SlideShare une entreprise Scribd logo
1  sur  36
Télécharger pour lire hors ligne
Сидоров Михаил
Департамент сервиса
«Континент TLS VPN» 1.0.9.
Обзор новых функций
E-mail: m.sidorov@securitycode.ru
Тел.: +7(495)982-3020 (доб. 264)
Что такое «Континент
TLS VPN»?
ЗАЩИЩЕННЫЙ УДАЛЕННЫЙ ДОСТУП
Зачем защищать доступ к веб-ресурсам?
 Чтобы обеспечить безопасность передаваемой конфиденциальной
информации при:
 Подключении к порталам государственных услуг;
 Подключении к корпоративным веб-приложениям;
 Получении услуг интернет-банкинга и т.п.
 Чтобы выполнить требования законодательства РФ по защите
ИСПДн, ГИС и др.
СХЕМА РАБОТЫ
Единый шлюз удаленного доступа к корпоративным ресурсам
МОДЕЛЬНЫЙ РЯД
Модель Количество
одновременных
подключений
Пропускная
способность в
режиме HTTPS-proxy
IPC-100 До 500 До 200 Гбит/с
IPC-400 До 5000 До 700 Гбит/с
IPC-1000 До 10000 До 900 Гбит/с
IPC-3000F До 18000 До 3 Гбит/с
ОСНОВНЫЕ
ВОЗМОЖНОСТИ
Internet Балансировщик TLS сервер
WEB сервер
Идентификация и аутентификация пользователей на основе PKI.
Прозрачное проксирование HTTP-трафика - пользователю достаточно указать ip-адрес или доменное имя.
Мониторинг и журналирование событий ИБ - возможна интеграция с внешними SIEM-системами.
Масштабируемость и отказоустойчивость - поддерживает работу в схеме кластера с балансировкой нагрузки.
Удобные инструменты управления - необходим браузер Internet Explorer и КриптоПро CSP.
Работа пользователя через любой веб-браузер при использовании «Континент TLS VPN Клиент»
Криптографическая защита передаваемой информации на основе ГОСТ 28147–89.
TLS
HTTPHTTPS ГОСТ 28147–89
ОСНОВНЫЕ ВОЗМОЖНОСТИ
НАСТРОЙКА СЕРВЕРА И
НОВЫЕ
ВОЗМОЖНОСТИ
НАСТРОЙКА СЕРВЕРА
Для ввода в эксплуатацию решения необходима:
1. Локальная настройка сервера;
2. Первоначальная настройка;
3. Настройка ресурсов;
4. Настройка TLS клиента.
ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
Локальные настройки:
1) Сетевые настройки: настройка IP адресов интерфейсов, настройка
маршрутизации, настройка DNS серверов
2) Настройка системного времени: ручная установка или настройка NTP
3) Диагностика: статистика, диагностика сети (ping, traceroute, arp), диагностика
сетевых интерфейсов
МАСТЕР КЛЮЧ
Мастер-ключ необходим для:
• шифрование закрытых ключей сервера;
• организация защищенного соединения между элементами кластера.
Срок действия мастер-ключа 1 год.
Мастер-ключ и инициализация сервера:
1) Мастер-ключ:
• Мониторинг состояния мастер-ключа;
Блокировка Сервера производится через 90 дней после истечения срока действия мастер-
ключа;
• Экспорт мастер-ключа на USB-флэш-накопитель, а не только на Rutoken ЭЦП;
• Экспорт мастер-ключа на USB накопитель без перезаписи файла;
• При импорт мастер-ключа с USB накопителя есть возможность выбрать файл из списка;
2) Инициализация:
Инициализация создаст новую базу данных! Старая будет утеряна!
• Выбор роли сервера: основной или подчиненный;
• Выбор интерфейса управления;
ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
После инициализации сервера доступен дополнительный
функционал:
1. Управления сертификатами администратора, удостоверяющего центра и
сервера;
2. Работа с журналами сервера. Два типа журналов: доступа и системный;
3. Управление обработок неуспешных аутентификаций.
Блокировка происходит по source IP входящего пакета!
4. Настройка доступа с внешних устройств - последовательной консоли и SSH.
ПЕРВОНАЧАЛЬНАЯ НАСТРОЙКА
После инициализации возможен удаленный доступ к серверу по IP адресу
интерфейса управления: https://IP.
Для разблокирования сервера необходимо:
1. Создания серверного сертификата. Common name сертификата будет адресом
для входа на ресурс. Имя должно резолвиться на ПК;
2. Импорт корневого сертификата (или цепочки);
3. Выбор сертификата в качестве «сертификата управления»;
4. Импорт «сертификата администратора»;
5. Ввод лицензий. Лицензия привязывается к конкретному серверу. Если кластер,
то их должно быть минимум две.
СПОСОБЫ ДОСТУПА К РЕСУРСАМ
HTTPS -
прокси
TLS-туннель
Портал
приложений
HTTPS-ПРОКСИ
Защищенный доступ к приложениям по протоколу HTTP/HTTPS:
• Intranet-портал;
• Web-приложениям;
• VDI с доступом по HTTPS.
HTTPS/Порт 443
Выбор версии протокола, обмен сертификатами
HTTP
Один серверный сертификат – один WEB-сервер
ПРИНЦИП РАБОТЫ
НАСТРОЙКА
Основные настройки:
1. Выбор сертификата сервера (создается аналогично сертификату управления);
2. Указание адреса защищаемого ресурса (можно по доменному имени);
Дополнительные настройки:
1. Возможность аутентификации клиентов на ресурсе;
2. Настройка использования CRL;
3. Изменение текста ошибки отказа в доступе (Ошибка 403 (Forbidden)).
4. Передавать данные в HTTP-заголовке;
ПЕРЕДАЧА ДАННЫХ В HTTP-ЗАГОЛОВКЕ
1. Добавлять можно несколько значений;
2. Можно добавлять как константные значения, так и конкретные поля
сертификата пользователя.
ПРИНЦИП РАБОТЫ
Порт подключения
указывается в настройках
Выбор версии протокола, обмен сертификатами
TCP/IP-протоколы
Один серверный сертификат – один ресурс
HTTPSTCP/IP
НАСТРОЙКА
Основные настройки:
1. Выбрать сертификат сервера для туннеля;
2. Задаем параметры туннеля и защищаемого ресурса.
ПОРТАЛ ПРИЛОЖЕНИЙ
Ролевое разделение прав доступа удаленных пользователей к web-приложениям.
Например различные наборы web-приложений для разных групп пользователей:
• Администраторы;
• Пользователи;
• Подрядчики.
ПРИНЦИП РАБОТЫ
HTTPS/Порт 443
Выбор версии протокола, обмен сертификатами
HTTP
Один серверный сертификат – множество приложения портала
1.Приложение 1;
2.Приложение 2;
3.Приложение N
WEB-сервер 1
WEB-сервер 2
WEB-сервер N
AD
LDAP
РАБОТА ПОРТАЛА ПРИЛОЖЕНИЙ
НАСТРОЙКА
1. Взаимодействие с AD по протоколу LDAP. Доступ к ресурсам на основе групп пользователей;
2. Доступ на портал по паролю или сертификату пользователя;
3. Доступна передача данных в HTTP-заголовке;
TRUSTED SERVER LIST
Trust Server List (TSL) - список доверенных удостоверяющих центров Минкомсвязи,
уполномоченного органа исполнительной власти в сфере использования
электронной подписи, осуществляющего аккредитацию удостоверяющих центров на
основании Федерального закона №63 «Об электронной подписи».
Для настройки необходимо:
1. Выбрать периодичность обновления;
2. Указать URL TSL файла ( https://e-trust.gosuslugi.ru/CA/DownloadTSL?schemaVersion=0 ).
Есть возможность загрузить файл вручную.
3. Загрузить список сертификатов головного удостоверяющего центра (ГУЦ).
НАСТРОЙКА TSL
Для настройки необходимо:
1. Выбрать периодичность обновления. Можно загрузить CRL файл вручную;
2. Указать URL CRL файла ( например http://ca.pfrf.ru/ucpfr/uc999_2014.crl );
НАСТРОЙКА CRL
Компонент инфраструктуры открытого ключа (PKI). Представляет собой файл,
создаваемый и подписываемый центром сертификации и содержащий список
сертификатов, которые были выданы, но затем отозваны.
РАБОТА С ЖУРНАЛАМИ
2. Проверка сертификата пользователя.
1. Настройка удаленного доступа. Доступ можно ограничить или запретить.
ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ
TLS КЛИЕНТ
TLS- клиент представляет собой устанавливаемое на компьютере удаленного
пользователя программное обеспечение, функционирующее совместно с TLS-сервером.
TLS-клиент выпускается в двух исполнениях:
• исполнение 1 — соответствует требованиям ФСБ России к средствам класса КС1;
• исполнение 2 — соответствует требованиям ФСБ России к криптографическим средствам класса КС2, работает
совместно с изделием «Программно-аппаратный комплекс "Соболь". Версия 3.0».
Преимущества:
1. Не нужен криптопровайдер «КриптоПро»;
2. Может работать с любым web-браузером.
Планы по сертификации
ФСБ России:
• СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1) - соответствие требованиям ФСБ
России к средствам криптографической защиты информации класса КС2.
• СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1 - класс КС1) - соответствие
требованиям ФСБ России к средствам криптографической защиты информации класса
КС1.
• СКЗИ «Континент TLS VPN Клиент» 1 .0 (исполнение 2 - класс КС2) - соответствие
требованиям ФСБ России к средствам криптографической защиты информации класса
КС2.
ФСТЭК России:
• СКЗИ «Континент TLS VPN Сервер» - соответствие требованиям руководящих
документов по 4-му уровню контроля на отсутствие НДВ и может использоваться
при создании автоматизированных систем до класса защищенности 1Г
включительно, для защиты информации в ИСПДн до 1 класса включительно и
ГИС до 1 класса включительно.
ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ
Услуги по проектированию и анализу
предлагаемых решений
Услуги по внедрению и разработке
Услуги по тестированию предлагаемых
решений (контроль качества разработки)
Мы всегда
рады оказать
Вам помощь!
ps@securitycode.ru
Даем потестировать в виде ВМ
ДЕМО ВЕРСИИ
В целях ознакомления и тестирования готовы предоставить
демоверсии для виртуальной среды VMware.
СХЕМА СТЕНДА
Рабочая станция администратора
Рабочая станция пользователя
proxy.securitycode.ru
tunnel.securitycode.ru
portal.securitycode.ru
Континент TLS VPN
admintls
Вопросы?
Сидоров Михаил
Департамент сервиса
E-mail: m.sidorov@securitycode.ru
Тел.: +7(495) 982-3020 (доб. 264)

Contenu connexe

Tendances

Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
alexnetu
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
mikrotik-training
 

Tendances (20)

Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Ics presentations as
Ics presentations asIcs presentations as
Ics presentations as
 
презентация V.2.3.2
презентация V.2.3.2презентация V.2.3.2
презентация V.2.3.2
 
Актуальные решения S-Terra для защиты корпоративной сети (31.03.2016, Екатери...
Актуальные решения S-Terra для защиты корпоративной сети (31.03.2016, Екатери...Актуальные решения S-Terra для защиты корпоративной сети (31.03.2016, Екатери...
Актуальные решения S-Terra для защиты корпоративной сети (31.03.2016, Екатери...
 
Cisco ASA CX
Cisco ASA CXCisco ASA CX
Cisco ASA CX
 
S terra-presentations new
S terra-presentations newS terra-presentations new
S terra-presentations new
 
Новая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователемНовая Cisco ASA: тотальный контроль над пользователем
Новая Cisco ASA: тотальный контроль над пользователем
 
7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта7 способов «провалиться» в качестве Wi-Fi эксперта
7 способов «провалиться» в качестве Wi-Fi эксперта
 
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
Новые возможности межсетевых экранов Cisco ASA версий 9.2 - 9.5
 
презентация икс 2015 новая
презентация икс 2015 новаяпрезентация икс 2015 новая
презентация икс 2015 новая
 
технические возможности икс
технические возможности икстехнические возможности икс
технические возможности икс
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Технические возможности ИКС
Технические возможности ИКСТехнические возможности ИКС
Технические возможности ИКС
 
ИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностьюИКС - комплексное управление безопасностью
ИКС - комплексное управление безопасностью
 
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...
 
Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?Как получить максимум от сетевого экрана Cisco ASA?
Как получить максимум от сетевого экрана Cisco ASA?
 
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
Как защитить сеть от web-угроз с помощью Cisco WSA (ex IronPort)
 
презентация икс 2016 новая
презентация икс 2016 новаяпрезентация икс 2016 новая
презентация икс 2016 новая
 

Similaire à Обзор новых функций Континент TLS VPN 1.0.9

Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
Yandex
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформу
Vadim Kruchkov
 
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Ontico
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 
денис аникин
денис аникинденис аникин
денис аникин
kuchinskaya
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
Nataliya Sobaka
 

Similaire à Обзор новых функций Континент TLS VPN 1.0.9 (20)

Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Вячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPSВячеслав Бирюков - HTTP и HTTPS
Вячеслав Бирюков - HTTP и HTTPS
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
Fiddler
FiddlerFiddler
Fiddler
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
презентация икс 2014 новая
презентация икс 2014 новаяпрезентация икс 2014 новая
презентация икс 2014 новая
 
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...Применение концепций информационной безопасности в продуктах Cisco Unified Co...
Применение концепций информационной безопасности в продуктах Cisco Unified Co...
 
Azure web apps - designing and debugging
Azure web apps  - designing and debuggingAzure web apps  - designing and debugging
Azure web apps - designing and debugging
 
Vpn
VpnVpn
Vpn
 
Как превратить приложение в платформу
Как превратить приложение в платформуКак превратить приложение в платформу
Как превратить приложение в платформу
 
Презентация икс 2014
Презентация икс 2014 Презентация икс 2014
Презентация икс 2014
 
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
Инфраструктура распределенных приложений на nodejs / Станислав Гуменюк (Rambl...
 
опыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасностиопыт построения крупных Vpn сетей на оборудовании код безопасности
опыт построения крупных Vpn сетей на оборудовании код безопасности
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
Защита мобильных пользователей
Защита мобильных пользователейЗащита мобильных пользователей
Защита мобильных пользователей
 
денис аникин
денис аникинденис аникин
денис аникин
 
обеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, webобеспечение информационной безопасности. I psec, ssl, web
обеспечение информационной безопасности. I psec, ssl, web
 

Plus de Security Code Ltd.

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
Security Code Ltd.
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Security Code Ltd.
 

Plus de Security Code Ltd. (10)

Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта  Модуль доверенной загрузки "Соболь".  Новая версия флагманского продукта
Модуль доверенной загрузки "Соболь". Новая версия флагманского продукта
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Защита виртуальной инфраструктуры
Защита виртуальной инфраструктурыЗащита виртуальной инфраструктуры
Защита виртуальной инфраструктуры
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Построение экосистемы безопасности
Построение экосистемы безопасностиПостроение экосистемы безопасности
Построение экосистемы безопасности
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 

Dernier

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 

Dernier (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

Обзор новых функций Континент TLS VPN 1.0.9

  • 1. Сидоров Михаил Департамент сервиса «Континент TLS VPN» 1.0.9. Обзор новых функций E-mail: m.sidorov@securitycode.ru Тел.: +7(495)982-3020 (доб. 264)
  • 3. ЗАЩИЩЕННЫЙ УДАЛЕННЫЙ ДОСТУП Зачем защищать доступ к веб-ресурсам?  Чтобы обеспечить безопасность передаваемой конфиденциальной информации при:  Подключении к порталам государственных услуг;  Подключении к корпоративным веб-приложениям;  Получении услуг интернет-банкинга и т.п.  Чтобы выполнить требования законодательства РФ по защите ИСПДн, ГИС и др.
  • 4. СХЕМА РАБОТЫ Единый шлюз удаленного доступа к корпоративным ресурсам
  • 5. МОДЕЛЬНЫЙ РЯД Модель Количество одновременных подключений Пропускная способность в режиме HTTPS-proxy IPC-100 До 500 До 200 Гбит/с IPC-400 До 5000 До 700 Гбит/с IPC-1000 До 10000 До 900 Гбит/с IPC-3000F До 18000 До 3 Гбит/с
  • 7. Internet Балансировщик TLS сервер WEB сервер Идентификация и аутентификация пользователей на основе PKI. Прозрачное проксирование HTTP-трафика - пользователю достаточно указать ip-адрес или доменное имя. Мониторинг и журналирование событий ИБ - возможна интеграция с внешними SIEM-системами. Масштабируемость и отказоустойчивость - поддерживает работу в схеме кластера с балансировкой нагрузки. Удобные инструменты управления - необходим браузер Internet Explorer и КриптоПро CSP. Работа пользователя через любой веб-браузер при использовании «Континент TLS VPN Клиент» Криптографическая защита передаваемой информации на основе ГОСТ 28147–89. TLS HTTPHTTPS ГОСТ 28147–89 ОСНОВНЫЕ ВОЗМОЖНОСТИ
  • 9. НАСТРОЙКА СЕРВЕРА Для ввода в эксплуатацию решения необходима: 1. Локальная настройка сервера; 2. Первоначальная настройка; 3. Настройка ресурсов; 4. Настройка TLS клиента.
  • 10. ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА Локальные настройки: 1) Сетевые настройки: настройка IP адресов интерфейсов, настройка маршрутизации, настройка DNS серверов 2) Настройка системного времени: ручная установка или настройка NTP 3) Диагностика: статистика, диагностика сети (ping, traceroute, arp), диагностика сетевых интерфейсов
  • 11. МАСТЕР КЛЮЧ Мастер-ключ необходим для: • шифрование закрытых ключей сервера; • организация защищенного соединения между элементами кластера. Срок действия мастер-ключа 1 год.
  • 12. Мастер-ключ и инициализация сервера: 1) Мастер-ключ: • Мониторинг состояния мастер-ключа; Блокировка Сервера производится через 90 дней после истечения срока действия мастер- ключа; • Экспорт мастер-ключа на USB-флэш-накопитель, а не только на Rutoken ЭЦП; • Экспорт мастер-ключа на USB накопитель без перезаписи файла; • При импорт мастер-ключа с USB накопителя есть возможность выбрать файл из списка; 2) Инициализация: Инициализация создаст новую базу данных! Старая будет утеряна! • Выбор роли сервера: основной или подчиненный; • Выбор интерфейса управления; ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА
  • 13. ЛОКАЛЬНАЯ НАСТРОЙКА СЕРВЕРА После инициализации сервера доступен дополнительный функционал: 1. Управления сертификатами администратора, удостоверяющего центра и сервера; 2. Работа с журналами сервера. Два типа журналов: доступа и системный; 3. Управление обработок неуспешных аутентификаций. Блокировка происходит по source IP входящего пакета! 4. Настройка доступа с внешних устройств - последовательной консоли и SSH.
  • 14. ПЕРВОНАЧАЛЬНАЯ НАСТРОЙКА После инициализации возможен удаленный доступ к серверу по IP адресу интерфейса управления: https://IP. Для разблокирования сервера необходимо: 1. Создания серверного сертификата. Common name сертификата будет адресом для входа на ресурс. Имя должно резолвиться на ПК; 2. Импорт корневого сертификата (или цепочки); 3. Выбор сертификата в качестве «сертификата управления»; 4. Импорт «сертификата администратора»; 5. Ввод лицензий. Лицензия привязывается к конкретному серверу. Если кластер, то их должно быть минимум две.
  • 15. СПОСОБЫ ДОСТУПА К РЕСУРСАМ HTTPS - прокси TLS-туннель Портал приложений
  • 16. HTTPS-ПРОКСИ Защищенный доступ к приложениям по протоколу HTTP/HTTPS: • Intranet-портал; • Web-приложениям; • VDI с доступом по HTTPS.
  • 17. HTTPS/Порт 443 Выбор версии протокола, обмен сертификатами HTTP Один серверный сертификат – один WEB-сервер ПРИНЦИП РАБОТЫ
  • 18. НАСТРОЙКА Основные настройки: 1. Выбор сертификата сервера (создается аналогично сертификату управления); 2. Указание адреса защищаемого ресурса (можно по доменному имени); Дополнительные настройки: 1. Возможность аутентификации клиентов на ресурсе; 2. Настройка использования CRL; 3. Изменение текста ошибки отказа в доступе (Ошибка 403 (Forbidden)). 4. Передавать данные в HTTP-заголовке;
  • 19. ПЕРЕДАЧА ДАННЫХ В HTTP-ЗАГОЛОВКЕ 1. Добавлять можно несколько значений; 2. Можно добавлять как константные значения, так и конкретные поля сертификата пользователя.
  • 20. ПРИНЦИП РАБОТЫ Порт подключения указывается в настройках Выбор версии протокола, обмен сертификатами TCP/IP-протоколы Один серверный сертификат – один ресурс HTTPSTCP/IP
  • 21. НАСТРОЙКА Основные настройки: 1. Выбрать сертификат сервера для туннеля; 2. Задаем параметры туннеля и защищаемого ресурса.
  • 22. ПОРТАЛ ПРИЛОЖЕНИЙ Ролевое разделение прав доступа удаленных пользователей к web-приложениям. Например различные наборы web-приложений для разных групп пользователей: • Администраторы; • Пользователи; • Подрядчики.
  • 23. ПРИНЦИП РАБОТЫ HTTPS/Порт 443 Выбор версии протокола, обмен сертификатами HTTP Один серверный сертификат – множество приложения портала 1.Приложение 1; 2.Приложение 2; 3.Приложение N WEB-сервер 1 WEB-сервер 2 WEB-сервер N AD LDAP
  • 25. НАСТРОЙКА 1. Взаимодействие с AD по протоколу LDAP. Доступ к ресурсам на основе групп пользователей; 2. Доступ на портал по паролю или сертификату пользователя; 3. Доступна передача данных в HTTP-заголовке;
  • 26. TRUSTED SERVER LIST Trust Server List (TSL) - список доверенных удостоверяющих центров Минкомсвязи, уполномоченного органа исполнительной власти в сфере использования электронной подписи, осуществляющего аккредитацию удостоверяющих центров на основании Федерального закона №63 «Об электронной подписи».
  • 27. Для настройки необходимо: 1. Выбрать периодичность обновления; 2. Указать URL TSL файла ( https://e-trust.gosuslugi.ru/CA/DownloadTSL?schemaVersion=0 ). Есть возможность загрузить файл вручную. 3. Загрузить список сертификатов головного удостоверяющего центра (ГУЦ). НАСТРОЙКА TSL
  • 28. Для настройки необходимо: 1. Выбрать периодичность обновления. Можно загрузить CRL файл вручную; 2. Указать URL CRL файла ( например http://ca.pfrf.ru/ucpfr/uc999_2014.crl ); НАСТРОЙКА CRL Компонент инфраструктуры открытого ключа (PKI). Представляет собой файл, создаваемый и подписываемый центром сертификации и содержащий список сертификатов, которые были выданы, но затем отозваны.
  • 30. 2. Проверка сертификата пользователя. 1. Настройка удаленного доступа. Доступ можно ограничить или запретить. ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ
  • 31. TLS КЛИЕНТ TLS- клиент представляет собой устанавливаемое на компьютере удаленного пользователя программное обеспечение, функционирующее совместно с TLS-сервером. TLS-клиент выпускается в двух исполнениях: • исполнение 1 — соответствует требованиям ФСБ России к средствам класса КС1; • исполнение 2 — соответствует требованиям ФСБ России к криптографическим средствам класса КС2, работает совместно с изделием «Программно-аппаратный комплекс "Соболь". Версия 3.0». Преимущества: 1. Не нужен криптопровайдер «КриптоПро»; 2. Может работать с любым web-браузером.
  • 32. Планы по сертификации ФСБ России: • СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1) - соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС2. • СКЗИ «Континент TLS VPN Клиент» 1.0 (исполнение 1 - класс КС1) - соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС1. • СКЗИ «Континент TLS VPN Клиент» 1 .0 (исполнение 2 - класс КС2) - соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС2. ФСТЭК России: • СКЗИ «Континент TLS VPN Сервер» - соответствие требованиям руководящих документов по 4-му уровню контроля на отсутствие НДВ и может использоваться при создании автоматизированных систем до класса защищенности 1Г включительно, для защиты информации в ИСПДн до 1 класса включительно и ГИС до 1 класса включительно.
  • 33. ПРОФЕССИОНАЛЬНЫЕ СЕРВИСЫ Услуги по проектированию и анализу предлагаемых решений Услуги по внедрению и разработке Услуги по тестированию предлагаемых решений (контроль качества разработки) Мы всегда рады оказать Вам помощь! ps@securitycode.ru
  • 34. Даем потестировать в виде ВМ ДЕМО ВЕРСИИ В целях ознакомления и тестирования готовы предоставить демоверсии для виртуальной среды VMware.
  • 35. СХЕМА СТЕНДА Рабочая станция администратора Рабочая станция пользователя proxy.securitycode.ru tunnel.securitycode.ru portal.securitycode.ru Континент TLS VPN admintls
  • 36. Вопросы? Сидоров Михаил Департамент сервиса E-mail: m.sidorov@securitycode.ru Тел.: +7(495) 982-3020 (доб. 264)