Multifaktor-Authentifizierung für VPN-Anmeldungen

Warum Sie das VPN schützen sollten

Kostenlose Probe starten

Warum Sie das VPN schützen sollten

VPNs ermöglichen es Benutzern, auch von außerhalb des Büros über einen sicheren Tunnel auf verschiedene Ressourcen zuzugreifen. Auch wenn dies den ununterbrochenen Workflow der Remote-Mitarbeiter unterbricht, ist das Organisationsnetzwerk damit auch neuen Problemen bei der Cybersicherheit ausgesetzt.

Wenn ein VPN mit der AD-Umgebung einer Organisation synchronisiert wird, werden Benutzer häufig nur mit Benutzername und Passwort der Domäne authentifiziert – doch diese Methode ist heutzutage einfach nicht mehr sicher. Verizon berichtet dass 81 % der Datenlecks mit kompromittierten Passwörtern in Zusammenhang stehen. Durch Offenlegung von VPN-Zugangsdaten ist ihr gesamtes Netzwerk möglichen Datenlecks ausgesetzt. Die Implementierung weiterer Sicherheitsebenen durch MFA ist eine effektive Möglichkeit, schwerwiegende Konsequenzen aufgrund kompromittierter Zugangsdaten zu verhindern.

Sicherer VPN-Zugriff mit ADSelfService Plus

Mit ManageEngine ADSelfService Plus, einer Lösung zur Identitätssicherheit, können Sie VPN-Verbindungen in den Netzwerken Ihrer Organisation über adaptive MFA zu verstärken. Dazu gehört die Implementierung von Authentifizierungsmethoden wie Biometrie und Einmalpasswörtern (OTPs) bei der VPN-Anmeldung, zusätzlich zur traditionellen Kombination aus Benutzername und Passwort. Da Passwörter allein nicht ausreichen, um sich beim Netzwerk anzumelden, werden offengelegte Zugangsdaten dank ADSelfService Plus nutzlos und können nicht für den unbefugten VPN-Zugriff verwendet werden.

Unterstützte VPN-Anbieter

ADSelfService Plus ermöglicht Admins, alle RADIUS-fähigen VPN-Anbieter mit MFA zu sichern:

  1. Fortinet
  2. Cisco IPSec
  3. Cisco AnyConnect
  4. Windows native VPN
  5. SonicWall NetExtender
  6. Impuls
  1. Check Point Endpoint Connect
  2. SonicWall Global VPN
  3. OpenVPN Access Server
  4. Palo Alto
  5. Juniper

So funktioniert MFA für VPNs

Um Ihre VPNs mit MFA abzusichern, muss der VPN-Server einen Windows Netzwerk-Richtlinienserver (NPS) verwenden, um die RADIUS-Authentifizierung zu konfigurieren. Außerdem muss die NPS-Erweiterung von ADSelfService Plus auf dem NPS installiert werden. Diese Erweiterung vermittelt zwischen NPS und ADSelfService Plus, um MFA während VPN-Verbindungen zu aktivieren. Nachdem diese Anforderungen erfüllt wurden, läuft bei einer VPN-Anmeldung der folgende Prozess ab:

Multi-factor authentication for VPN logins

  1. Ein Benutzer versucht, eine VPN-Verbindung herzustellen, und gibt dazu Benutzernamen und Passwort beim VPN-Server an.
  2. Der VPN-Server sendet eine Authentifizierungsanfragen an den NPS, auf dem die NPS-Erweiterung von ADSelfService Plus installiert wurde.
  3. Wenn die Kombination aus Benutzername und Passwort stimmt, kontaktiert die NPS-Erweiterung den ADSelfService-Plus-Server und stellt eine Anfrage, für einen zweiten Authentifizierungsfaktor.
  4. Der Benutzer authentifiziert sich über vom Administrator konfigurierte Methode. Das Ergebnis der Authentifizierung wird an die NPS-Erweiterung auf dem NPS gesendet.
  5. Bei erfolgreicher Authentifizierung übermittelt der NPS dies an den VPN-Server.

Anschließend erhält der Benutzer Zugriff auf den VPN-Server, und ein verschlüsselter Tunnel wird zum internen Netzwerk hergestellt.

Unterstützte Methoden der VPN-Authentifizierung

  1. SMS verification
  2. Email verification
  3. Push-Benachrichtigung
  4. Biometrische Authentifizierung
  1. TOTP-Authentifizierung
  2. Google Authenticator
  3. Microsoft Authenticator
  4. YubiKey Authenticator

IT-Admins können die obenstehenden Methoden nach den Anforderungen ihrer Organisation konfigurieren. ADSelfService Plus ermöglicht die problemlose Einrichtung und Administration dieser Funktion durch:

  • Feinkörnige Konfiguration: Aktivieren Sie verschiedene Authentifizierungsmethoden für Benutzer, die zu bestimmten Domänen, OEs und Gruppen gehören.
  • Audit-Berichte in Echtzeit: Zeigen Sie detaillierte Berichte zu VPN-Anmeldeversuchen an, mit Informationen wie Anmeldungszeit und fehlgeschlagener Authentifizierung.

Vorteile der VPN-MFA mit ADSelfService Plus

  •  

    Anpassbare Konfiguration:

    Wenden Sie verschiedene Authentifikatoren nach Berechtigungen auf verschiedene Benutzer an.

  •  

    Sorgen Sie für Compliance mit gesetzlichen Vorgaben:

    Halten Sie die Vorgaben der Vorschriften NIST SP 800-63B, HIPAA, NYCRR, FFIEC und PCI DSS ein.

  •  

    Verhindern von zugangsdatenbasierten Cyberangriffen:

    Verhindern Sie die Verwendung schwache Passwörter, durch die Ihr Netzwerk anfällig für Cyberangriffe wird.

  •  

    Sichere Endpunkte:

    Mit MFA können Sie nicht nur den VPN-Zugriff sichern, sondern auch lokale und Remote-Anmeldungen bei Windows-, macOS- und Linux-Geräten schützen. Sorgen Sie rundum für Endpunkt-Sicherheit.

Schützen Sie Ihren VPN-Zugriff durch die Multifaktor-Authentifizierung.

 
 
Höhepunkte

Kennwort-SB-Service

Befreit Active Directory-Nutzer von langatmigen Helpdesk-Anrufen, da Kennwörter und Konten auch ohne fremde Unterstützung rückgesetzt oder freigeschaltet werden können. Problemlose Kennwortänderung für Active Directory-Nutzer mit der „Kennwort ändern“-Konsole von ADSelfService Plus.

Eine Identität mit Einmalanmeldung

Genießen Sie in nahtlosen Ein-Klick-Zugriff auf mehr als 100 Cloud-Applikationen. Mit Einmalanmeldung für Unternehmen können Nutzer all ihre Cloud-Applikationen mit ihren Active Directory-Anmeldeinformationen abrufen. Dank ADSelfService Plus!

Kennwort-/Konto-Ablaufbenachrichtigung

Benachrichtigen Sie Active Directory-Nutzer über bevorstehenden Kennwort-/Kontoablauf durch Zustellung solcher Kennwort-/Kontoablaufbenachrichtigungen per E-Mail.

Kennwortsynchronisierung

Synchronisieren Sie Änderungen von Windows Active Directory-Nutzerkennwörtern/-konten automatisch über mehrere Systeme hinweg, einschließlich Office 365, G Suite, IBM iSeries und mehr.

Erzwingung von Kennwortrichtlinien

Sorgen Sie mit ADSelfService Plus für starke Kennwörter, die zahlreichen Hackerangriffen standhalten – zwingen Sie Active Directory-Nutzer durch Anzeigen von Kennwortkomplexitätsanforderungen, richtlinienkonforme Kennwörter zu verwenden.

Verzeichnis-Selbstaktualisierung und Unternehmensweite Suche

Ein Portal, über das Active Directory-Nutzer ihre Daten auf den neuesten Stand bringen können, das eine Schnellsuche zum Einholen von Informationen über Kollegen mit Suchschlüsseln wie der Telefonnummer des Kollegen bietet.