Вебинар «Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop»

Вебинар «Практика использования JAS RADIUS Server (JRS) и новых приложений Aladdin 2FA Desktop» состоится 10 августа 2023 года в 11:00 (мск).
В программе вебинара:
- Краткая презентация по новым продуктам компании Аладдин и предстоящей демонстрации распространенных сценариев их использования
- Краткая презентация JRS на платформах Windows и Linux
- Краткая презентация Aladdin 2FA Desktop и обновления мобильных приложений Aladdin 2FA на платформах iOS/Android/Аврора.
- Демонстрация работы JRS на платформе Windows в связке JMS 3.7 (JAS) – в частности возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS)
Порядок демонстрации:
- Описание стенда;
- Демонстрация настроенной системы JMS 3.7 (JAS) на Windows;
- Подключенный каталог Microsoft Active Directory (AD), а также зарегистрированные пользователей из каталога AD, аутентификаторами 2FA которых будем управлять;
- Предварительно созданные профили выпуска программных OTP-, Push- и Messaging (SMS)-аутентификаторов и настройки для тестовых пользователей;
- Информирование о возможности замены NPS и FreeRADIUS на JRS для сценариев, в которых политики применяются только по принадлежности к группам, а также возможности перенаправлять (проксировать) запросы на внешний RADIUS-сервер в однопроходном и двухпроходном режиме. Кроме того, будет продемонстрирована возможность проксирования некоторых параметров политик подключения (на примере NPS);
- Установка JRS на ОС Windows, определение параметров работы через конфигурационный файл json, пояснение назначения параметров;
- Демонстрация возможностей подключения по LDAP — поддержки каталогов для чтения и проверки принадлежности к группам – MS AD, FreeIPA (ALD Pro и Samba AD-DC при использовании версии на Linux), реализации возможности одновременной работы с несколькими доменами и LDAP-каталогами разного типа для проверки вхождения в группу пользователя;
- Демонстрация порядка настройки используемых портов (указание отличных от дефолтных вручную);
- Демонстрация реализации взаимодействия с клиентами и внешними серверами по RADIUS протоколу (поддержка нескольких RADIUS-клиентов и возможность персональных настроек для каждого клиента);
- Демонстрация параметров, которые отвечают за выполнение функций идентичных реализованным в плагине для NPS (Аутентификация по OTP-, Messaging-, Push-токенам и определение доступных факторов аутентификации (ручной/автоматический выбор доступных средств аутентификации, указание домена по умолчанию);
- Описание процесса настройки очередности использования факторов аутентификации;
- Демонстрация возможности кастомизации текстовых сообщений пользователю;
- Демонстрация параметров конфигурационного файла, отвечающих за проверку статуса активации аутентификаторов в A2FA.
Демонстрация процесса аутентификации через JRS с использованием ПО Aladdin 2FA Desktop на платформе Windows в качестве альтернативы мобильному приложению Aladdin 2FA:
- Краткая информация о приложении Aladdin 2FA Desktop и его преимуществах
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя на платформе Windows (создание ПИН-кода, регистрация аутентификатора)
Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя на JRS сервере с проверкой вхождения в доменную группу на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA с использованием Aladdin 2FA Desktop для проверки второго фактора аутентификации (PUSH- и OTP-)
- Двухфакторной аутентификации пользователя с использованием JRS и Aladdin 2FA Desktop с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA и журнала событий безопасности на сервере NPS
- Реализации аутентификации в JRS с использованием Push- в однопроходном режиме на примере VPN-шлюза межсетевого экрана Cisco ASA
Демонстрация работы JRS на платформе Linux в связке с JMS 4LX (JAS)
Порядок демонстрации:
- Описание стенда;
- Демонстрация настроенной системы JMS 4LX (JAS) на платформе Linux с подключенными каталогами Microsoft Active Directory (основной) и FreeIPA (дополнительный), а также зарегистрированными пользователями из каталогов AD и FreeIPA, аутентификаторами 2FA которых будем управлять;
- Демонстрация установки JRS в среде ОС Linux, настройка посредством редактирования конфигурационного файла json и назначение параметров аналогичных продемонстрированным на платформе Windows;
- Демонстрация аутентификации посредством JRS с использованием ПО Aladdin 2FA Desktop на ОС Астра Linux в качестве альтернативы мобильному приложению Aladdin 2FA;
- Демонстрация настройки Aladdin 2FA Desktop на рабочем месте удаленного пользователя с ОС Астра Linux (создание ПИН-кода, регистрация токена);
Демонстрация настроек JRS и Aladdin 2FA Desktop на примерах:
- Двухфакторной аутентификации пользователя FreeIPA в процессе подключения через VPN-шлюз межсетевого экрана Cisco ASA c использованием второго фактора PUSH- и OTP- в приложении Aladdin 2FA Desktop на платформе Астра Linux
- Двухфакторной аутентификации пользователя из каталога MS AD на JRS сервере на платформе Астра Linux с настройкой проверки дополнительных политик (вхождения в доменную группу) при отправке запроса на внешний RADIUS (NPS) на примере подключения через VPN-шлюз межсетевого экрана Cisco ASA. Также будет продемонстрирован журнал событий безопасности на сервере NPS
Описание возможности использования 25 атрибута (Class) на примере настройки групповой политики подключения через VPN межсетевого экрана Cisco ASA
Отказоустойчивость и масштабирование JRS
- Краткая информация о реализованных в JRS механизмах обеспечения масштабирования и отказоустойчивости
- Демонстрация процесса настройки параметров конфигурационного файла, отвечающего за работу API функций мониторинга статуса сервиса при реализации отказоустойчивого кластера
Заключительная часть вебинара. Ответы на вопросы участников.



