Разработчики: | Аладдин Р.Д. (Aladdin R.D.) |
Технологии: | ИБ - Аутентификация, ИБ - Средства шифрования |
Содержание |
eToken Network Logon – предназначен для кардинального решения проблемы «слабых» паролей при работе на компьютерах под управлением Microsoft Windows
- Вход на компьютер и в сеть Windows с использованием eToken.
- Регистрация пользователя по сложному паролю или цифровому сертификату.
- Блокирование компьютера при отсоединении eToken.
- Решение проблемы «слабых» паролей.
- Интеграция в инфраструктуру открытых ключей.
- Сертифицированная версия.
Назначение
В простейшем сценарии использования eToken Network Logon:
- генерирует для пользователя новый сложный пароль для входа в Windows (длиной 14 символов, обязательно содержащий буквы верхнего и нижнего регистра, цифры, спецсимволы);
- сменит текущий пароль пользователя Windows на новый сложный пароль;
- сохранит новый сложный пароль для входа в Windows в защищенной памяти USB-ключа или смарт-карты eToken.
Для входа в Windows достаточно подключить eToken и ввести пароль пользователя для самого ключа eToken. Хранящийся в защищённой памяти ключа eToken пароль Windows будет считан из памяти ключа и передан в Windows - это исключает возможность подсматривания или перехвата пароля Windows злоумышленником и делает реально возможным использование в среде Windows сложных и стойких к перебору паролей.
eToken Network Logon обеспечивает:
- Двухфакторную аутентификацию пользователей на компьютере и в сети Windows с помощью USB-ключей или смарт-карт eToken;
- Использование регистрационных имён и паролей для локального входа в систему или для входа в домен;
- Использование цифровых сертификатов Х.509, сертификатов пользователя со смарт-картой и закрытых ключей для входа в домен;
- Генерирование и последующее применение случайных паролей, неизвестных пользователю.
2017: Снятие с продаж продуктов линейки eToken
Извещение о планах прекращения продажи, поддержки и сопровождения USB-токенов и смарт-карт семейства eToken PRO (Java), eToken и СКЗИ "Криптотокен" в составе изделий eToken ГОСТ[1].
Продукты линейки eToken сняты с продаж с начала 2017 года. Условия завершения продаж и жизненного цикла изделий линейки eToken PRO (Java), указанные в приведённой ниже таблице, распространяются на все существующие форм-факторы (USB-токен, смарт-карта и пр.). Список включает как несертифицированные, так и сертифицированные изделия. Подробный перечень моделей для всех перечисленных изделий указан в разделе "Артикулы и наименования" Извещения.
Модель
- последняя дата продажи 31 марта 2017 г., дата окончания поддержки 1 декабря 2020 г.
- eToken PRO (Java), eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO Anywhere
- последняя дата продажи 31 января 2017 г., дата окончания поддержки 1 декабря 2020 г.
- eToken 4100 Smartcard, eToken 5100/5105, eToken 5200/5205
- последняя дата продажи 31 августа 2017 г., дата окончания поддержки 1 декабря 2018 г.
- Изделия, содержащие СКЗИ "Криптотокен" (eToken ГОСТ)
Техническая поддержка приобретённых ранее продуктов будет осуществляться до завершения оплаченного периода технической поддержки.
Вместо электронных ключей eToken PRO (Java) и eToken компания "Аладдин Р.Д." предлагает новые отечественные USB-токены, смарт-карты, встраиваемые модули безопасности (чипы), ОТР-токены JaCarta PRO, JaCarta PKI, JaCarta WebPass, разработанные и производимые ею в Российской Федерации.
Замещаемая модель
- eToken, eToken PRO (Java), SafeNet eToken
- JaCarta PRO - Совместимая модель
- JaCarta PKI - Функциональный аналог
- eToken PRO Anywhere - нет
- eToken NG-FLASH (Java) - В 2018 году планируется представить аналогичное изделие в линейке JaCarta
- eToken NG-OTP (Java) - Функциональный аналог, формирующий значение ОТР и передающий его по USB-порту
Возможности eToken Network Logon
Функционал
eToken Network Logon может быть установлен на компьютеры и ноутбуки под управлением ОС Microsoft Windows, объединённые в рабочую группу или домен Windows.
После установки eToken Network Logon стандартное приглашение для входа в Microsoft Windows заменяется новым, которое расширяет возможности по входу пользователя в систему:
- можно подключить смарт-карту (eToken) с закрытым ключом и сертификатом пользователя, ввести пароль пользователя для eToken и войти в систему;
- можно нажать CTRL+ALT+DELETE, ввести имя пользователя, пароль и (при необходимости) имя домена, нажать OK и войти в систему.
Для каждого из этих двух способов аутентификации в eToken Network Logon предусмотрены усовершенствования: Вместо того чтобы каждый раз вводить имя пользователя и сложный пароль, пользователь один раз сохраняет их в памяти eToken, а впоследствии лишь подключает eToken и вводит для него пароль пользователя.
Для того чтобы войти в систему, предъявив сертификат пользователя со смарт-картой, надо подключить eToken и ввести для него пароль пользователя. Если eToken уже подключен, не нужно вынимать его и повторно подключать, достаточно лишь нажать CTRL+L, а затем ввести пароль пользователя для eToken.
Возможности
Решение проблемы "слабых" паролей. После установки продукта можно: полностью отказаться от использования паролей при входе на компьютер и в сеть, перейдя к использованию цифровых сертификатов, либо использовать хранимые в памяти eToken сложные пароли (заданные вручную с учётом действующих в организации требований к их сложности, либо автоматически сгенерированные).
В любом случае пароль перестаёт быть "слабым" (исключается риск его подбора злоумышленником), при возможной смене пароля пользователем исключается риск задания им нового пароля, являющегося "слабым", пароль не вводится с клавиатуры (исключаются риски подсматривания пароля или его перехвата шпионским ПО), пользователь не должен помнить пароль (исключаются случаи его забывания и записывания на бумаге).
Усиление безопасности при использовании паролей. Даже если для входа на компьютер и в сеть Windows используются пароли, то с помощью eToken Network Logon можно значительно усилить защищённость существующей системы. Имена и пароли пользователей можно сохранить в памяти eToken (что исключит риск их подсматривания злоумышленником). Дополнительно можно использовать встроенный в eToken Network Logon генератор паролей для генерации сложных паролей (это исключит риск их подбора злоумышленником). Сгенерированный пароль записывается в память eToken и сохраняется в ней. Количество наборов "имя пользователя – пароль", хранящихся в памяти eToken, неограниченно.
Простой переход к аутентификации с использованием цифровых сертификатов. При развёртывании инфраструктуры PKI появляется возможность использовать цифровые сертификаты для входа в сеть Windows и на локальный компьютер. Если в памяти eToken имеется сертификат пользователя со смарт-картой и соответствующий закрытый ключ, их можно использовать для входа в домен Windows вместо имени пользователя и пароля. Таким образом обеспечивается плавность перехода от парольной аутентификации к строгой аутентификации с использованием цифровых сертификатов.
Автоматическая блокировка рабочей станции. При отсоединении eToken от порта USB происходит автоматическая блокировка компьютера. Для разблокирования компьютера необходимо подсоединить eToken и ввести пароль пользователя для eToken. Настройка продукта в соответствии с требованиями политики безопасности организации. Администратор может запретить или разрешить пользователю ввод пароля вручную.
Настройка методов аутентификации. Администратор может управлять методами аутентификации:
- какие методы разрешены на данном компьютере — использование профилей, применение сертификатов;
- какой метод аутентификации используется по умолчанию и может ли пользователь самостоятельно выбирать метод при наличии в памяти eToken как профилей, так и сертификата.
Преимущества
Отказ от ввода паролей вручную. Какой бы метод регистрации ни применялся, — использование хранимых в памяти eToken сертификатов или паролей, — при входе в систему пользователь никогда не вводит пароль. Это исключает риски подсматривания пароля или его перехвата при вводе с клавиатуры.
Возможность применения длинных и сложных паролей. Поскольку пользователь не должен вводить пароль вручную, сам пароль может быть длиннее и сложнее, чем пользователь может запомнить.
Использование сгенерированных случайных паролей, неизвестных пользователю. eToken Network Logon позволяет генерировать пароли заданной длины, сохранять их в памяти eToken и подставлять в хранилище учётных данных таким образом, что пользователь даже не знает своего пароля, а потому не может записать и тем самым скомпрометировать его.
Аппаратная аутентификация пользователей. Для входа в систему пользователю надо иметь eToken. Это надёжнее, чем ввод паролей с клавиатуры.
Двухфакторная аутентификация. eToken Network Logon позволяет не просто сохранить реквизиты пользователя в памяти eToken, но и защитить их паролем пользователя eToken. При использовании этой возможности потеря или кража eToken не приведёт к компрометации пароля.
Интеграция в инфраструктуру открытых ключей. eToken Network Logon поддерживает не только системы, в которых для аутентификации пользователей применяются пароли, но и более надёжный и современный метод регистрации с использованием смарт-карт.
Простота и удобство для пользователей. Способы аутентификации, применяемые в eToken Network Logon, удобнее для пользователей, чем стандартные способы.
Требования к сложности паролей пользователя eToken не столь высоки, как требования к сложности паролей Windows. Поэтому при двухфакторной аутентификации вводить простой пароль пользователя eToken проще, чем без таковой вводить сложный и длинный пароль.
Улучшенный интерфейс при регистрации с использованием смарт-карт. Если eToken пользователя подключен к компьютеру, необязательно отключать его и подключать вновь. eToken Network Logon позволяет в таком случае нажать CTRL+L, ввести пароль пользователя eToken и войти в систему, не прикасаясь к eToken.
Эксклюзив
eToken Network Logon — универсальный продукт, который можно использовать на изолированном компьютере, в небольшой рабочей группе, в простой или сложной доменной инфраструктуре. В каждой среде eToken Network Logon предоставляет наилучший с точки зрения безопасности и удобства способ аутентификации.
eToken Network Logon можно интегрировать с eToken TMS (Token Management System), системой управления жизненным циклом USB-ключей и смарт-карт. Это позволит управлять сертификатами и профилями централизованно.
Сертифицированная версия
Сертифицированная версия eToken Network Logon может использоваться в ИСПДн до 1 класса включительно и для создания автоматизированных систем до класса защищенности 1Г включительно.
Заказчик | Интегратор | Год | Проект |
---|---|---|---|
- Нижегородский водоканал | Softline (Софтлайн) | 2013.11 | |
- Министерство здравоохранения Республики Марий Эл | Учебно-научный центр информационной безопасности (УНЦИБ) | 2013.03 |
Подрядчики-лидеры по количеству проектов
Индид, Indeed (ранее Indeed ID) (55)
Инфосистемы Джет (50)
ДиалогНаука (37)
Softline (Софтлайн) (36)
Информзащита (32)
Другие (846)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
СэйфТек (SafeTech) (3)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
Другие (52)
Индид, Indeed (ранее Indeed ID) (8)
Softline (Софтлайн) (2)
Национальный аттестационный центр (НАЦ) (2)
TUV Austria (2)
Солар (ранее Ростелеком-Солар) (2)
Другие (33)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Индид, Indeed (ранее Indeed ID) (5, 56)
СэйфТек (SafeTech) (6, 38)
FalconGaze (Фалконгейз) (1, 38)
Аладдин Р.Д. (Aladdin R.D.) (20, 27)
Visa International (2, 26)
Другие (470, 229)
СэйфТек (SafeTech) (1, 3)
МегаФон (1, 2)
ГК ОТР (1, 1)
Мультифактор (Multifactor) (1, 1)
Samsung Electronics (1, 1)
Другие (3, 3)
Индид, Indeed (ранее Indeed ID) (3, 8)
СэйфТек (SafeTech) (1, 1)
Avanpost (Аванпост) (1, 1)
Солар (ранее Ростелеком-Солар) (1, 1)
Другие (0, 0)
Индид, Indeed (ранее Indeed ID) (2, 9)
Shenzhen Chainway Information Technology (1, 6)
СэйфТек (SafeTech) (1, 4)
Аладдин Р.Д. (Aladdin R.D.) (4, 3)
Т-Банк (Тинькофф Банк) (1, 1)
Другие (2, 2)
СэйфТек (SafeTech) (1, 3)
Shenzhen Chainway Information Technology (1, 2)
VK (ранее Mail.ru Group) (1, 1)
Индид, Indeed (ранее Indeed ID) (1, 1)
Мобильные ТелеСистемы (МТС) (1, 1)
Другие (7, 7)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Indeed Access Manager (Indeed AM) - 45 (45, 0)
FalconGaze SecureTower - 38 (38, 0)
PayControl - 26 (23, 3)
3-D Secure (3D-Secure) - 26 (23, 3)
Avanpost IDM Access System - 20 (20, 0)
Другие 219
PayControl - 3 (3, 0)
МегаФон Мобильный ID - 2 (2, 0)
JaCarta Authentication Server (JAS) - 1 (1, 0)
ОТР.Опора - 1 (1, 0)
Samsung Knox - 1 (1, 0)
Другие 2
Indeed Access Manager (Indeed AM) - 6 (6, 0)
Indeed PAM - Indeed Privileged Access Manager - 2 (2, 0)
Indeed CM - Indeed Certificate Manager (ранее Indeed Card Manager, Indeed Card Management) - 2 (2, 0)
Avanpost IDM Access System - 1 (1, 0)
PayControl - 1 (1, 0)
Другие 0
Indeed Access Manager (Indeed AM) - 7 (7, 0)
Shenzhen Chainway C-серия RFID-считывателей - 6 (6, 0)
PayControl - 4 (4, 0)
JaCarta - 3 (0, 3)
Aladdin 2FA - 3 (3, 0)
Другие 3
PayControl - 3 (3, 0)
Shenzhen Chainway C-серия RFID-считывателей - 2 (2, 0)
Spacebit X-Control АОКЗ (Система автоматизации органов криптографической защиты) - 1 (1, 0)
Multifactor Сервис многофакторной аутентификации - 1 (1, 0)
МТС ID - 1 (1, 0)
Другие 6
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (51)
Инфосистемы Джет (45)
ДиалогНаука (33)
Информзащита (30)
Leta IT-company (26)
Другие (726)
Практика Успеха (6)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Инфосистемы Джет (3)
Другие (64)
Softscore UG (2)
TUV Austria (2)
Информзащита (2)
Deiteriy (Дейтерий) (2)
Концерн Автоматика (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
ИнфоТеКС (Infotecs) (31, 34)
Код Безопасности (15, 34)
Аладдин Р.Д. (Aladdin R.D.) (24, 30)
Лаборатория Касперского (Kaspersky) (2, 23)
Системы распределенного реестра (3, 19)
Другие (437, 249)
Практика Успеха (1, 6)
R-Vision (Р-Вижн) (1, 4)
ИнфоТеКС (Infotecs) (3, 3)
Web3 Tech (Веб3 Технологии) ранее Waves Enterprise (1, 3)
Концерн Автоматика (1, 2)
Другие (12, 19)
ИнфоТеКС (Infotecs) (2, 2)
Концерн Автоматика (2, 2)
Системы распределенного реестра (2, 2)
Softscore UG (1, 2)
Практика Успеха (1, 1)
Другие (8, 8)
Shenzhen Chainway Information Technology (1, 6)
Практика Успеха (2, 5)
Министерство цифрового развития, связи и массовых коммуникаций РФ (Минцифры) (1, 5)
Digital Design (Диджитал Дизайн) (1, 2)
Системы распределенного реестра (1, 2)
Другие (6, 6)
ИнфоТеКС (Infotecs) (2, 2)
Shenzhen Chainway Information Technology (1, 2)
ТрансТелеКом (ТТК) (1, 1)
Digital Design (Диджитал Дизайн) (1, 1)
Актив (Актив-софт) (1, 1)
Другие (5, 5)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
ViPNet CSP - 26 (8, 18)
Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 19 (14, 5)
Kaspersky Total Security - 18 (18, 0)
Secret Net - 15 (15, 0)
SmartDeal - 14 (14, 0)
Другие 253
SmartDeal - 6 (6, 0)
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
WE.Vote - 3 (3, 0)
CandyTag - 2 (2, 0)
КуРэйт Система квантового распределения ключей - 2 (2, 0)
Другие 14
Softscore UG: Anwork Бизнес-коммуникатор - 2 (2, 0)
Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (1, 1)
ИСКО Ареопад Информационная система коллегиальных органов - 1 (1, 0)
Астрал.Платформа - 1 (1, 0)
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1 (1, 0)
Другие 6
Shenzhen Chainway C-серия RFID-считывателей - 6 (6, 0)
Госключ - 5 (5, 0)
SmartDeal - 4 (4, 0)
ИСКО Ареопад Информационная система коллегиальных органов - 2 (2, 0)
Мастерчейн (Masterchain) Российская национальная блокчейн-сеть - 2 (2, 0)
Другие 5
Shenzhen Chainway C-серия RFID-считывателей - 2 (2, 0)
С-Терра Шлюз (CSP VPN Gate 100B) - 1 (1, 0)
ИСКО Ареопад Информационная система коллегиальных органов - 1 (1, 0)
ViPNet QKDSim - 1 (1, 0)
ТТК: VPN-ГОСТ - 1 (1, 0)
Другие 5