Безопасный удалённый доступ через SSL VPN, RDP Gateway, OpenVPN, WireGuard

Публикация RDP, SSH или других административных протоколов напрямую в интернет — неприемлемый риск, открывающий прямой путь к компрометации инфраструктуры. Мы реализуем безопасный, контролируемый и аудируемый удалённый доступ, исключающий прямое подключение к внутренним серверам и обеспечивающий защиту даже при компрометации учётной записи.

Основные подходы:

1. SSL VPN

SSL VPN — пользователь подключается через браузер или лёгкий клиент, проходит аутентификацию и получает доступ только к разрешённым ресурсам. Мы развёртываем SSL VPN на базе:

  • Sangfor NGAF — с поддержкой порталов приложений, тонкой политики по группам AD/ALD Pro, интеграцией с MFA,
  • «С-Терра Шлюз» — с поддержкой ГОСТ-шифрования и сертификацией ФСТЭК,
  • Cisco AnyConnect — в enterprise-средах с глубокой интеграцией в ISE и AMP.

Трафик шифруется по TLS 1.2/1.3 (или ГОСТ), сессия изолируется на уровне приложения, а доступ ограничивается политиками: по пользователю, группе, времени суток и геолокации.

2. RDP Gateway

RDP Gateway — компонент Microsoft, который принимает RDP-соединения по HTTPS (порт 443/tcp), проверяет сертификаты, права доступа и передаёт трафик внутрь. Интегрируется с NPS (RADIUS) и российскими MFA-решениями («Мультифактор», токены), поддерживает политики по группам AD. Всё логируется в SIEM или «Пульт».

3. OpenVPN

OpenVPN — open-source решение для гибких и прозрачных сценариев. Мы развёртываем его:

  • в режиме TLS-аутентификации с сертификатами клиента и сервера,
  • с интеграцией в LDAP/AD через плагины,
  • с поддержкой двухфакторной аутентификации (TOTP, push-уведомления),
  • с настройкой разделения трафика (split-tunnel) — чтобы только корпоративные ресурсы шли через туннель.

4. WireGuard

WireGuard — современный, высокопроизводительный VPN с минимальной поверхностью атаки. Мы используем его в сценариях:

  • доступа администратора с доверенного IP-адреса,
  • точка-точка соединений между ЦОД,
  • удалённого подключения мобильных сотрудников с предварительно зарегистрированным ключом.

WireGuard не поддерживает динамическую аутентификацию, поэтому мы дополняем его скриптами управления ключами, ограничением по времени действия и интеграцией в систему мониторинга — при аномальной активности (например, подключение из нового региона) сессия автоматически блокируется.

Во всех случаях:

  • порты 3389, 22 и другие не публикуются в интернете,
  • доступ разрешён только через 443/tcp, совместимый с WAF и NGFW,
  • применяется мультифакторная аутентификация,
  • все события аудируются и логируются,
  • реализовано ограничение по доверенным устройствам (через сертификаты или регистрацию).

Мы не просто «открываем доступ». Мы создаём защищённый, управляемый и отказоустойчивый канал, который соответствует требованиям 152-ФЗ и остаётся под полным контролем ИТ-отдела — даже когда сотрудник работает из любой точки мира.

Как заказать услугу?

Оставьте свой контакт. Мы оперативно проведём анализ вашей инфраструктуры, предложим оптимальное решение и окажем услугу с учётом всех ваших требований.

    Спасибо за Ваше сообщение.
    Оно успешно отправлено.
    Не нашли нужную услугу?
    Оставьте заявку, разберем вашу задачу вместе!

      Спасибо за Ваше сообщение.
      Оно успешно отправлено.
      Полезные статьи