Prawidłowe, jednak pod warunkiem, że masz bezpieczny proces rejestracji, w taki sposób, że telefon komórkowy staje się fizycznym pilotem. Duo oferuje także elastyczność UX kodu push lub sms aplikacji. Wewnętrzny urząd certyfikacji w ASA też jest świetny, ale nie jest opcją, jeśli działasz w parach HA lub w wielu kontekstach. Zgodnie z sugestią użyj MS / Dogtag CA lub Duo.
IMO, uzyskujesz największy zasięg, konfigurując grupę VPN jako taką:
Czynnik 1 - Użyj certyfikatów (MS / Dogtag / ASA onboard for CA) - może użyć użytkownika ldap / AD do wygenerowania certyfikatu. (Najlepiej zrobić to lokalnie, przy dostarczaniu / instalowaniu certyfikatu należy przestrzegać najlepszych praktyk OpSec).
Czynnik 2 - proxy FreeRADIUS lub Duo z bezpieczną rejestracją dla tokena / pilota OTP lub urządzenia mobilnego.
W ten sposób, jeśli użytkownik jest celem, atakujący musi uzyskać:.) Kopię certyfikatu, który powinien istnieć tylko w magazynie kluczy laptopa / punktu końcowego b.) Użytkownik AD / nazwa użytkownika / hasło c.) Brelok (rsa / yubikey) lub urządzenie mobilne (DuoSec)
Ogranicza to również odpowiedzialność za zgubione / skradzione urządzenia. Uważam, że duet oferuje również sposób zarządzania użytkownikami za pośrednictwem AD, co ułatwia zarządzanie całą konfiguracją. Twój sprzęt musi umożliwiać dostosowanie limitu czasu / ponownej próby w celu obsługi interakcji użytkownika poza pasmem podczas uwierzytelniania. (Odblokowanie telefonu / wyciągnięcie breloka z kieszeni itp. - poczekaj co najmniej 30 sekund)