¿Cuáles son las capacidades de autenticación multifactor para VPN en la 100F? ¿Tenemos que usar FortiToken? ¿Hay opción de SMS? ¿Otras aplicaciones de autenticación?
Actualmente tenemos un 200D sin contrato de servicio y parece que no tenemos opciones además de FortiToken, que cuesta dinero. No quiero pagar por esto si no es necesario con el equipo nuevo que estamos considerando comprar de todas formas.
Azure SAML ha funcionado muy bien desde que lo implementamos.
Edición:
Usamos un certificado firmado públicamente, con un registro DNS público. Aquí hay una guía sólida, las guías de MS y FortiGate carecían de algunos detalles cuando lo configuramos:
Solo como nota, los FortiToken son transferibles entre FortiGate y FortiAuthenticator. Entonces, si compras FortiTokens para tu 200D actual y luego decides pasar a un FortiGate 200F, puedes solicitar en [email protected] que los transfieran de un FortiGate a otro. Y cuando esté en modo HA, solo necesitarás tokens para una de las unidades, no es necesario duplicar pedidos.
Con eso en mente, hay algunas formas de ahorrar costos, pero ninguna tan segura y fácil como los tokens.
Ruta MFA
Nivel 1 (Débil) – vulnerable a phishing por email y robo de códigos
VPN SSL de FortiClient usando autenticación de dos factores por email
***nota, no es lo mismo que usar[email protected]
Hice esto en un 61 a finales del año pasado usando un servidor RADIUS y MS365 que ya requería MFA de usuario. Fue bastante fácil.
Servidor Windows con NPS
Instalar el plugin MFA (esto hace que cualquier autenticación al servidor use MFA. Así que, dependiendo si ya estás usando RADIUS para otra cosa, quizás sea un servidor separado).
Añadir el usuario a Fortigate como usuario RADIUS. NO marques la casilla de MFA en Fortigate. Eso es solo si quieres usar FortiToken. La MFA se gestiona cuando Fortigate verifica el usuario con el servidor RADIUS.
Puedes hacerlo con radius y el MFA de Office 365. No lo tengo funcionando o completamente configurado, pero sé que funciona. Trabajaré en ello para mi proyecto de abril.
Dado que nuestros clientes poseen sus propios firewalls, estamos usando FortiTokens aplicados directamente en los firewalls, usando autenticación LDAP desde Active Directory.
Sin embargo, como cada vez más personas están migrando a Azure, estamos trabajando en usar autenticación SAML de Azure. Hay una aplicación muy interesante “FortiGate SSL VPN” en la Galería de Azure - prácticamente es solo una aplicación vacía salvo por un formulario bonito para la configuración SAML. Desde allí, podemos agregar usuarios/grupos a la app y aplicar acceso condicional para reforzar MFA a través de Microsoft.
He implementado MFA mediante integración SAML con Azure y Okta en unas 20 diferentes entornos de clientes y lo recomiendo. También puedes enviar las membresías de grupo con tu afirmación SAML y usarlas en la política de tu firewall beso a la mano
Empezamos con la ruta de FortiToken, pero rápidamente hicimos un cambio ya que teníamos varias exposiciones/puertas de entrada externas que enfrentar, y queríamos una solución sencilla y unificada. Estamos en medio de una integración con Duo. Hasta ahora, tenemos:
AD local que sincroniza con Azure para Office365
AD local que sincroniza con Google (Google Workspace… usamos Office 365 y Google Workspace… es una larga historia y una molestia)
Adobe/Creative Cloud (usando Google para autenticación, así que quizás no lo necesitemos)
Autodesk (cuenta específica para Autodesk)
VPN de Fortinet
Según nuestro MSP, Duo cubrirá todas las bases… ya veremos.
Si alguien usa MS365 y no está usando esto, realmente debería. Después de algo de configuración, funciona sorprendentemente bien. Además, registra tanto en Fortigate como en Azure.