E aew, tamo aqui novamente.
Dessa vez, vamos desenrolar um MFA 0800, para aquele cliente liso ou que quer gastar com tudo, menos com TI, aí depois que o servidor é criptografado, fica chorando.
Esse recurso podemos usar, tanto para usuários de VPN, quanto para usuários administrativos, quando vão acessar o gerenciamento do Fortigate. Esse MFA é por meio de um token, que vai ser enviado ao cliente via e-mail. Aí já sabe, né!? Se o invasor já tiver o acesso ao e-mail do cliente, senta e chora.
Antes de iniciar, só mais uma informação, esse recurso é habilitado a uma conta de usuário, ou seja, você pode, sim, habilitar esse recurso usuário a usuários de uma base de dados como o Active Directory, porém, como já falei, você precisa mapear o usuário e não um grupo. Agora vamos ao que interessa.
Para habilitar esse recurso, vamos acessar as configurações de um usuário via CLI, para habilitar o segundo fator de autenticação via e-mail.
Configuração tranquila, agora vamos validar o funcionamento.
PEIBUF...
Olha aí, teu cliente mão de vaca, agora tá nos conformes rsrsrs
Implementa isso aí na tua empresa e no final do ano tu já coloca na mesa, a solução sem custo que tu implementou, para pedir um aumento rsrsrs
O Foco do post é habilitar o segundo fator de autenticação, caso você precise de informação para configurar a VPN, clica AQUI.
Para habilitar o segundo fator de autenticação num usuário administrativo, basta apenas alterar a primeira linha para "conf system admin".
Comments