如何保護遠程桌面協議(RDP)網絡端點安全?
在外圍網絡或者操作系統使用防火墻來過濾入站請求,只允許經批準的來源和目的地通過RDP連接,可以限制能夠連接到這些服務器的用戶。如果某個特定群體的人只能連接到特定服務器組,圍繞這些請求來修改防火墻規則將有助于控制訪問權限。
確定誰能夠建立到服務器的RDP連接??紤]將RDP訪問限制到特定群體(通過組策略或者對目標計算機手動操作),而不是對所有人開放,限制訪問權限。同時,我們建議將本地管理員賬戶從RDP訪問刪除,所有用戶的賬戶都應該提前在系統中進行明確定義。
雖然NLA可以當做某種形式的身份驗證,使用SSL證書來驗證到主機系統的客戶端請求是用于RDP最好的驗證方法。將證書安裝在系統和RDP客戶端上,只有證書通過驗證,才可以建立RDP會話。
確保所有運行RDP的系統都安裝了最新的修復補丁,特別是在最近導致微軟發出安全公告MS12-020的事件之后。
最后,使用GPO來強制執行密碼政策,要求在域中使用一定長度的密碼,并設置鎖定政策以防止攻擊者暴力破解入侵服務器。
抵御惡意使用RDP
上述方法可以幫助企業保護在企業中使用RDP?,F在,讓我們看看企業應該如何驗證RDP有沒有被使用,以保護企業免受RDP惡意使用或者未經授權的安裝。
在網絡內部和外部運行漏洞或端口掃描,可以幫助確認是否有任何系統在監聽RDP連接。在內部運行這種掃描,可以確認哪些系統在運行RDP,然后由企業的團隊來確實他們是否應該運行這些軟件。從外部網絡的角度來看,如果掃描結果顯示RDP監聽來自外部,IT團隊必須盡快采取行動。很多漏洞掃描器發現RDP在非標準端口運行,這可以幫助企業找出試圖偷偷RDP安裝的人。
使用日志記錄或者安全事故和事件管理(SIEM)系統來確定哪些設備正在監聽和接收RDP會話,這可以讓你了解網絡中正在發生何種類型的RDP連接。某些系統是否出現多次失敗登錄?其他系統是否在接受不應該接受的連接?
最后,確保系統沒有不恰當使用RDP的最好方法是:定義一個組策略,只允許經批準的系統來運行RDP。
總而言之,RDP是一個偉大的工具,管理員和用戶可以從一個中央位置使用RDP來建立對系統的多個連接。管理員還可以將RDP用于遠程系統管理,但是和其他系統一樣,如果連接和軟件不安全的話,企業可能面臨風險。了解RDP如何運作,為什么要使用RDP以及如何保護RDP安全,能夠幫助管理員更好地保護其系統。