<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    確保 RDP 安全的常用做法有哪些


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    459
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保高級測評師 NISP

    確保RDP安全的常用做法有以下這些:

    • 使用VPN:當RDP對Internet開放時會產生嚴重的安全風險。相反,組織應該使用VPN來允許遠程用戶安全地訪問公司網絡,而不將他們的系統暴露給整個互聯網。

    • 設置強密碼:大多數基于RDP的攻擊依賴于暴力破解。因此,企業必須在所有RDP客戶端和服務器終端上強制使用強密碼,密碼長、唯一、隨機。

    • 使用多種認證:啟用MFA后,用戶登錄RDP,系統要求輸入用戶名和密碼,然后要求輸入來自其MFA設備的動態驗證碼,MFA設備可以基于硬件也可以基于軟件。

    • 使用防火墻來限制訪問:可以使用防火墻來限制RDP對特定IP地址或IP地址范圍的訪問。

    • 使用RD網關:可以使用RD網關服務器,它使用端口443,可通過安全套接字層(SSL)隧道傳輸數據。

    • 封IP:短時間內多次的登錄嘗試失敗,通常表明正在進行暴力攻擊。Windows帳戶策略可用于定義和限制用戶嘗試登錄到RDP的次數。

    • 合理分配遠程訪問權限:雖然所有管理員在默認情況下都可以使用RDP,但許多用戶不需要遠程訪問也能完成他們的工作。企業應該始終遵循“最小特權”的原則,將RDP訪問權分配給真正需要的人。

    • 更改RDP監聽端口:攻擊者通常通過掃描Internet以確定監聽默認RDP端口(TCP3389)的計算機來識別潛在目標。雖然通過Windows注冊表更改監聽端口可以幫助企業“隱藏”脆弱的連接,但種方法只是一種規避策略,并不具備防護性,應該算作一種補充技術吧。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类