確保RDP安全的常用做法有以下這些:
使用VPN:當RDP對Internet開放時會產生嚴重的安全風險。相反,組織應該使用VPN來允許遠程用戶安全地訪問公司網絡,而不將他們的系統暴露給整個互聯網。
設置強密碼:大多數基于RDP的攻擊依賴于暴力破解。因此,企業必須在所有RDP客戶端和服務器終端上強制使用強密碼,密碼長、唯一、隨機。
使用多種認證:啟用MFA后,用戶登錄RDP,系統要求輸入用戶名和密碼,然后要求輸入來自其MFA設備的動態驗證碼,MFA設備可以基于硬件也可以基于軟件。
使用防火墻來限制訪問:可以使用防火墻來限制RDP對特定IP地址或IP地址范圍的訪問。
使用RD網關:可以使用RD網關服務器,它使用端口443,可通過安全套接字層(SSL)隧道傳輸數據。
封IP:短時間內多次的登錄嘗試失敗,通常表明正在進行暴力攻擊。Windows帳戶策略可用于定義和限制用戶嘗試登錄到RDP的次數。
合理分配遠程訪問權限:雖然所有管理員在默認情況下都可以使用RDP,但許多用戶不需要遠程訪問也能完成他們的工作。企業應該始終遵循“最小特權”的原則,將RDP訪問權分配給真正需要的人。
更改RDP監聽端口:攻擊者通常通過掃描Internet以確定監聽默認RDP端口(TCP3389)的計算機來識別潛在目標。雖然通過Windows注冊表更改監聽端口可以幫助企業“隱藏”脆弱的連接,但種方法只是一種規避策略,并不具備防護性,應該算作一種補充技術吧。
回答所涉及的環境:聯想天逸510S、Windows 10。
確保RDP安全的常用做法有以下這些:
使用VPN:當RDP對Internet開放時會產生嚴重的安全風險。相反,組織應該使用VPN來允許遠程用戶安全地訪問公司網絡,而不將他們的系統暴露給整個互聯網。
設置強密碼:大多數基于RDP的攻擊依賴于暴力破解。因此,企業必須在所有RDP客戶端和服務器終端上強制使用強密碼,密碼長、唯一、隨機。
使用多種認證:啟用MFA后,用戶登錄RDP,系統要求輸入用戶名和密碼,然后要求輸入來自其MFA設備的動態驗證碼,MFA設備可以基于硬件也可以基于軟件。
使用防火墻來限制訪問:可以使用防火墻來限制RDP對特定IP地址或IP地址范圍的訪問。
使用RD網關:可以使用RD網關服務器,它使用端口443,可通過安全套接字層(SSL)隧道傳輸數據。
封IP:短時間內多次的登錄嘗試失敗,通常表明正在進行暴力攻擊。Windows帳戶策略可用于定義和限制用戶嘗試登錄到RDP的次數。
合理分配遠程訪問權限:雖然所有管理員在默認情況下都可以使用RDP,但許多用戶不需要遠程訪問也能完成他們的工作。企業應該始終遵循“最小特權”的原則,將RDP訪問權分配給真正需要的人。
更改RDP監聽端口:攻擊者通常通過掃描Internet以確定監聽默認RDP端口(TCP3389)的計算機來識別潛在目標。雖然通過Windows注冊表更改監聽端口可以幫助企業“隱藏”脆弱的連接,但種方法只是一種規避策略,并不具備防護性,應該算作一種補充技術吧。
回答所涉及的環境:聯想天逸510S、Windows 10。