Как защитить RDP подключение: методы безопасности

Как защитить RDP подключение: методы безопасностиПри помощи RDP можно удаленно управлять ОС Windows. Remote Desktop Protocol является протоколом удаленного рабочего стола. Он осуществляет подключение по сети с внешних устройств, что можно назвать небезопасным. При открытии доступа к серверу или ПК из внешних ресурсов всегда есть определенный риск несанкционированного взлома, утечки информации.

Также существует мнение, что RDP не следует использовать при медленном подключении к сети, так как это приводит к сверхпотреблению трафика. Но эти факторы не могут служить причиной отказа от полезной утилиты. Поэтому желательно предпринять меры, чтобы обеспечить безопасность подключения по RDP. Здесь рассмотрим варианты подходящие к RDP 7.0 и более поздним версиям, для установки которых требуется операционная система Windows Vista SP1 или выше.

Алгоритм шифрования

По вкладке «Выполнить» запускаем команду gpedit.msc. Через Конфигурации ПК проходим в Административные шаблоны, откуда есть доступ к Компонентам Windows. На этом разделе выбираем пункт «Служба удаленных рабочих столов». Там есть команда «Безопасность» для установки параметров. В этом случае происходит включение алгоритма «Требуется использование специального уровня безопасности для удаленного подключения по RDP». В Уровне безопасности устанавливается отметка «SSL TLS1.0».
Шифрование активно, значит можно указать алгоритм. Откроем раздел «Установка уровня шифрования для клиентских подключений». Здесь нужно выбрать «Высокий» уровень, чтобы достичь 128-битного шифрования.

Также есть стандарт FIPS140-1 для шифрования в максимальном уровне. Но он приводит к потере всех RC2/RC4. Активация FIPS140-1 доступно через Конфигурации ПК и Windows. В Параметрах безопасности откроем Локальную политику и указываем Параметры безопасности. Здесь происходит включение параметра в «Системной криптографии: использование FIPS – совместимые алгоритмы по шифрованию, хэшированию и подписке».

Вернемся к команде «Безопасность» и выбираем режим «Безопасное RPC-подключение».

Сменить порт

RDP по умолчанию поддерживает порт TCP3389. Его можно изменять заменой ключа реестра PortNumber, для чего используется ссылка:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
NLA – аутентификация в сети

Подключение по RDP не требует ввести пароль и логин. Но после появления Welcome-окна нужно их указать. Здесь ПК может попасть в DDoS. Вот почему тут требуется включение команды «Проверять подлинность пользователя в удаленных подключениях методом проверки подлинностей на сетевом уровне».

Не хочется танцевать с бубном для защиты RDP? Тогда проще простого заказать защиту удаленного подключения, сервера в https://www.saferdp.net/ Особенно эта услуга актуальная для компаний, корпоративных клиентов.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
CompSch.com