Rozglądam się za potrzebą udostępnienia mojego serwera usług pulpitu zdalnego (usług terminalowych), aby uzyskać do niego dostęp spoza naszej sieci. W tej chwili można uzyskać do niego dostęp tylko z naszej sieci.
Wiem, że łatwo jest otworzyć zaporę i przekierować port.
Jak jednak zabezpieczyć samą maszynę i jakie są najlepsze praktyki w tym zakresie? Obawiam się, że hakerzy mogą pracować przy włamaniu się do niego.
Wszelkie wytyczne / zalecenia dotyczące najlepszych praktyk będą mile widziane.
Edytować:
Pytanie o znaleziony produkt:
Filtruj przychodzące połączenia RDP według adresu IP, adresu MAC, nazwy komputera i innych
Czy ktoś może komentować bezpieczeństwo tego? Wygląda na to, że mógłbym go również użyć do ograniczenia dostępu według nazwy komputera / komputera Mac? Ktoś inny go wykorzystał?
źródło
Odpowiedzi:
Może to być coś więcej niż chcesz, ale oto jak używamy RDP dla zdalnych użytkowników, którzy nie korzystają z VPN.
Niedawno zaczęliśmy korzystać z RD Gateway Manager z usługami pulpitu zdalnego, rolą w systemie Windows 2008. Przygotowaliśmy go do przejścia przez nasz serwer TMG i bezpośrednio do komputera użytkownika. Wykorzystuje NLA, jak wspomniano powyżej. Użytkownik łączący się musi być członkiem właściwej grupy AD i członkiem właściwej grupy lokalnej, aby uzyskać dostęp. W zależności od tego, jak chcesz to skonfigurować, możesz połączyć się za pośrednictwem strony internetowej, która po prostu otwiera mstsc i wprowadza ustawienie proxy dla bramy usług pulpitu zdalnego, lub możesz ręcznie skonfigurować ustawienia na swoim komputerze, aby za każdym razem, gdy je otworzysz, spróbował przejść za pośrednictwem tego proxy. Do tej pory działał całkiem dobrze i wydaje się bezpieczny.
źródło
Jak pokazała nam najnowsza historia , ujawnienie protokołu wiąże się z nieodłącznym ryzykiem. Istnieje jednak kilka kroków, które można podjąć w celu ochrony systemu:
Administrator
konto domeny lub idealnie na inne konta o wysokich uprawnieniach.źródło
Zdecydowanie zalecamy skorzystanie z usługi bramy usług pulpitu zdalnego. Daje ci miejsce, w którym możesz egzekwować zasady dotyczące tego, kto może się połączyć z czym. Zapewnia dobre miejsce do rejestrowania, dzięki czemu można zobaczyć, kto próbuje się zalogować, bez sprawdzania dzienników zdarzeń poszczególnych serwerów w farmie.
Jeśli jeszcze tego nie zrobiłeś, upewnij się, że zasady blokady konta są dość silne. RDP nawet z NLA i bramą daje ludziom coś do próby brutalnego wymuszania haseł. Silna polityka blokowania znacznie utrudnia próbę sukcesu brutalnej siły.
Skonfiguruj prawidłowe certyfikaty SSL w systemach, aby klient powiadomił użytkowników końcowych, jeśli ktoś próbuje wykonać jakiś atak MITM.
źródło
Nie jest to zbyt bezpieczne, jednak istnieje kilka sposobów na zwiększenie bezpieczeństwa.
Zabroń dostępu do Internetu z tego serwera. Wiele poważniejszych szkodliwych programów próbuje komunikować się z powrotem z serwerem dowodzenia i kontroli, gdy zagraża to Twojemu systemowi. Skonfigurowanie reguły dostępu do zapory sieciowej, aby domyślnie uniemożliwiać dostęp wychodzący, oraz reguły zezwalającej na dostęp wychodzący tylko do wewnętrznych / znanych sieci i podsieci RFC 1928 może zmniejszyć ryzyko.
Użyj kart inteligentnych lub innego rodzaju uwierzytelniania dwuskładnikowego. Jest to zwykle drogie i występuje głównie w dużych organizacjach, jednak opcje się poprawiają (przychodzi na myśl PhoneFactor). Należy pamiętać, że wymaganie kart inteligentnych można wykonać na serwer, jako opcję konfiguracji na poziomie konta.
Skonfiguruj sieć obwodową, umieść serwer zdalny na obwodzie i skorzystaj z niedrogiego VPN, aby zapewnić dostęp. Przykładem może być Hamachi. Pamiętaj, że zabronienie dostępu do Internetu z sieci obwodowej jest również dobrą praktyką.
Jeśli to możliwe, nie udostępniaj pełnego pulpitu, ale publikuj potrzebne aplikacje. Jeśli ktoś potrzebuje tylko dostępu do jednej aplikacji, można również skonfigurować „program początkowy”, który może być prostą powłoką opakowania, która może wymusić wylogowanie po zamknięciu aplikacji.
źródło
Sugerowałbym następujące środki:
Opcjonalny
źródło
Możesz uruchomić WinSSHD na porcie 22, a następnie użyć klienta Tunnelier, aby utworzyć tunel dla Ciebie i automatycznie otworzyć sesję usług terminalowych przez tunel JEDNYM kliknięciem. Daje to również bardzo miłą, bezpieczną opcję FTP do przesyłania plików.
źródło
Do tych rzeczy używam przekierowania portów ssh i zezwalam tylko na uwierzytelnianie na poziomie użytkownika, oparte na kluczu publicznym. Klucze prywatne wszystkich użytkowników również powinny być szyfrowane. W systemie Windows Putty robi to dobrze, a widowisko ułatwia użytkownikom ładowanie klucza. Jeśli nie uruchamiasz żadnych serwerów Linux / BSD, które domyślnie mają ssh, możesz użyć OpenSSH w Cygwin, aby to zrobić.
Polecam dedykowany zdalny serwer powłoki z lokalną zaporą ogniową blokującą rzeczy, do których nie chcesz, aby ludzie się dalej przesiedlali, ponieważ umożliwienie przekierowania portów w SSH zasadniczo otwiera dowolny wewnętrzny serwer / port dla pożądanych użytkowników.
źródło
Bitvise SSH to dobry darmowy SSH dla systemu Windows.
Wybrałbym tanie zakończenie SSL VPN od klienta do obwodu bramy internetowej dla czegoś więcej niż codziennego użytku (na przykład komercyjna poufność).
Powyższe posty dotyczące zabezpieczania RDP są również dobrą praktyką i zawsze powinny być wykonywane, jeśli nie chcesz udostępniać swoich komputerów freeloaderom.
źródło
nie najlepsza praktyka, ale kilka przypadkowych myśli:
źródło