Работа из дома: как обеспечить защиту RDP и удаленного доступа

В условиях работы из дома многие сотрудники получили возможность подключаться к своей рабочей станции удаленно. Возможность доступа ко всем корпоративным данным и инструментам управления устройствами привлекает и киберпреступников.

Так как если хакеры получат доступ к учетной записи администратора вашего контроллера домена, они смогут управлять инфраструктурой Windows и использовать ее для своих целей. Например, злоумышленники будут способны отправлять электронные письма с вашей корпоративной почты, похищать интеллектуальную собственность, а также зашифровать все файлы компании и требовать их выкуп. Именно поэтому атаки с использованием протокола удаленного рабочего стола (RDP) могут быть особенно опасными.

В этом контексте под «RDP» предусматривается все виды удаленного рабочего стола и программного обеспечения для удаленного доступа, включая VNC, PC Anywhere, TeamViewer и другие, а не только RDP Microsoft. Существует много способов обеспечить защиту RDP от атак, начиная от отключения этой возможности в случае отсутствия потребности в ней.

Способы защиты RDP от атак во время удаленной работы сотрудников. ESET.

Если же вам это разрешение требуется, существуют различные способы ограничить доступ для посторонних лиц.

  1.  Для защиты RDP предоставьте возможность доступа только из внутренних IP-адресов, которые поступают с VPN-сервера компании. Преимуществом такой настройки является возможность не открывать порты соединений RDP для общедоступного Интернета.

    Если все же есть необходимость в открытии портов, для защиты RDP и предотвращения атак на вашу сеть с помощью вредоносных программ вида червь можно обслуживать протокол удаленного рабочего стола на нестандартном порту. Стоит отметить, что большинство сетевых сканеров проверяют все порты на наличие RDP-активности, однако это не обеспечивает дополнительную безопасность от изощренных методов злоумышленников. Также следует тщательно просматривать в ваших журналах сервера RDP активности относительно получения доступа к сети и входа. Это может помочь выявить факт несанкционированного проникновения в сеть злоумышленников.

  2. Включите многофакторную аутентификацию (MFA) для удаленных пользователей как еще один уровень защиты RDP. Таким образом во время доступа в дополнение к имени пользователя и паролю персоналу необходимо ввести еще и одноразовый пароль, отправленный с помощью SMS или сгенерированный через специальное приложение, или же использовать свои биометрические данные. Даже если злоумышленник похитит пароль, наличие решения для двухфакторной аутентификации позволит предотвратить несанкционированный доступ к конфиденциальной информации. Подробнее об этом читайте в материале или посмотрите запись вебинара «Многофакторная аутентификация — особенно необходимый уровень защиты при удаленном доступе к корпоративным ресурсам».

  3. По возможности разрешайте только входящие соединения RDP из общедоступных IP-адресов пользователей. Свой общедоступный IP-адрес сотрудники могут найти в поисковой системе Google, введя запрос «мой IP-адрес». Эту информацию персоналу нужно предоставить IT-отделу, чтобы организация смогла создать список разрешенных IP-адресов. Также для защиты RDP можно создать «белый» список допустимых IP-адресов, разрешив их подсеть, поскольку динамические домашние IP-адреса, как правило, все еще попадают в подсеть после перезагрузки роутера или обслуживания сети на стороне клиента.

 

Читайте также:

 

Опубликовал: ESET 0 коментарий(ев)

Добавьте комментарий

(Для обратной связи)