Работа из дома: как обеспечить защиту RDP и удаленного доступа

Следующая новость

В условиях работы из дома многие сотрудники получили возможность подключаться к своей рабочей станции удаленно. Возможность доступа ко всем корпоративным данным и инструментам управления устройствами привлекает и киберпреступников.

Так как если хакеры получат доступ к учетной записи администратора вашего контроллера домена, они смогут управлять инфраструктурой Windows и использовать ее для своих целей. Например, злоумышленники будут способны отправлять электронные письма с вашей корпоративной почты, похищать интеллектуальную собственность, а также зашифровать все файлы компании и требовать их выкуп. Именно поэтому атаки с использованием протокола удаленного рабочего стола (RDP) могут быть особенно опасными.

В этом контексте под «RDP» предусматривается все виды удаленного рабочего стола и программного обеспечения для удаленного доступа, включая VNC, PC Anywhere, TeamViewer и другие, а не только RDP Microsoft. Существует много способов обеспечить защиту RDP от атак, начиная от отключения этой возможности в случае отсутствия потребности в ней.

Если же вам это разрешение требуется, существуют различные способы ограничить доступ для посторонних лиц.

  1.  Для защиты RDP предоставьте возможность доступа только из внутренних IP-адресов, которые поступают с VPN-сервера компании. Преимуществом такой настройки является возможность не открывать порты соединений RDP для общедоступного Интернета.

    Если все же есть необходимость в открытии портов, для защиты RDP и предотвращения атак на вашу сеть с помощью вредоносных программ вида червь можно обслуживать протокол удаленного рабочего стола на нестандартном порту. Стоит отметить, что большинство сетевых сканеров проверяют все порты на наличие RDP-активности, однако это не обеспечивает дополнительную безопасность от изощренных методов злоумышленников. Также следует тщательно просматривать в ваших журналах сервера RDP активности относительно получения доступа к сети и входа. Это может помочь выявить факт несанкционированного проникновения в сеть злоумышленников.

  2. Включите многофакторную аутентификацию (MFA) для удаленных пользователей как еще один уровень защиты RDP. Таким образом во время доступа в дополнение к имени пользователя и паролю персоналу необходимо ввести еще и одноразовый пароль, отправленный с помощью SMS или сгенерированный через специальное приложение, или же использовать свои биометрические данные. Даже если злоумышленник похитит пароль, наличие решения для двухфакторной аутентификации позволит предотвратить несанкционированный доступ к конфиденциальной информации. Подробнее об этом читайте в материале или посмотрите запись вебинара «Многофакторная аутентификация — особенно необходимый уровень защиты при удаленном доступе к корпоративным ресурсам».

  3. По возможности разрешайте только входящие соединения RDP из общедоступных IP-адресов пользователей. Свой общедоступный IP-адрес сотрудники могут найти в поисковой системе Google, введя запрос «мой IP-адрес». Эту информацию персоналу нужно предоставить IT-отделу, чтобы организация смогла создать список разрешенных IP-адресов. Также для защиты RDP можно создать «белый» список допустимых IP-адресов, разрешив их подсеть, поскольку динамические домашние IP-адреса, как правило, все еще попадают в подсеть после перезагрузки роутера или обслуживания сети на стороне клиента.

 

Читайте также: