Робота з дому: як забезпечити захист RDP та віддаленого доступу

В умовах роботи з дому багато співробітників отримали можливість підключатися до своєї робочої станції віддалено. Можливість отримання доступу до усіх корпоративних даних та інструментів управління пристроями приваблює і кіберзлочинців.

Адже якщо хакери отримають доступ до облікового запису адміністратора вашого контролера домену, вони зможуть управляти інфраструктурою Windows і використовувати її для своїх цілей. Наприклад, зловмисники будуть здатні надсилати електронні листи з вашої корпоративної пошти, викрадати інтелектуальну власність, а також зашифрувати всі файли компанії та вимагати їх викуп. Саме тому атаки з використанням протоколу віддаленого робочого столу (RDP) можуть бути особливо небезпечними.

У цьому контексті під «RDP» передбачається всі види віддаленого робочого столу та програмного забезпечення для віддаленого доступу, включаючи VNC, PC Anywhere, TeamViewer та інші, а не лише RDP Microsoft. Існує багато способів забезпечити захист RDP від атак, починаючи від вимкнення цієї можливості у разі відсутності потреби в ній.

Способи захисту RDP від атак під час віддаленої роботи співробітників. ESET.

Якщо вже ж таки вам цей дозвіл потрібен, існують різні способи обмежити доступ для сторонніх осіб.

  1. Для захисту RDP надайте можливість доступу лише з внутрішніх IP-адрес, які надходять із VPN-сервера компанії. Перевагою такого налаштування є можливість не відкривати порти з'єднань RDP для загальнодоступного Інтернету.

    Якщо все ж таки є потреба у відкритті портів, для захисту RDP та запобігання атакам на вашу мережу шкідливих програм виду черв’як можна обслуговувати протокол віддаленого робочого столу на нестандартному порті. Варто зазначити, що більшість мережевих сканерів перевіряють всі порти на наявність RDP-активності, однак це не забезпечує додаткову безпеку від витончених методів зловмисників. Також слід ретельно переглядати у ваших журналах сервера RDP активності щодо отримання доступу до мережі та входу. Оскільки це може допомогти виявити факт несанкціонованого проникнення в мережу зловмисників.

  2. Увімкніть багатофакторну аутентифікацію (MFA) для віддалених користувачів як ще один рівень захисту RDP. Таким чином під час доступу на додаток до ім'я користувача та пароля персоналу потрібно буде ввести ще й одноразовий пароль, надісланий через SMS або згенерований через спеціальний додаток, або ж використати свої біометричні дані. Навіть якщо зловмисник викраде пароль, наявність рішення для двофакторної аутентифікації дозволить запобігти несанкціонованому доступу до конфіденційної інформації. Детальніше про це читайте в матеріалі або ж перегляньте запис вебінару «Багатофакторна аутентифікація — особливо необхідний рівень захисту під час віддаленого доступу до корпоративних ресурсів».

  3. У разі можливості дозволяйте лише вхідні з'єднання RDP із загальнодоступних IP-адрес користувачів. Свою загальнодоступну IP-адресу співробітники можуть знайти в пошуковій системі Google, ввівши запит «моя IP-адреса». Цю інформацію персоналу потрібно надати IT-відділу, щоб організація змогла створити список дозволених IP-адрес. Також для захисту RDP можна створити «білий» список допустимих IP-адрес, дозволивши їх підмережу, оскільки динамічні домашні IP-адреси, як правило, все ще потрапляють у підмережу після перезавантаження роутера або обслуговування мережі на стороні клієнта.

Читайте також:

Опублікував: ESET 0 коментар(ів)

Додайте коментар

(Для зворотнього зв’язку)