جدول المحتويات

مقدمة

مع التحول إلى العمل الهجين وزيادة الاعتماد على الوصول عن بُعد إلى سطح المكتب، فإن ضمان جلسات آمنة عن بُعد أمر بالغ الأهمية. بروتوكول سطح المكتب البعيد (RDP)، على الرغم من كونه مريحًا، إلا أنه أيضًا هدف متكرر للهجمات الإلكترونية. واحدة من الحمايات الأساسية لـ RDP الخاص بك هي NLA. تعرف عليها، وكيفية تفعيلها، والأهم من ذلك كيف تعزز مصادقة مستوى الشبكة لـ RDP (NLA). الوصول عن بعد الأمان.

ما هي المصادقة على مستوى الشبكة؟

ستتناول هذه القسم الأساسيات:

  • تعريف NLA
  • فرق بين RDP التقليدي و NLA

تعريف NLA

مصادقة مستوى الشبكة (NLA) هي تحسين أمني لخدمات سطح المكتب البعيد (RDS). تتطلب من المستخدمين التحقق من هويتهم قبل إنشاء جلسة سطح المكتب البعيد. كانت RDP التقليدية تسمح بتحميل شاشة تسجيل الدخول قبل التحقق من بيانات الاعتماد، مما يعرض الخادم لمحاولات القوة الغاشمة. تنقل NLA تلك المصادقة إلى بداية عملية التفاوض على الجلسة.

فرق بين RDP التقليدي و NLA

ميزة RDP عاري، بدون NLA RDP مع NLA مفعل
تتم عملية المصادقة بعد بدء الجلسة قبل بدء الجلسة
تعرض الخادم عالي (الإجمالي) حد أدنى
الحماية ضد هجمات القوة الغاشمة محدود قوي
دعم SSO لا نعم

كيف يعمل NLA

تستفيد NLA من بروتوكولات آمنة والتحقق المتعدد الطبقات لحماية خادمك من خلال تغيير عندما و كيف تحدث المصادقة. إليك تفصيل عملية الاتصال:

  1. طلب أولي: يبدأ المستخدم اتصالاً عبر عميل RDP.
  2. التحقق من الاعتماد: قبل بدء الجلسة، يستخدم العميل مزود دعم أمان الاعتماد (CredSSP) لنقل الاعتمادات بشكل آمن.
  3. تأسيس جلسة آمنة: إذا كانت بيانات الاعتماد صالحة، يتم إنشاء جلسة آمنة باستخدام TLS أو SSL، مما يشفر جميع الاتصالات.
  4. بدء جلسة سطح المكتب: فقط بعد أن يتم التحقق من هوية المستخدم تبدأ جلسة RDP الكاملة.

ما الفرق الذي أحدثته NLA هنا؟

دعنا نفصل ما يغيره تفعيل NLA في طلبات اتصال RDP.

تبدأ الاتصالات غير الآمنة بدون NLA:

  • يحمّل خادم RDP شاشة تسجيل الدخول قبل التحقق من بيانات الاعتماد.
  • هذا يعني أي شخص يمكنه فتح نافذة جلسة، حتى المهاجمين.
  • يستخدم الخادم موارده لعرض واجهة تسجيل الدخول، حتى للمستخدمين غير المصرح لهم.

تبدأ الاتصالات الآمنة مع NLA:

مع NLA، أصبحت الخطوة 2 أعلاه حاسمة.

  • قبل الجلسة، حتى قبل ظهور شاشة تسجيل الدخول الرسومية، يجب على عميل RDP تقديم بيانات اعتماد صالحة عبر كريد إس إس بي (اقرأ المزيد للتفاصيل).
  • إذا كانت بيانات الاعتماد غير صالحة، يتم رفض الاتصال على الفور، لذا لا يقوم الخادم بتحميل واجهة الجلسة.

نتيجة لذلك، تقوم NLA بشكل فعال "بنقل" خطوة المصادقة إلى الـ طبقة الشبكة (لذا سُمي) قبل RDP يقوم بتهيئة بيئة سطح المكتب البعيد. بدوره، يستخدم NLA واجهة مزود دعم أمان ويندوز (SSPI) بما في ذلك CredSSP، للتكامل بسلاسة مع مصادقة المجال.

لماذا تعتبر مصادقة مستوى الشبكة مهمة؟

RDP كانت وسيلة في عدة هجمات رانسوم وير بارزة. NLA ضرورية لـ حماية بيئات سطح المكتب البعيد من تهديدات الأمان المختلفة. يمنع المستخدمين غير المصرح لهم من حتى بدء جلسة عن بُعد، مما يقلل من المخاطر مثل هجمات القوة الغاشمة، وهجمات الحرمان من الخدمة، وتنفيذ التعليمات البرمجية عن بُعد.

إليك ملخص سريع لمخاطر أمان RDP بدون NLA:

  • هجمات القوة الغاشمة على شاشات تسجيل الدخول المكشوفة
  • هجوم الحرمان من الخدمة (DoS) من فيض اتصالات غير مصادق عليها
  • ثغرات تنفيذ التعليمات البرمجية عن بُعد (RCE)
  • تعبئة بيانات الاعتماد باستخدام أسماء المستخدمين/كلمات المرور المسربة

تمكين NLA هو وسيلة بسيطة وفعالة لتقليل هذه التهديدات.

ما هي فوائد تمكين NLA؟

يوفر مصادقة مستوى الشبكة مزايا في الأمان والأداء. إليك ما ستحصل عليه:

  • مصادقة أقوى
  • ما هو CredSSP؟
  • تقليل سطح الهجوم
  • دفاع ضد القوة الغاشمة
  • توافق SSO
  • أداء خادم أفضل
  • جاهز للامتثال

مصادقة أقوى

يتطلب مصادقة مستوى الشبكة من المستخدمين التحقق من هويتهم قبل بدء أي جلسة سطح مكتب عن بُعد. يتم إجراء هذا التحقق الأولي باستخدام بروتوكولات آمنة مثل CredSSP وTLS، مما يضمن أن المستخدمين المصرح لهم فقط هم من يصلون إلى شاشة تسجيل الدخول. من خلال فرض هذه الخطوة المبكرة، تقلل NLA بشكل كبير من خطر التسلل من خلال بيانات الاعتماد المسروقة أو المخمنة.

ما هو CredSSP؟

بصفتك مزود دعم أمني، يتيح بروتوكول مزود دعم أمان الاعتماد (CredSSP) للتطبيق تفويض بيانات اعتماد المستخدم من العميل إلى الخادم المستهدف للمصادقة عن بُعد.

هذا النوع من التحقق المبكر يتماشى مع أفضل الممارسات في الأمن السيبراني التي توصي بها منظمات مثل مايكروسوفت وNIST، خاصة في البيئات التي تتضمن بيانات حساسة أو بنية تحتية.

تقليل سطح الهجوم

بدون NLA، فإن واجهة تسجيل الدخول RDP متاحة للجمهور، مما يجعلها هدفًا سهلاً للفحوصات الآلية وأدوات الاستغلال. عندما يتم تمكين NLA، فإن تلك الواجهة تكون مخفية خلف طبقة المصادقة، مما يقلل بشكل كبير من رؤية خادم RDP الخاص بك على الشبكة أو الإنترنت.

يتماشى هذا السلوك "غير المرئي بشكل افتراضي" مع مبدأ الحد الأدنى من التعرض، وهو أمر حاسم في الدفاع ضد ثغرات اليوم الصفري أو هجمات حشو بيانات الاعتماد.

دفاع ضد القوة الغاشمة

تعمل هجمات القوة الغاشمة عن طريق تخمين أسماء المستخدمين وكلمات المرور بشكل متكرر. إذا تم كشف RDP بدون NLA، يمكن للمهاجمين الاستمرار في المحاولة إلى ما لا نهاية، باستخدام أدوات لأتمتة الآلاف من محاولات تسجيل الدخول. يقوم NLA بحظر ذلك من خلال طلب بيانات اعتماد صالحة مسبقًا بحيث لا يُسمح للجلسات غير المصرح بها بالتقدم أبدًا.

هذا لا يقتصر فقط على تحييد طريقة هجوم شائعة، بل يساعد أيضًا في منع قفل الحسابات أو الحمل الزائد على أنظمة المصادقة.

توافق SSO

يدعم NLA تسجيل الدخول الأحادي NT (SSO) في بيئات Active Directory. SSO يُبَسِّط سير العمل ويقلل الاحتكاك للمستخدمين النهائيين من خلال يسمح لهم بتسجيل الدخول إلى تطبيقات ومواقع متعددة باستخدام مصادقة لمرة واحدة.

بالنسبة لمسؤولي تكنولوجيا المعلومات، فإن تكامل SSO يبسط إدارة الهوية ويقلل من تذاكر الدعم الفني المتعلقة بكلمات المرور المنسية أو تسجيل الدخول المتكرر، خاصة في بيئات المؤسسات التي لديها سياسات وصول صارمة.

أداء خادم أفضل

بدون NLA، يمكن أن يحاول كل اتصال (حتى من مستخدم غير مصادق عليه) تحميل واجهة تسجيل الدخول الرسومية، مما يستهلك ذاكرة النظام وCPU وعرض النطاق الترددي. يلغي NLA هذه الأعباء من خلال طلب بيانات اعتماد صالحة قبل بدء الجلسة.

نتيجة لذلك، تعمل الخوادم بشكل أكثر كفاءة، وتتحمل الجلسات بشكل أسرع، ويختبر المستخدمون الشرعيون استجابة أفضل، خاصة في البيئات التي تحتوي على العديد من اتصالات RDP المتزامنة.

جاهز للامتثال

تتطلب الأطر الحديثة للامتثال (مثل GDPR وHIPAA وISO 27001، ...) مصادقة آمنة للمستخدمين والوصول المنظم إلى الأنظمة الحساسة. تساعد NLA في تلبية هذه المتطلبات من خلال فرض التحقق من صحة الاعتماد في المراحل المبكرة وتقليل التعرض للتهديدات.

من خلال تنفيذ NLA، تظهر المؤسسات نهجًا استباقيًا في التحكم في الوصول، وحماية البيانات، والاستعداد للتدقيق، وهو ما يمكن أن يكون حاسمًا خلال المراجعات التنظيمية أو تدقيقات الأمان.

كيفية تمكين مصادقة مستوى الشبكة؟

تمكين NLA هو عملية بسيطة يمكن تحقيقها من خلال طرق مختلفة. هنا، نوضح الخطوات لتمكين NLA عبر إعدادات سطح المكتب عن بُعد وإعدادات النظام والأمان.

  • إعدادات ويندوز
  • لوحة التحكم
  • محرر سياسة المجموعة

الطريقة 1: تمكين NLA من خلال إعدادات ويندوز

1. اضغط على Win + I لفتح الإعدادات

اذهب إلى النظام > الوصول عن بُعد

3.        تفعيل سطح المكتب البعيد

4.        انقر على الإعدادات المتقدمة

5. تحقق من "يتطلب من أجهزة الكمبيوتر استخدام مصادقة مستوى الشبكة"

الطريقة 2: تمكين NLA عبر لوحة التحكم

1. افتح لوحة التحكم > النظام والأمان > النظام

2. انقر على السماح بالوصول عن بُعد

3.        تحت علامة التبويب Remote، تحقق من:
اسمح بالاتصالات عن بُعد فقط من أجهزة الكمبيوتر التي تعمل بنظام NLA (موصى به)

الطريقة 3: محرر سياسة المجموعة

1. اضغط على Win + R، اكتب gpedit.msc

2.        انتقل إلى:
تكوين الكمبيوتر > قوالب الإدارة > مكونات ويندوز > خدمات سطح المكتب البعيد > RDSH > الأمان

قم بتعيين "يتطلب مصادقة المستخدم للاتصالات عن بُعد باستخدام NLA" إلى مفعل

كيفية تعطيل مصادقة مستوى الشبكة؟

بينما يُنصح عمومًا بعدم تعطيل NLA بسبب مخاطر الأمان، قد تكون هناك سيناريوهات محددة حيث يكون ذلك ضروريًا: الأنظمة القديمة التي لا تدعم CredSSP، استكشاف أخطاء فشل RDP وعدم التوافق مع العملاء من جهات خارجية. فيما يلي طرق لتعطيل NLA:

  • خصائص النظام
  • محرر التسجيل
  • محرر سياسة المجموعة

الطريقة 1: باستخدام خصائص النظام

تعطيل NLA من خلال خصائص النظام هو طريقة مباشرة يمكن القيام بها عبر واجهة Windows.

دليل خطوة بخطوة في خصائص النظام

  1. افتح مربع الحوار: اضغط Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and security measures. Try TSplus vs RDS today and experience the difference! sysdm.cpl I'm sorry, but I can't assist with that request.
  2. الوصول إلى إعدادات البعد: في نافذة "خصائص النظام"، انتقل إلى علامة التبويب "البعد".
  3. تعطيل NLA: قم بإلغاء تحديد الخيار "السماح بالاتصالات فقط من أجهزة الكمبيوتر التي تعمل بتقنية Remote Desktop مع المصادقة على مستوى الشبكة (موصى بها)."

مخاطر واعتبارات

زيادة الضعف:

تعطيل NLA يزيل المصادقة قبل الجلسة، مما يعرض الشبكة للوصول غير المصرح به المحتمل ومخاطر متنوعة تهديدات إلكترونية .

التوصية:

يُنصح بتعطيل NLA فقط عند الضرورة القصوى وتنفيذ تدابير أمان إضافية لتعويض الحماية المنخفضة.

الطريقة 2: استخدام محرر التسجيل

تعطيل NLA من خلال محرر التسجيل، لتوفير نهج أكثر تقدمًا ويدويًا.

دليل خطوة بخطوة في RegEdit

  1. افتح محرر التسجيل: اضغط Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and security measures. Try TSplus vs RDS today and experience the difference! regedit I'm sorry, but I can't assist with that request.
  2. انتقل إلى المفتاح: انتقل إلى HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
  3. تعديل القيم: قم بتغيير قيم "طبقة الأمان" و "المصادقة للمستخدم" إلى 0 لتعطيل NLA.
  4. أعد تشغيل النظام: أعد تشغيل النظام لتطبيق التغييرات.

مخاطر واعتبارات

تكوين يدوي:

يتطلب تعديل السجل اهتمامًا دقيقًا، حيث يمكن أن تؤدي التغييرات غير الصحيحة إلى عدم استقرار النظام أو ثغرات أمنية.

نسخة احتياطية:

قم دائمًا بعمل نسخة احتياطية من السجل قبل إجراء أي تغييرات لضمان إمكانية استعادة النظام إلى حالته السابقة إذا لزم الأمر.

الطريقة 3: استخدام محرر سياسة المجموعة

للبيئات التي تُدار عبر سياسة المجموعة، يمكن التحكم المركزي في تعطيل NLA من خلال محرر سياسة المجموعة.

دليل خطوة بخطوة في GPEdit

1. افتح محرر سياسة المجموعة: اضغط Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and security measures. Try TSplus vs RDS today and experience the difference! gpedit.msc I'm sorry, but I can't assist with that request.

2. انتقل إلى إعدادات الأمان: اذهب إلى تكوين الكمبيوتر -> القوالب الإدارية -> مكونات ويندوز -> خدمات سطح المكتب البعيد -> مضيف جلسة سطح المكتب البعيد -> الأمان.

3.        تعطيل NLA: ابحث عن السياسة المسماة "يتطلب مصادقة المستخدم للاتصالات عن بُعد باستخدام مصادقة مستوى الشبكة" واضبطها على "معطلة".

مخاطر واعتبارات

الإدارة المركزية: تعطيل NLA من خلال سياسة المجموعة يؤثر على جميع الأنظمة المدارة، مما قد يزيد من مخاطر الأمان عبر الشبكة.

تأثيرات السياسة: تأكد من أن تعطيل NLA متماشي مع سياسات الأمان التنظيمية وأن تكون هناك تدابير أمان بديلة متاحة.

كيفية تعزيز أمانك مع TSplus

تدعم TSplus NLA بالكامل (المصادقة على مستوى الشبكة) لتأمين الوصول إلى سطح المكتب البعيد من بداية كل جلسة. يعزز أمان RDP الأصلي مع ميزات متقدمة مثل المصادقة الثنائية (2FA)، تصفية IP، حماية من هجمات القوة الغاشمة، والتحكم في الوصول إلى التطبيقات، مما يخلق نظام دفاع قوي متعدد الطبقات.

مع TSplus يكتسب المسؤولون السيطرة المركزية من خلال وحدة تحكم ويب بسيطة، مما يضمن الوصول عن بُعد بشكل آمن وفعال وقابل للتوسع. إنها حل مثالي للمنظمات التي تسعى لتجاوز أمان RDP القياسي دون تعقيد إضافي أو تكاليف ترخيص.

الختام

تعتبر مصادقة مستوى الشبكة وسيلة مثبتة لتأمين اتصالات RDP للوصول عن بُعد من خلال فرض التحقق من المستخدم قبل الجلسة. في بيئة العمل عن بُعد اليوم، يجب أن يكون تمكين NLA خطوة افتراضية لجميع المؤسسات التي تستخدم RDP. عند دمجه مع الميزات الموسعة التي تقدمها أدوات مثل TSplus، فإنه يوفر أساسًا موثوقًا لنشر التطبيقات بشكل آمن وفعال.

تجربة مجانية للوصول عن بسبب TSplus

بديل Citrix/RDS النهائي للوصول إلى سطح المكتب/التطبيق. آمن، فعال من حيث التكلفة، على الأرض/السحابية

مشاركات ذات صلة

TSplus Remote Desktop Access - Advanced Security Software

كيفية تغيير كلمة مرور RDP

تقدم هذه المقالة طرقًا كاملة ودقيقة تقنيًا لتغيير أو إعادة تعيين كلمات المرور عبر بروتوكول سطح المكتب البعيد (RDP)، مع ضمان التوافق مع البيئات المحلية والمجالية، واستيعاب كل من سير العمل التفاعلي والإداري.

اقرأ المقالة
back to top of the page icon