Indholdsfortegnelse

RDP står for Remote Desktop Protocol. Microsoft introducerede det i 1998, og det har siden udviklet sig til det, det er i dag. RDP gør fjernadgang mulig, hvilket gør det muligt for brugere at interagere med deres pc, som om den var på en anden enhed. På grund af dette har det også andre anvendelser, såsom support. Et spørgsmål, det har rejst gennem årene, er sikkerhedsspørgsmålet. Vil du vide, hvordan du sikrer RDP? Læs videre for at se hvad. TSplus Advanced Security kan gøre for din IT-opsætning.

Hvorfor behovet for at sikre RDP?

Dårligt konfigureret RDP er en indgang for cyberangreb. Faktisk er Remote Desktop Protocol en netværksprotokol, der muliggør fjernvisning af pc-skærmen, brug af dens mus og tastatur osv. Den kommunikerer via TCP/IP og er designet til at blive brugt inden for et lokalt netværk. 3389 er den port, der generelt bruges til kommunikation, men det kan ændres. Det største sikkerhedsproblem kommer fra at lade den port være åben direkte til internettet og dermed til enhver form for angreb.

Sagen er, at enhver ekstern kontakt åbner en port udadtil. Desuden, på grund af de potentielle anvendelser af RDP og andre fjernadgangsløsninger, kommer problemer relateret til brugere, enheder og mere alle i spil.

Anvendelser af RDP

Den primære anvendelse af RDP er at dele data og applikationer på servere inden for et firma. Dette er blevet udvidet til fjernarbejde i alle dets former, supportteams, vagtordninger og skiftarbejdere, samt callcentre og helpdesks.

SMB'er er meget tilbøjelige til at bruge RDP, da det er indbygget i Windows-enheder og ikke indebærer ekstra omkostninger i sig selv. Et typisk scenarie er en virksomhed med flere lokationer, der alle har brug for de samme oplysninger på et hvilket som helst tidspunkt.

Trin til at sikre Remote Desktop Protocol

Top 2 Cyber Security Steps

  1. Hvis der kun var en fejlsikring at implementere, ville det sandsynligvis være længere mere komplekse adgangskoder. Heldigvis er der ikke behov for at indsnævre tingene så radikalt. Dog, af hensyn til netværkssikkerhed, er dette en god prioritet. Det er værd at bemærke, at den nuværende anbefalede minimumssikkerhed er: 12 tegn lange adgangskoder, der bruger tal og specialtegn, sammen med store og små bogstaver.
  2. Da indstilling af kravene til adgangskoder ligger i administratorernes hænder, sker det hurtigt. Og næste trin er i samme kategori: 2FA. Der er mange løsninger til at opsætte tofaktorautentificering. TSplus inkluderer tofaktorautentificering som en del af sine bundter eller som et selvstændigt produkt. Dette må være det bedste andet skridt i at sikre RDP. Når det er sagt, har TSplus ikke ventet på, at adgangskoderne skulle styrkes. Snarere har vores teams taget det første skridt ved at tilbyde TSplus Advanced Security med Brute Force Defender-funktionen. Dens opgave er at stoppe brute-force angreb i deres spor og forhindre enhver hijacking af brugernavne eller adgangskoder. Derudover låser den dit netværk mod netværksscannere og hackere.

Yderligere trin til at gøre RDP sikkert

  1. Firewall. Hvad skal der siges om dette trin... Er det essentielt? Ja! Skal du shoppe rundt for at vælge en? Sandsynligvis ikke. Hvorfor besvære sig, når Windows Defender gør arbejdet meget godt og allerede er indbygget i dine enheder. Hvad mere er, når det kommer til denne liste over trin, dækker TSplus Advanced Security alle baser, herunder denne. Den fulde beskrivelse af vores cyberbeskyttelsessoftware kan findes. her .
  2. En anden vigtig sikkerhedsforanstaltning er TLS. Det er den måde, HTTPS kommunikerer på, så hvorfor bruge noget mindre sikkert, når det er blevet standard. Selvom HTTP stadig eksisterer, er dens mere sikre version generelt blevet overtaget af HTTPS og TLS. HTTPS og TLS er gode minimumstandarder at følge med.
  3. En anden praktisk skridt, administratorer kan tage, er at begrænse antallet af login forsøg og begrænse login tider. Det er vigtigt at sætte lav max forsøg. Ikke desto mindre skal det være en fornuftig mængde, så man ikke konstant ser adgangskoder blive nulstillet. Der er en afbødning på denne løsning dog, da det kunne bruges af angribere til at indsnævre potentielle brugernavne. En simpel trick ville være at begrænse login forsøg selv for ikke-eksisterende brugernavne.
  4. Tidsbegrænsninger er et fremragende værktøj, da de simpelthen stopper forbindelser fra en bestemt bruger uden for deres fastsatte arbejdstider. Det vil ikke være en mulighed generelt. Faktisk har visse brugere brug for friheden til at få adgang til netværket når som helst. Men det vil i høj grad reducere det potentielle trusselområde. TSplus Advanced Security kommer med en yderligere præcist målrettet beskyttelse. Homeland er en funktion, hvor adgangen kan begrænses efter land. Derfor, ved kun at tillade forbindelser fra de kendte brugerlande, gøres der endnu et velkomment skridt mod sikring af RDP.

Patch Management for sikrere RDP-forbindelse

  1. Det er almindelig viden, at patching går langt for at holde enhver enhed sikrere. Sikkerhedsopdateringer er naturligvis designet til at mindske og endda fjerne specifikke anerkendte sårbarheder og farer. Regelmæssig patch management kan alt for let overses, men bør være en del af en fast overvågningsrutine. Det er derfor godt værd at inkludere det i dine IT-rutiner.

Konklusion om, hvordan man sikrer RDP.

For en generelt enkel og sikker oplevelse er det muligt, at det første og sidste skridt at nævne er TSplus. Det er hvad vi tror.

Start med TSplus Web-portalen og alle de fantastiske funktioner inkluderet i Avanceret Sikkerhed. Stol derefter på, at blokering af godt over 300 millioner kendte ondsindede IP'er er sikker på at hjælpe. Til sidst tilføj hver af de 7 trin, der er dækket ovenfor.

Og alligevel er der mere at TSplus Advanced Security og hvordan det kan holde dit netværk sikkert. Især da vi slet ikke har talt om pris, mens overkommelighed er en af vores søjler. Prøv vores software gratis i 15 dage, eller find ud af mere om det eller nogen af vores andre produkter fra vores. hjemmeside .

Relaterede indlæg

back to top of the page icon