Η πρόσβαση σε απομακρυσμένο επιτραπέζιο υπολογιστή μπορεί να παραβιαστεί, αλλά οι περισσότερες περιπτώσεις δεν είναι εκμεταλλεύσεις του Χόλιγουντ. Οι περισσότερες περιπτώσεις είναι προβλέψιμα αποτελέσματα εκτεθειμένων υπηρεσιών, επαναχρησιμοποιήσιμων διαπιστευτηρίων και υπερβολικά ευρείας πρόσβασης. Αυτός ο οδηγός παρέχει στις ομάδες IT μια ανεξάρτητη από εργαλεία βαθμολογία κινδύνου που ισχύει για RDP, HTML5 πύλες, VDI και εργαλεία απομακρυσμένης υποστήριξης, και στη συνέχεια χαρτογραφεί τη βαθμολογία σε προτεραιότητες επιδιορθώσεων.
Τι Σημαίνει το “Hacked” για τα Εργαλεία Απομακρυσμένης Επιφάνειας Εργασίας;
Η απομακρυσμένη επιφάνεια εργασίας δεν είναι ένα προϊόν. Η απομακρυσμένη επιφάνεια εργασίας είναι ένα σύνολο διαδρομών πρόσβασης που μπορεί να περιλαμβάνει το πρωτόκολλο Microsoft Remote Desktop (RDP), τις Υπηρεσίες Απομακρυσμένης Επιφάνειας Εργασίας, VDI όπως το Azure Virtual Desktop, πύλες προγράμματος περιήγησης που προξενεύουν μια συνεδρία και εργαλεία απομακρυσμένης υποστήριξης που δημιουργούν συνδέσεις κατ' απαίτηση.
Στις αναφορές περιστατικών, η "απομακρυσμένη επιφάνεια εργασίας έχει παραβιαστεί" συνήθως σημαίνει ένα από αυτά τα αποτελέσματα:
- Κατάληψη λογαριασμού: ένας επιτιθέμενος συνδέεται κανονικά χρησιμοποιώντας κλεμμένα ή μαντεμένα διαπιστευτήρια.
- Κατάχρηση διαδρομής πρόσβασης: μια εκτεθειμένη πύλη, ανοιχτή θύρα, αδύναμη πολιτική ή κακή ρύθμιση διευκολύνει την μη εξουσιοδοτημένη πρόσβαση.
- Ζημιά μετά την είσοδο: ο επιτιθέμενος χρησιμοποιεί τη νόμιμη δυνατότητα συνεδρίας για να μετακινηθεί οριζόντια, να εξάγει δεδομένα ή να αναπτύξει ransomware.
Αυτή η διάκριση έχει σημασία επειδή πρόληψη αφορά τη μείωση της πιθανότητας επιτυχούς σύνδεσης και τον περιορισμό των ενεργειών που μπορεί να εκτελέσει μια σύνδεση.
Γιατί στοχεύεται το Remote Desktop;
Η πρόσβαση σε απομακρυσμένο επιτραπέζιο υπολογιστή είναι ελκυστική επειδή είναι διαδραστική και υψηλής προνομιακής πρόσβασης κατά σχεδίαση. Το RDP είναι κοινό, ευρέως υποστηριζόμενο και συχνά προσβάσιμο μέσω της θύρας TCP 3389, γεγονός που διευκολύνει την σάρωση και την στόχευση. Η Vectra συνοψίζει την βασικό πρόβλημα η επικράτηση του RDP και το επίπεδο πρόσβασης που παρέχει το καθιστούν συχνό στόχο όταν δεν διαχειρίζεται σωστά.
Η Cloudflare πλαισιώνει τους ίδιους παράγοντες κινδύνου με δύο επαναλαμβανόμενες αδυναμίες: αδύνατη αυθεντικοποίηση και απεριόριστη πρόσβαση σε θύρες, οι οποίες συνδυάζονται σε ευκαιρίες brute force και stuffing διαπιστευτηρίων όταν το RDP είναι εκτεθειμένο.
Μια πραγματικότητα της μεσαίας αγοράς αυξάνει επίσης τον κίνδυνο. Η υβριδική εργασία, η πρόσβαση προμηθευτών, οι συγχωνεύσεις και οι κατανεμημένες λειτουργίες IT δημιουργούν "διάχυση πρόσβασης". Η απομακρυσμένη πρόσβαση επεκτείνεται ταχύτερα από την πολιτική και την παρακολούθηση, και οι επιτιθέμενοι προτιμούν αυτό το κενό.
Ποιο είναι το σκορ κινδύνου για την παραβίαση του απομακρυσμένου επιτραπέζιου υπολογιστή (RDRS);
Ο δείκτης κινδύνου παραβίασης του απομακρυσμένου επιτραπέζιου υπολογιστή (RDRS) είναι ένα γρήγορο μοντέλο σχεδίασης. Ο στόχος δεν είναι να αντικαταστήσει μια αξιολόγηση ασφάλειας. Ο στόχος είναι να κατατάξει τους παράγοντες κινδύνου ώστε μια ομάδα IT να μπορεί να κάνει τρεις αλλαγές που θα μειώσουν γρήγορα την πιθανότητα παραβίασης.
Βαθμολογήστε κάθε πυλώνα από 0 έως 3. Προσθέστε τους για ένα σύνολο 15.
- 0: ισχυρός έλεγχος, χαμηλός πρακτικός κίνδυνος
- 1: κυρίως ελεγχόμενο, μικρές κενές θέσεις
- 2: μερική έλεγχος, ρεαλιστική διαδρομή επίθεσης υπάρχει
- 3: υψηλός κίνδυνος, πιθανό να εκμεταλλευτεί στο χρόνο
Πυλώνας 1: Επιφάνεια έκθεσης
Η επιφάνεια έκθεσης αφορά το τι μπορεί να φτάσει ένας επιτιθέμενος από έξω. Το πιο επικίνδυνο μοτίβο είναι ακόμα οι "άμεσα προσβάσιμες υπηρεσίες απομακρυσμένης επιφάνειας εργασίας" με ελάχιστους ελέγχους στην είσοδο.
Καθοδήγηση βαθμολογίας:
- 0: η απομακρυσμένη επιφάνεια εργασίας δεν είναι προσβάσιμη μέσω του διαδικτύου; η πρόσβαση διαμεσολαβείται μέσω ελεγχόμενων διαδρομών.
- 1: η απομακρυσμένη επιφάνεια εργασίας είναι προσβάσιμη μόνο μέσω περιορισμένων δικτύων, VPN ή αυστηρά καθορισμένες επιτρεπόμενες λίστες.
- 2: μια πύλη ή πύλη είναι εκτεθειμένη στο διαδίκτυο, αλλά οι πολιτικές είναι ασυνεπείς μεταξύ εφαρμογών, ομάδων ή περιοχών.
- 3: υπάρχει άμεση έκθεση (κοινά παραδείγματα περιλαμβάνουν ανοιχτό RDP, ξεχασμένους κανόνες NAT, επιτρεπτικές ομάδες ασφαλείας cloud).
Πρακτική σημείωση για μικτές κληρονομιές:
Η επιφάνεια έκθεσης ισχύει για RDP, VDI πύλες, HTML5 πύλες και κονσόλες απομακρυσμένης υποστήριξης. Εάν οποιοδήποτε από αυτά είναι μια δημόσια μπροστινή πόρτα, οι επιτιθέμενοι θα το βρουν.
Πυλώνας 2: Επιφάνεια ταυτότητας
Η επιφάνεια ταυτότητας είναι πόσο εύκολο είναι για έναν επιτιθέμενο να γίνει έγκυρος χρήστης. Η Cloudflare επισημαίνει επανάχρηση κωδικών πρόσβασης και μη διαχειριζόμενα διαπιστευτήρια ως βασικοί παράγοντες για την εκμετάλλευση διαπιστευτηρίων και την επιθετικότητα brute force σε σενάρια απομακρυσμένης πρόσβασης.
Καθοδήγηση βαθμολογίας:
- 0: Απαιτείται MFA, οι προνομιακοί λογαριασμοί είναι διαχωρισμένοι και η κληρονομημένη αυθεντικοποίηση δεν επιτρέπεται.
- 1: Η MFA υπάρχει αλλά όχι παντού, υπάρχουν εξαιρέσεις για "μόνο έναν διακομιστή" ή "μόνο έναν προμηθευτή".
- 2: Οι κωδικοί πρόσβασης είναι ο κύριος έλεγχος για ορισμένες διαδρομές απομακρυσμένης επιφάνειας εργασίας ή κοινές ταυτότητες διαχειριστή που υπάρχουν.
- 3: Η σύνδεση που είναι προσβάσιμη από το διαδίκτυο βασίζεται μόνο σε κωδικούς πρόσβασης ή τοπικοί λογαριασμοί χρησιμοποιούνται ευρέως σε διακομιστές.
Πρακτική σημείωση:
Η ταυτότητα είναι το σημείο όπου η ασφάλεια του απομακρυσμένου επιτραπέζιου υπολογιστή συνήθως αποτυγχάνει πρώτα. Οι επιτιθέμενοι δεν χρειάζονται εκμετάλλευση αν η αυθεντικοποίηση είναι εύκολη.
Πυλώνας 3: Επιφάνεια εξουσιοδότησης
Η επιφάνεια εξουσιοδότησης είναι αυτό που επιτρέπεται σε έναν έγκυρο χρήστη να προσεγγίσει και πότε. Πολλές περιβάλλοντα εστιάζουν στο ποιος μπορεί να συνδεθεί, αλλά παραλείπουν το ποιος μπορεί να συνδεθεί σε τι, από πού, κατά τη διάρκεια ποιας χρονικής περιόδου.
Καθοδήγηση βαθμολογίας:
- 0: η πρόσβαση με ελάχιστα δικαιώματα επιβάλλεται με ρητές ομάδες ανά εφαρμογή ή επιφάνεια εργασίας, συν ξεχωριστές διαδρομές διαχειριστή.
- 1: υπάρχουν ομάδες, αλλά η πρόσβαση είναι ευρεία επειδή είναι απλούστερη λειτουργικά.
- 2: οι χρήστες μπορούν να έχουν πρόσβαση σε πάρα πολλούς διακομιστές ή επιτραπέζιους υπολογιστές; οι περιορισμοί χρόνου και οι περιορισμοί προέλευσης είναι ασυνεπείς.
- 3: οποιοσδήποτε πιστοποιημένος χρήστης μπορεί να έχει πρόσβαση στα βασικά συστήματα, ή οι διαχειριστές μπορούν να RDP παντού από μη διαχειριζόμενες συσκευές.
Πρακτική σημείωση:
Η εξουσιοδότηση είναι επίσης ο πυλώνας που υποστηρίζει καλύτερα ένα μείγμα μεσαίας αγοράς. Όταν τα Windows, το macOS, οι εργολάβοι και οι τρίτοι προμηθευτές χρειάζονται πρόσβαση, η λεπτομερής εξουσιοδότηση είναι ο έλεγχος που αποτρέπει μια έγκυρη σύνδεση από το να γίνει πρόσβαση σε όλη την περιουσία.
Πυλώνας 4: Επιφάνεια συνεδρίας και τερματικού
Η επιφάνεια συνεδρίας είναι αυτό που μπορεί να κάνει μια απομακρυσμένη συνεδρία μόλις ξεκινήσει. Επιφάνεια τερματικού είναι αν η συσκευή σύνδεσης είναι αρκετά αξιόπιστη για την παραχωρηθείσα πρόσβαση.
Καθοδήγηση βαθμολογίας:
- 0: Η προνομιακή πρόσβαση απαιτεί σκληρυμένα σταθμούς εργασίας διαχειριστών ή hosts jump; οι δυνατότητες συνεδρίας υψηλού κινδύνου περιορίζονται όπου είναι απαραίτητο.
- 1: Οι έλεγχοι συνεδρίας υπάρχουν αλλά δεν είναι ευθυγραμμισμένοι με την ευαισθησία των δεδομένων.
- 2: τα τερματικά είναι ένα μείγμα διαχειριζόμενων και μη διαχειριζόμενων με τις ίδιες δυνατότητες συνεδρίας.
- 3: η πρόσβαση σε απομακρυσμένο επιτραπέζιο υπολογιστή με υψηλά προνόμια επιτρέπεται από οποιαδήποτε συσκευή με ελάχιστους περιορισμούς.
Πρακτική σημείωση:
Αυτός ο πυλώνας είναι ιδιαίτερα σχετικός για την πρόσβαση μέσω προγράμματος περιήγησης. Οι πύλες HTML5 αφαιρούν την τριβή του λειτουργικού συστήματος και απλοποιούν την εκπαίδευση, αλλά διευκολύνουν επίσης την ευρεία χορήγηση πρόσβασης. Το ερώτημα πολιτικής γίνεται "ποιοι χρήστες αποκτούν πρόσβαση μέσω προγράμματος περιήγησης σε ποιους πόρους".
Πυλώνας 5: Επιφάνεια λειτουργιών
Η επιφάνεια λειτουργίας είναι η στάση συντήρησης που καθορίζει πόσο καιρό παραμένουν οι αδυναμίες σε ισχύ. Αυτό δεν είναι μηχανική ανίχνευσης. Αυτή είναι η πραγματικότητα της πρόληψης: αν η εφαρμογή διορθώσεων και η απόκλιση ρυθμίσεων είναι αργές, η έκθεση επιστρέφει.
Καθοδήγηση βαθμολογίας:
- 0: τα συστατικά της απομακρυσμένης πρόσβασης ενημερώνονται γρήγορα; η διαμόρφωση είναι εκδοχή; οι αναθεωρήσεις πρόσβασης πραγματοποιούνται σύμφωνα με το πρόγραμμα.
- 1: Η επιδιόρθωση είναι καλή για τους διακομιστές αλλά αδύναμη για τις πύλες, τα πρόσθετα ή τις υποστηρικτικές υπηρεσίες.
- 2: υπάρχει παρεκκλίνουσα; οι εξαιρέσεις συσσωρεύονται; οι κληρονομημένες τελικές συσκευές παραμένουν.
- 3: η ιδιοκτησία είναι ασαφής και οι αλλαγές στην απομακρυσμένη πρόσβαση δεν παρακολουθούνται από άκρο σε άκρο.
Πρακτική σημείωση:
Η επιφάνεια λειτουργίας είναι όπου η πολυπλοκότητα της μεσαίας αγοράς εμφανίζεται περισσότερο. Εκτός αν διαχειριστεί σωστά, πολλές ομάδες και πολλά εργαλεία δημιουργούν κενά που οι επιτιθέμενοι μπορούν να εκμεταλλευτούν υπομονετικά.
Πώς να περάσετε από την αξιολόγηση σε προστατευτική δράση;
Η βαθμολογία είναι χρήσιμη μόνο αν αλλάξει το τι θα γίνει στη συνέχεια. Χρησιμοποιήστε το σύνολο για να επιλέξετε ένα πιθανό σενάριο για αλλαγή. Θυμηθείτε, ο στόχος είναι να μειωθεί η έκθεση προκειμένου να ελαχιστοποιηθεί ο κίνδυνος.
- 0–4 (Χαμηλό): επικυρώστε την απόκλιση, σφίξτε τον υπόλοιπο αδύναμο πυλώνα και επιβάλετε τη συνέπεια σε όλα τα εργαλεία.
- 5–9 (Μεσαίο): προτεραιότητα στην έκθεση και την ταυτότητα πρώτα, στη συνέχεια σφίξτε την εξουσιοδότηση.
- 10–15 (Υψηλό): αφαιρέστε άμεσα την άμεση έκθεση, προσθέστε ισχυρή αυθεντικοποίηση, στη συνέχεια περιορίστε επιθετικά την έκταση πρόσβασης.
Σενάριο 1: IT admin RDP συν χρήστη VDI
Ένα κοινό μοτίβο είναι “οι διαχειριστές χρησιμοποιούν RDP, οι χρήστες χρησιμοποιούν VDI.” Η διαδρομή επίθεσης είναι συνήθως μέσω της πιο αδύναμης ταυτότητας ή της πιο εκτεθειμένης διαδρομής διαχειριστή, όχι μέσω του προϊόντος VDI.
Διορθώσεις προτεραιότητας:
- Μειώστε την έκθεση για τις διαδρομές διαχειριστή πρώτα, ακόμη και αν η πρόσβαση του τελικού χρήστη παραμείνει ως έχει.
- Επιβολή διαχωρισμού προνομιακών λογαριασμών και MFA σταθερά.
- Περιορίστε ποιες συσκευές δέχονται διαχειριστικά διαδραστικά logons.
Σημείωση:
Αυτό το σενάριο επωφελείται από τη μεταχείριση της πρόσβασης διαχειριστή ως ξεχωριστού προϊόντος με ξεχωριστή πολιτική, ακόμη και αν η ίδια πλατφόρμα περιλαμβάνει και τα δύο.
Σενάριο 2: Ανάδοχοι και BYOD μέσω HTML5
Η πρόσβαση μέσω προγράμματος περιήγησης είναι μια χρήσιμη γέφυρα σε περιβάλλοντα μικτών λειτουργικών συστημάτων. Ο κίνδυνος είναι ότι η "εύκολη πρόσβαση" γίνεται "ευρεία πρόσβαση."
Διορθώσεις προτεραιότητας:
- Χρησιμοποιήστε το πύλη HTML5 ως μια ελεγχόμενη μπροστινή πόρτα, όχι ως μια γενική πύλη.
- Δημοσιεύστε συγκεκριμένες εφαρμογές για εργολάβους αντί για πλήρεις επιφάνειες εργασίας όταν είναι δυνατόν.
- Χρησιμοποιήστε περιορισμούς χρόνου και ανάθεση με βάση ομάδες, ώστε η πρόσβαση των εργολάβων να τερματίζεται αυτόματα όταν κλείνει το παράθυρο.
Σημείωση:
TSplus Remote Access περιγράφει ένα μοντέλο πελάτη HTML5 όπου οι χρήστες συνδέονται μέσω ενός προσαρμόσιμου διαδικτυακού πύλης και έχουν πρόσβαση σε μια πλήρη επιφάνεια εργασίας ή δημοσιευμένες εφαρμογές μέσα στον περιηγητή. Συνιστούμε την ενιαία είσοδο και την πολυπαραγοντική πιστοποίηση για να συμβάλλουμε στην αυστηρή ασφάλεια της διαδικασίας σύνδεσης μέσω του περιηγητή.
Σενάριο 3: Εργαλεία απομακρυσμένης υποστήριξης στην ίδια περιουσία
Τα εργαλεία απομακρυσμένης υποστήριξης συχνά παραβλέπονται επειδή είναι "για το helpdesk", όχι "για την παραγωγή". Οι επιτιθέμενοι δεν ενδιαφέρονται. Εάν το εργαλείο υποστήριξης μπορεί να δημιουργήσει μη παρακολουθούμενη πρόσβαση ή να ανυψώσει δικαιώματα, γίνεται μέρος της επιφάνειας επίθεσης απομακρυσμένης επιφάνειας εργασίας.
Διορθώσεις προτεραιότητας:
- Διαχωρίστε τις δυνατότητες του helpdesk από τις δυνατότητες διαχείρισης.
- Περιορίστε την απρόσκοπτη πρόσβαση σε συγκεκριμένες ομάδες και εγκεκριμένα σημεία.
- Ευθυγραμμίστε την αυθεντικοποίηση εργαλείων υποστήριξης με την εταιρική ταυτότητα και το MFA όπου είναι δυνατόν.
Σημείωση:
Ως παράδειγμα, για να αποφευχθούν προβλήματα που σχετίζονται με την υποστήριξη, το TSplus Remote Support είναι αυτοφιλοξενούμενο, οι προσκλήσεις δημιουργούνται από τον οικοδεσπότη προς τον πράκτορα υποστήριξης και οι κωδικοί σύνδεσης είναι σύνολα ψηφίων μίας χρήσης που αλλάζουν κάθε φορά. Επιπλέον, η απλή κλείσιμο της εφαρμογής από τον οικοδεσπότη διακόπτει πλήρως τη σύνδεση.
Πού ταιριάζει το TSplus Remote Access στο μοτίβο "Μείωση Έκθεσης";
Ασφάλεια που καθοδηγείται από λογισμικό
Στον προγραμματισμό πρόληψης, το TSplus Remote Access ταιριάζει ως πρότυπο δημοσίευσης και παράδοσης: μπορεί να τυποποιήσει ή να διαφοροποιήσει τον τρόπο που οι χρήστες και οι ομάδες συνδέονται και τι μπορούν να προσεγγίσουν, καθώς και πότε και από ποια συσκευή, έτσι ώστε η απομακρυσμένη πρόσβαση να γίνεται καθοδηγούμενη από πολιτική αντί για ad hoc.
TSplus Advanced Security έχει σχεδιαστεί για να προστατεύει τους διακομιστές εφαρμογών και δεν αφήνει τίποτα στην τύχη. Από τη στιγμή που εγκαθίσταται, γνωστές κακόβουλες διευθύνσεις IP αποκλείονται καθώς αρχίζει να λειτουργεί. Κάθε μία από τις προσεκτικά επιλεγμένες δυνατότητές της συμβάλλει στη διασφάλιση και προστασία των διακομιστών και των εφαρμογών σας , και επομένως κάθε επιφάνεια εργασίας.
Τρόποι σύνδεσης ως επιλογές πολιτικής (RDP, RemoteApp, HTML5…)
Όταν οι τρόποι σύνδεσης αντιμετωπίζονται ως "απλή UX", οι αποφάσεις ασφαλείας παραλείπονται. Το TSplus Remote Access έχει τρεις πιο γνωστούς τρόπους σύνδεσης: RDP Client, RemoteApp Client και HTML5 Client, καθένας από τους οποίους αντιστοιχεί σε μια διαφορετική εμπειρία παράδοσης. Ο Οδηγός Γρήγορης Εκκίνησης επεκτείνει τη λίστα των ευέλικτων επιλογών που περιλαμβάνει επίσης την κλασική Σύνδεση Απομακρυσμένης Επιφάνειας Εργασίας, τον φορητό πελάτη RDP του TSplus, τον πελάτη MS RemoteApp, καθώς και τους πελάτες Windows και HTML5 μέσω της διαδικτυακής πύλης.
Μια πρόληψη εκτός:
Οι τρόποι σύνδεσης μπορούν να μειώσουν τον κίνδυνο όταν βοηθούν στην επιβολή της συνέπειας.
- Η πρόσβαση του πελάτη RDP μπορεί να παραμείνει εσωτερική για τις ροές εργασίας των διαχειριστών ενώ οι τελικοί χρήστες χρησιμοποιούν δημοσιευμένες εφαρμογές.
- Η RemoteApp μειώνει την "έκθεση πλήρους επιφάνειας εργασίας" για χρήστες που χρειάζονται μόνο μία εφαρμογή.
- Το HTML5 μπορεί να αντικαταστήσει τις εύθραυστες προϋποθέσεις των τερματικών, γεγονός που βοηθά στην επιβολή μιας ελεγχόμενης κεντρικής εισόδου αντί για πολλές αυτοσχέδιες.
TSplus Advanced Security στην πρόοδο “guard RDP”
Ένα σκορ κινδύνου συνήθως προσδιορίζει τα ίδια κορυφαία σημεία πόνου: θόρυβος στο διαδίκτυο, επαναλαμβανόμενες προσπάθειες πιστοποίησης και ασυνεπή πρότυπα πρόσβασης σε διακομιστές. Εδώ είναι που το TSplus Advanced Security τοποθετείται ως ένα προστατευτικό στρώμα για περιβάλλοντα απομακρυσμένων επιτραπέζιων υπολογιστών, συμπεριλαμβανομένων προστασία εστιασμένη σε ransomware και τα θέματα ενίσχυσης συνεδρίας που περιγράφονται από το προϊόν μας, την τεκμηρίωση ή τις σελίδες του ιστολογίου.
Στο μοντέλο βαθμολόγησης κινδύνου, η Advanced Security υποστηρίζει το μέρος της πρόληψης «μείωση της πιθανότητας»:
- Διαταράξτε τις απόπειρες κατάχρησης διαπιστευτηρίων ώστε η μαντεψιά κωδικών πρόσβασης να μην παραμένει μια σταθερά στο παρασκήνιο.
- Περιορίστε τις διαδρομές πρόσβασης με κανόνες IP και γεωγραφίας όταν μια δημόσια είσοδος είναι αναπόφευκτη.
- Προσθέστε ελέγχους προστασίας πρώτης γραμμής που μειώνουν την πιθανότητα να επηρεαστεί η ασφάλεια από μια μόνο είσοδο.
Συμπέρασμα: Θα είναι αρκετή η πρόληψη;
Η βαθμολόγηση κινδύνου μειώνει την πιθανότητα συμβιβασμού. Δεν εγγυάται ασφάλεια, ειδικά σε μικτές καταστάσεις όπου τα διαπιστευτήρια μπορούν να κλαπούν μέσω phishing ή infostealers. Γι' αυτό η ανίχνευση και ο σχεδιασμός απόκρισης εξακολουθούν να έχουν σημασία. Βαθμολογήστε τους πέντε πυλώνες, διορθώστε πρώτα τον πιο αδύναμο, στη συνέχεια επαναβαθμολογήστε μέχρι η απομακρυσμένη πρόσβαση να γίνει μια ελεγχόμενη υπηρεσία αντί για μια σωρεία εξαιρέσεων.
Γενικά, στοχεύστε στη συνέπεια. Τυποποιήστε τις διαδρομές πρόσβασης, χρησιμοποιήστε HTML5 όπου αφαιρεί τα εμπόδια των τερματικών χωρίς να διευρύνει το πεδίο, και δημοσιεύστε μόνο ό,τι χρειάζεται κάθε ομάδα με σαφή χρονικά παράθυρα.
Όπως αναφέρθηκε παραπάνω, η Remote Access δομεί και δημοσιεύει πρόσβαση ενώ Advanced Security αμυνθείτε τους διακομιστές πίσω από αυτήν την πρόσβαση ενάντια σε επιτιθέμενους που ασκούν πίεση στην περίμετρο. Το ερώτημα δεν είναι αν θα υπάρχουν επιτιθέμενοι. Αντίθετα, είναι “πόσο καλά είναι φυλαγμένη η περίμετρός σας;”.
Περισσότερη ανάγνωση και ενέργειες:
Για αυτήν την άποψη, για ομάδες που θέλουν το επόμενο επίπεδο, ο οδηγός μας για την ανίχνευση και μηχανική εστίαση σε επιθέσεις ransomware που καθοδηγούνται από RDP μπορεί να είναι ενδιαφέρον. Επισημαίνει πρότυπα υψηλής σήμανσης και εστιάζει σε “ τι να κάνετε στα πρώτα 30–60 λεπτά .” Υπέροχη παρακολούθηση μόλις εφαρμοστεί το μοντέλο πρόληψης, μπορεί επίσης να παρέχει ιδέες για τη μεγιστοποίηση της Advanced Security και άλλων ρυθμίσεων λογισμικού TSplus για την ασφάλεια της υποδομής σας.
TSplus Δοκιμή Δωρεάν Πρόσβασης από Απόσταση
Τελική εναλλακτική λύση Citrix/RDS για πρόσβαση σε επιτραπέζιους υπολογιστές/εφαρμογές. Ασφαλής, οικονομικά αποδοτική, τοπική/σύννεφο
Συχνές Ερωτήσεις:
Μπορεί η απομακρυσμένη επιφάνεια εργασίας να παραβιαστεί ακόμη και αν το λογισμικό είναι "ασφαλές";
Ναι. Οι περισσότερες παραβιάσεις συμβαίνουν μέσω εκτεθειμένων διαδρομών πρόσβασης και αδύνατης ταυτοποίησης, όχι μέσω εκμετάλλευσης λογισμικού. Η απομακρυσμένη επιφάνεια εργασίας είναι συχνά το κανάλι που χρησιμοποιείται αφού αποκτηθούν τα διαπιστευτήρια.
Είναι το RDP εγγενώς ανασφαλές;
Το RDP δεν είναι εγγενώς ανασφαλές, αλλά το RDP γίνεται υψηλού κινδύνου όταν είναι προσβάσιμο μέσω διαδικτύου και προστατεύεται κυρίως από κωδικούς πρόσβασης. Η στόχευση θυρών και η αδύναμη αυθεντικοποίηση είναι κοινοί παράγοντες.
Μειώνει ο ιστότοπος απομακρυσμένης επιφάνειας εργασίας HTML5 τον κίνδυνο hacking;
Μπορεί, αν κεντρικοποιεί την πρόσβαση πίσω από μια ενιαία ελεγχόμενη είσοδο με συνεπή αυθεντικοποίηση και εξουσιοδότηση. Αυξάνει τον κίνδυνο αν διευκολύνει την ευρεία πρόσβαση χωρίς αυστηρή πολιτική.
Ποιος είναι ο ταχύτερος τρόπος για να μειωθεί ο κίνδυνος hacking απομακρυσμένου επιτραπέζιου υπολογιστή;
Μειώστε πρώτα την έκθεση και στη συνέχεια ενισχύστε την ταυτότητα. Εάν μια διαδρομή απομακρυσμένου επιτραπέζιου υπολογιστή είναι δημόσια προσβάσιμη και βασίζεται σε κωδικό πρόσβασης, το περιβάλλον θα πρέπει να θεωρείται "τελικά παραβιασμένο".
Πώς μπορώ να ξέρω τι να διορθώσω πρώτα σε ένα μικτό περιβάλλον;
Χρησιμοποιήστε μια βαθμολογία κινδύνου όπως το RDRS και διορθώστε πρώτα τον υψηλότερο πυλώνα. Σε πολλές περιβάλλοντα, η Έκθεση και η Ταυτότητα παράγουν τη μεγαλύτερη πτώση κινδύνου ανά ώρα που δαπανάται.