فهرست مطالب

معرفی

پروتکل دسکتاپ از راه دور (RDP) همچنان یک جزء حیاتی از عملیات IT است، اما به طور مکرر توسط حمله‌کنندگان که از رمزهای عبور ضعیف یا تکراری سوءاستفاده می‌کنند، مورد سوءاستفاده قرار می‌گیرد. MFA به طور قابل توجهی امنیت RDP را تقویت می‌کند، اما بسیاری از سازمان‌ها نمی‌توانند از تلفن‌های همراه برای احراز هویت استفاده کنند. این محدودیت در محیط‌های تنظیم‌شده، جدا شده از شبکه و با تعداد زیاد پیمانکاران که در آن‌ها MFA موبایل امکان‌پذیر نیست، ظاهر می‌شود. این مقاله روش‌های عملی برای اجرای MFA برای RDP بدون استفاده از تلفن‌ها از طریق توکن‌های سخت‌افزاری، احراز هویت‌کننده‌های مبتنی بر دسکتاپ و پلتفرم‌های MFA محلی را بررسی می‌کند.

چرا دسترسی RDP سنتی به تقویت نیاز دارد

نقاط پایانی RDP هدف جذابی را ارائه می‌دهند زیرا یک رمز عبور نفوذ شده می‌تواند دسترسی مستقیم به یک میزبان ویندوز را فراهم کند. افشای RDP اعتماد به احراز هویت VPN به‌طور عمومی یا صرفاً بر روی آن، خطر تلاش‌های حمله به روش brute-force و حملات استفاده مجدد از اعتبارنامه‌ها را افزایش می‌دهد. حتی استقرارهای RD Gateway نیز زمانی که MFA غایب یا به‌درستی پیکربندی نشده باشد، آسیب‌پذیر می‌شوند. گزارش‌های CISA و مایکروسافت همچنان به شناسایی نفوذ RDP به‌عنوان یک وکتور دسترسی اولیه عمده برای گروه‌های باج‌افزاری ادامه می‌دهند.

برنامه‌های موبایل MFA راحتی را فراهم می‌کنند، اما برای هر محیطی مناسب نیستند. شبکه‌های با امنیت بالا اغلب به‌طور کامل تلفن‌ها را ممنوع می‌کنند و سازمان‌هایی که قوانین سخت‌گیرانه‌ای برای انطباق دارند، باید به سخت‌افزارهای احراز هویت اختصاصی تکیه کنند. این محدودیت‌ها باعث می‌شود توکن‌های سخت‌افزاری و احراز هویت‌کننده‌های مبتنی بر دسکتاپ گزینه‌های ضروری باشند.

احراز هویت چندعاملی بدون تلفن برای RDP: چه کسی به آن نیاز دارد و چرا

بسیاری از بخش‌ها نمی‌توانند به تلفن‌های همراه برای احراز هویت وابسته باشند به دلیل محدودیت‌های عملیاتی یا کنترل‌های حریم خصوصی. سیستم‌های کنترل صنعتی، دفاع و محیط‌های تحقیقاتی به‌طور مکرر در شرایط ایزوله فعالیت می‌کنند که استفاده از دستگاه‌های خارجی را ممنوع می‌کند. پیمانکارانی که بر روی نقاط پایانی بدون مدیریت کار می‌کنند نیز نمی‌توانند برنامه‌های MFA شرکتی را نصب کنند و این موضوع گزینه‌های احراز هویت موجود را محدود می‌کند.

چارچوب‌های تنظیم‌شده‌ای مانند PCI-DSS و NIST SP 800-63 اغلب استفاده از دستگاه‌های احراز هویت اختصاصی را توصیه یا اجباری می‌کند. سازمان‌هایی که اتصال ضعیف یا غیرقابل اعتمادی دارند نیز از MFA بدون تلفن بهره‌مند می‌شوند زیرا توکن‌های سخت‌افزاری و برنامه‌های دسکتاپ به‌طور کامل آفلاین کار می‌کنند. این عوامل نیاز قوی به روش‌های جایگزین MFA ایجاد می‌کنند که به فناوری موبایل وابسته نیستند.

بهترین روش‌ها برای MFA برای RDP بدون تلفن‌ها

توکن‌های سخت‌افزاری برای احراز هویت چندعاملی RDP

توکن‌های سخت‌افزاری احراز هویت آفلاین و مقاوم در برابر دستکاری را با رفتار ثابت در محیط‌های کنترل‌شده ارائه می‌دهند. آن‌ها وابستگی به دستگاه‌های شخصی را از بین می‌برند و از انواع عوامل قوی پشتیبانی می‌کنند. مثال‌های رایج شامل:

  • توکن‌های سخت‌افزاری TOTP کدهای مبتنی بر زمان را برای سرورهای RADIUS یا MFA تولید می‌کنند.
  • کلیدهای FIDO2/U2F ارائه‌دهنده احراز هویت مقاوم در برابر فیشینگ.
  • کارت‌های هوشمند یکپارچه با PKI برای تأیید هویت با اطمینان بالا.

این توکن‌ها با RDP از طریق سرورهای RADIUS، افزونه‌های NPS یا پلتفرم‌های MFA محلی که OATH TOTP را پشتیبانی می‌کنند، یکپارچه می‌شوند، فیدو2 یا کارهای مربوط به کارت هوشمند. استقرار کارت‌های هوشمند ممکن است به نرم‌افزار میان‌افزاری اضافی نیاز داشته باشد، اما آنها همچنان یک استاندارد در بخش‌های دولتی و زیرساختی باقی می‌مانند. با اجرای مناسب دروازه یا عامل، توکن‌های سخت‌افزاری احراز هویت قوی و بدون نیاز به تلفن را برای جلسات RDP تضمین می‌کنند.

برنامه‌های احراز هویت مبتنی بر دسکتاپ

برنامه‌های TOTP دسکتاپ کدهای MFA را به‌صورت محلی بر روی یک ایستگاه کاری تولید می‌کنند و به جای اتکا به دستگاه‌های همراه، گزینه‌ای عملی بدون تلفن برای کاربرانی که در محیط‌های مدیریت‌شده ویندوز فعالیت می‌کنند، ارائه می‌دهند. راه‌حل‌های رایج شامل:

  • WinAuth، یک تولیدکننده TOTP سبک برای ویندوز.
  • Authy Desktop پشتیبانی از نسخه‌های پشتیبان رمزگذاری شده و چند دستگاهی را ارائه می‌دهد.
  • KeePass با افزونه‌های OTP، ترکیب مدیریت رمز عبور با تولید MFA.

این ابزارها با RDP زمانی که با یک عامل MFA یا پلتفرم مبتنی بر RADIUS جفت شوند، یکپارچه می‌شوند. افزونه NPS مایکروسافت از توکن‌های OTP با ورود کد پشتیبانی نمی‌کند، بنابراین معمولاً سرورهای MFA شخص ثالث برای RD Gateway و ورود مستقیم به ویندوز مورد نیاز هستند. احراز هویت‌کننده‌های دسکتاپ به‌ویژه در زیرساخت‌های کنترل‌شده که سیاست‌های دستگاه ذخیره‌سازی امن بذرهای احراز هویت را تحمیل می‌کنند، مؤثر هستند.

چگونه MFA را برای RDP بدون تلفن‌ها پیاده‌سازی کنیم؟

گزینه ۱: دروازه RD + افزونه NPS + توکن‌های سخت‌افزاری

سازمان‌هایی که در حال حاضر از RD Gateway استفاده می‌کنند، می‌توانند با ادغام یک سرور MFA مبتنی بر RADIUS سازگار، MFA بدون تلفن را اضافه کنند. این معماری از RD Gateway برای کنترل جلسه، NPS برای ارزیابی سیاست و یک پلاگین MFA شخص ثالث که قادر به پردازش TOTP یا اعتبارنامه‌های سخت‌افزاری است، استفاده می‌کند. از آنجا که افزونه NPS مایکروسافت تنها از MFA مبتنی بر ابر Entra پشتیبانی می‌کند، بیشتر استقرارهای بدون تلفن به سرورهای MFA مستقل وابسته هستند.

این مدل MFA را قبل از اینکه یک جلسه RDP به میزبان‌های داخلی برسد، اعمال می‌کند و دفاع در برابر دسترسی غیرمجاز را تقویت می‌کند. سیاست‌ها می‌توانند به کاربران خاص، مبداهای اتصال یا نقش‌های مدیریتی هدف بزنند. اگرچه معماری پیچیده‌تر از قرار گرفتن مستقیم RDP است، اما این امکان را فراهم می‌کند. امنیت قوی برای سازمان‌هایی که قبلاً در RD Gateway سرمایه‌گذاری کرده‌اند.

گزینه ۲: MFA محلی با عامل RDP مستقیم

استقرار یک عامل MFA به طور مستقیم بر روی میزبان‌های ویندوز، MFA بسیار انعطاف‌پذیر و مستقل از ابر را برای RDP امکان‌پذیر می‌سازد. این عامل ورودها را قطع کرده و از کاربران می‌خواهد که با استفاده از توکن‌های سخت‌افزاری، کارت‌های هوشمند یا کدهای TOTP تولید شده توسط دسکتاپ احراز هویت کنند. این رویکرد به طور کامل آفلاین است و برای محیط‌های ایزوله یا محدود ایده‌آل است.

سرورهای MFA محلی مدیریت متمرکز، اجرای سیاست و ثبت‌نام توکن را فراهم می‌کنند. مدیران می‌توانند قوانین را بر اساس زمان روز، منبع شبکه، هویت کاربر یا سطح دسترسی پیاده‌سازی کنند. از آنجا که احراز هویت به‌طور کامل محلی است، این مدل تضمین می‌کند که حتی زمانی که اتصال اینترنت در دسترس نیست، تداوم وجود دارد.

موارد استفاده واقعی برای احراز هویت چندعاملی بدون تلفن

احراز هویت چندعاملی بدون تلفن در شبکه‌هایی که تحت قوانین سختگیرانه انطباق و امنیت قرار دارند، رایج است. محیط‌های PCI-DSS، CJIS و بهداشت و درمان به احراز هویت قوی نیاز دارند بدون اینکه به دستگاه‌های شخصی وابسته باشند. تأسیسات ایزوله، آزمایشگاه‌های تحقیقاتی و شبکه‌های صنعتی نمی‌توانند اجازه اتصال خارجی یا حضور تلفن‌های هوشمند را بدهند.

سازمان‌های بزرگ پیمانکار از MFA موبایل برای جلوگیری از پیچیدگی‌های ثبت‌نام در دستگاه‌های غیرمدیریتی پرهیز می‌کنند. در تمام این موارد، توکن‌های سخت‌افزاری و احراز هویت‌کننده‌های دسکتاپ احراز هویت قوی و ثابتی را فراهم می‌کنند.

بسیاری از سازمان‌ها همچنین MFA بدون تلفن را برای حفظ جریان‌های احراز هویت قابل پیش‌بینی در محیط‌های مختلط اتخاذ می‌کنند، به‌ویژه در جایی که کاربران به‌طور مکرر تغییر می‌کنند یا جایی که هویت باید به دستگاه‌های فیزیکی متصل بماند. توکن‌های سخت‌افزاری و احراز هویت‌کننده‌های دسکتاپ وابستگی به تجهیزات شخصی را کاهش می‌دهند، فرآیند ورود را ساده‌تر می‌کنند و قابلیت حسابرسی را بهبود می‌بخشند.

این سازگاری به تیم‌های IT این امکان را می‌دهد که یکپارچگی را تحمیل کنند سیاست های امنیتی حتی زمانی که در سایت‌های دورافتاده، ایستگاه‌های کاری مشترک یا سناریوهای دسترسی موقت فعالیت می‌کنید.

بهترین شیوه‌ها برای پیاده‌سازی MFA بدون تلفن‌ها

سازمان‌ها باید با ارزیابی توپولوژی RDP خود شروع کنند—چه از RDP مستقیم، RD Gateway، یا یک تنظیم ترکیبی استفاده کنند—تا نقطه اجرای کارآمدترین را تعیین کنند. آن‌ها باید انواع توکن‌ها را بر اساس قابلیت استفاده، مسیرهای بازیابی و انتظارات انطباق ارزیابی کنند. پلتفرم‌های MFA محلی برای محیط‌هایی که به تأیید آفلاین و کنترل کامل مدیریتی نیاز دارند، توصیه می‌شوند.

MFA باید حداقل برای دسترسی خارجی و حساب‌های دارای امتیاز اجباری باشد. توکن‌های پشتیبان و رویه‌های بازیابی تعریف‌شده از قفل شدن در طول مشکلات ثبت‌نام جلوگیری می‌کنند. آزمایش کاربر اطمینان می‌دهد که MFA با نیازهای عملیاتی هم‌راستا است و از اصطکاک غیرضروری در جریان‌های کاری روزانه جلوگیری می‌کند.

تیم‌های IT همچنین باید مدیریت چرخه عمر توکن را زودتر برنامه‌ریزی کنند، از جمله ثبت‌نام، ابطال، جایگزینی و ذخیره‌سازی امن کلیدهای اولیه هنگام استفاده از TOTP. ایجاد یک مدل حکمرانی واضح اطمینان می‌دهد که عوامل MFA قابل ردیابی و مطابق با سیاست‌های داخلی باقی بمانند. ترکیب این اقدامات با بررسی‌های دوره‌ای دسترسی و آزمایش‌های منظم، به حفظ یک استقرار پایدار MFA بدون تلفن کمک می‌کند که با الزامات عملیاتی در حال تحول هم‌راستا باقی بماند.

چرا تأمین RDP بدون تلفن‌ها کاملاً عملی است

احراز هویت چندعاملی بدون تلفن یک گزینه پشتیبان نیست - این یک قابلیت ضروری برای سازمان‌هایی است که دارای مرزهای عملیاتی یا نظارتی سختگیرانه هستند. توکن‌های سخت‌افزاری، تولیدکننده‌های TOTP دسکتاپ، کلیدهای FIDO2 و کارت‌های هوشمند همگی احراز هویت قوی و ثابتی را بدون نیاز به گوشی‌های هوشمند فراهم می‌کنند.

زمانی که این روش‌ها در سطح دروازه یا نقطه پایانی پیاده‌سازی شوند، به‌طور قابل‌توجهی در معرض حملات اعتبارنامه و تلاش‌های دسترسی غیرمجاز کاهش می‌یابند. این موضوع MFA بدون تلفن را به یک انتخاب عملی، ایمن و مطابق با الزامات برای محیط‌های مدرن RDP تبدیل می‌کند.

MFA بدون تلفن همچنین ثبات عملیاتی بلندمدت را ارائه می‌دهد زیرا وابستگی‌ها به سیستم‌های عامل موبایل، به‌روزرسانی‌های برنامه یا تغییرات مالکیت دستگاه را حذف می‌کند. سازمان‌ها کنترل کامل بر سخت‌افزار احراز هویت را به دست می‌آورند و تنوع را کاهش داده و پتانسیل مشکلات سمت کاربر را به حداقل می‌رسانند.

با گسترش یا تنوع زیرساخت‌ها، این استقلال از راه‌اندازی‌های روان‌تر پشتیبانی می‌کند و اطمینان می‌دهد که حفاظت قوی RDP به‌طور پایدار بدون اتکا به اکوسیستم‌های موبایل خارجی باقی می‌ماند.

چگونه TSplus احراز هویت چندعاملی RDP را بدون تلفن‌ها با TSplus Advanced Security تقویت می‌کند

TSplus Advanced Security حفاظت RDP را با فعال‌سازی MFA بدون نیاز به تلفن همراه با توکن‌های سخت‌افزاری، اجرای محلی و کنترل‌های دسترسی دقیق تقویت می‌کند. طراحی سبک و مستقل از ابر آن برای شبکه‌های ترکیبی و محدود مناسب است و به مدیران این امکان را می‌دهد که MFA را به‌صورت انتخابی اعمال کنند، چندین میزبان را به‌طور مؤثر ایمن کنند و سیاست‌های احراز هویت یکسانی را اجرا کنند. با استقرار ساده و پیکربندی انعطاف‌پذیر، امنیت قوی و عملی RDP را بدون وابستگی به دستگاه‌های همراه ارائه می‌دهد.

نتیجه

تأمین RDP بدون تلفن‌های همراه نه تنها ممکن است بلکه به طور فزاینده‌ای ضروری است. توکن‌های سخت‌افزاری و احراز هویت‌کننده‌های مبتنی بر دسکتاپ مکانیزم‌های MFA قابل اعتماد، مطابق و آفلاین را برای محیط‌های پرچالش ارائه می‌دهند. با ادغام این روش‌ها از طریق RD Gateway، سرورهای MFA محلی یا عوامل محلی، سازمان‌ها می‌توانند به طور قابل توجهی وضعیت امنیت RDP خود را تقویت کنند. با راه‌حل‌هایی مانند TSplus Advanced Security اجرای MFA بدون گوشی‌های هوشمند ساده، قابل تنظیم و کاملاً هماهنگ با محدودیت‌های عملیاتی دنیای واقعی می‌شود.

مطالعه بیشتر

TSplus Remote Desktop Access - Advanced Security Software

صفر اعتماد برای دسترسی از راه دور SMB: یک طرح عملی

مقاله را بخوانید
TSplus Remote Desktop Access - Advanced Security Software

سرویس امنیتی لبه (SSE) چیست؟ نحوه عملکرد، عملکردهای اصلی، مزایا و موارد استفاده

مقاله را بخوانید
back to top of the page icon