Ymmärtäminen Remote Desktop Gateway
Remote Desktop Gateway (RDG) mahdollistaa turvalliset yhteydet sisäisiin verkkoresursseihin kautta
Etätyöpöytäprotokolla (RDP)
salauksen avulla yhteyden kautta HTTPS. Toisin kuin suorat RDP-yhteydet, jotka ovat usein alttiita kyberhyökkäyksille, RDG toimii turvallisena tunnelina näille yhteyksille, salaten liikenteen SSL/TLS:n kautta.
Kuitenkin RDG:n turvaaminen vaatii enemmän kuin sen yksinkertainen käyttöönotto. Ilman lisäturvatoimia RDG on alttiina erilaisille uhille, kuten bruteforce-hyökkäyksille, miehittäjähyökkäyksille (MITM) ja käyttäjätietojen varastamiselle. Tutkitaan keskeisiä turvallisuustekijöitä, joita IT-ammattilaisten tulisi harkita RDG:tä käyttöönotettaessa.
Avain turvallisuuskysymykset etätyöpöytäportaalille
Vahvistaminen tunnistusmekanismeja
Varmennus on ensimmäinen puolustuslinja, kun on kyse RDG:n suojaamisesta. Oletusarvoisesti RDG käyttää Windows-pohjaista varmennusta, joka voi olla haavoittuva, jos se on väärin konfiguroitu tai jos salasanat ovat heikkoja.
Monivaiheisen todennuksen (MFA) käyttöönotto
Monivaiheinen todennus (MFA) on kriittinen lisäys RDG-asetukseen. MFA varmistaa, että vaikka hyökkääjä saisi pääsyn käyttäjän tunnistetietoihin, hän ei voi kirjautua sisään ilman toista todennustekijää, tyypillisesti tokenia tai älypuhelinsovellusta.
-
Ratkaisut, joita kannattaa harkita: Microsoft Azure MFA ja Cisco Duo ovat suosittuja vaihtoehtoja, jotka integroituvat RDG:hen.
-
NPS-laajennus MFA: RDP-pääsyn lisäämiseksi hallintoa voi ottaa käyttöön Network Policy Server (NPS) -laajennuksen Azure MFA:lle, joka pakottaa MFA:n RDG-kirjautumisiin, vähentäen vaarantuneiden käyttöoikeustietojen riskiä.
Vahvojen salasanasääntöjen täytäntöönpano
Huolimatta MFA:sta, vahvat salasanakäytännöt ovat edelleen ratkaisevan tärkeitä. IT-järjestelmänvalvojien tulisi määrittää ryhmäkäytännöt salasanan monimutkaisuuden, säännöllisten salasanapäivitysten ja lukituspolitiikkojen valvomiseksi useiden epäonnistuneiden kirjautumisyritysten jälkeen.
Parhaat käytännöt todennuksessa:
-
Vaatikaa vahvojen salasanojen käyttöä kaikilla käyttäjätilillä.
-
Määritä RDG lukitsemaan tilit useiden epäonnistuneiden kirjautumisyritysten jälkeen.
-
Käytä MFA:ta kaikille RDG-käyttäjille lisäturvakerroksen lisäämiseksi.
Pääsynhallinnan parantaminen CAP- ja RAP-politiikoilla
RDG käyttää yhteydenvaltuutuspolitiikkoja (CAP) ja resurssivaltuutuspolitiikkoja (RAP) määrittääkseen, kuka voi käyttää mitäkin resursseja. Jos näitä politiikkoja ei kuitenkaan ole määritetty huolellisesti, käyttäjät voivat saada enemmän pääsyä kuin on tarpeen, mikä lisää turvallisuusriskejä.
CAP-politiikkojen tiukentaminen
CAP-politiikat määrittävät ehdot, joiden mukaan käyttäjien on sallittua muodostaa yhteys RDG:hen. Oletusarvoisesti CAP:t voivat sallia pääsyn mistä tahansa laitteesta, mikä voi olla turvallisuusriski, erityisesti mobiili- tai etätyöntekijöille.
-
Rajoita pääsyä tiettyihin, tunnettuun IP-alueisiin varmistaaksesi, että vain luotettavat laitteet voivat aloittaa yhteyksiä.
-
Ota käyttöön laitepohjaiset käytännöt, jotka vaativat asiakkaita läpäisemään tietyt terveystarkastukset (kuten ajantasaiset virustorjunta- ja palomuuriasetukset) ennen RDG-yhteyden muodostamista.
RAP-politiikkojen tarkentaminen
RAP-käytännöt määrittävät, mihin resursseihin käyttäjät voivat päästä, kun he ovat yhteydessä. Oletusarvoisesti RAP-asetukset voivat olla liian sallivia, mikä antaa käyttäjille laajan pääsyn sisäisiin resursseihin.
-
Määritä RAP-käytännöt varmistaaksesi, että käyttäjät voivat käyttää vain tarvitsemiaan resursseja, kuten tiettyjä palvelimia tai sovelluksia.
-
Käytä ryhmäpohjaisia rajoituksia rajoittaaksesi pääsyä käyttäjäroolien perusteella, estäen tarpeettoman sivuttaisen liikkumisen verkossa.
Vahvan salauksen varmistaminen SSL/TLS-sertifikaattien avulla
RDG salaa kaikki yhteydet SSL/TLS-protokollia käyttäen portissa 443. Kuitenkin väärin konfiguroidut sertifikaatit tai heikot salaustiedot voivat jättää yhteyden alttiiksi väliintulo (MITM) -hyökkäyksille.
Luotettavien SSL-sertifikaattien käyttöönotto
Käytä aina sertifikaatteja luotettavilta sertifikaattiviranomaisilta (CAs) sen sijaan, että
itseallekirjoitetut sertifikaatit
Itseallekirjoitetut sertifikaatit, vaikka ne on helppo ottaa käyttöön, altistavat verkon MITM-hyökkäyksille, koska niitä ei periaatteessa luoteta selaimissa tai asiakkaille.
-
Käytä sertifikaatteja luotettavilta CA:ilta, kuten DigiCert, GlobalSign tai Let’s Encrypt.
-
Varmista, että TLS 1.2 tai uudempi on pakotettu, sillä vanhemmissa versioissa (kuten TLS 1.0 tai 1.1) on tunnettuja haavoittuvuuksia.
Parhaat käytännöt salaukselle:
-
Poista heikot salausalgoritmit käytöstä ja pakota TLS 1.2 tai 1.3.
-
Tarkista ja päivitä SSL-sertifikaatit säännöllisesti ennen niiden vanhenemista, jotta vältät luottamattomat yhteydet.
RDG-toiminnan valvonta ja tapahtumien lokitus
Turvatiimien tulisi aktiivisesti valvoa RDG:tä epäilyttävän toiminnan varalta, kuten useita epäonnistuneita kirjautumisyrityksiä tai yhteyksiä epätavallisista IP-osoitteista. Tapahtumalokitus mahdollistaa järjestelmänvalvojien havaita varhaisia merkkejä mahdollisesta tietoturvaloukkauksesta.
RDG-lokien määrittäminen turvallisuuden valvontaa varten
RDG lokitavat keskeiset tapahtumat, kuten onnistuneet ja epäonnistuneet yhteydenottokokeilut. Tarkastelemalla näitä lokitietoja järjestelmänvalvojat voivat tunnistaa epätavallisia kaavoja, jotka saattavat viitata kyberhyökkäykseen.
-
Käytä työkaluja, kuten Windowsin tapahtumienvalvojaa, tarkistaaksesi säännöllisesti RDG-yhteyslokit.
-
Ota käyttöön tietoturvatietojen ja tapahtumien hallintatyökalut (SIEM) kerätäksesi lokit useista lähteistä ja laukaistaksesi hälytyksiä ennalta määriteltyjen kynnysten perusteella.
RDG-järjestelmien päivittäminen ja korjaaminen
Kuten mikä tahansa palvelinohjelmisto, RDG voi olla altis uusille haavoittuvuuksille, jos sitä ei pidetä ajan tasalla. Päivitysten hallinta on ratkaisevan tärkeää, jotta tunnetut haavoittuvuudet voidaan käsitellä mahdollisimman nopeasti.
RDG-päivitysten automatisointi
Monet hyökkääjien hyödyntämät haavoittuvuudet johtuvat vanhentuneesta ohjelmistosta. IT-osastojen tulisi tilata Microsoftin tietoturvailmoituksia ja ottaa käyttöön päivitykset automaattisesti, kun se on mahdollista.
-
Käytä Windows Server Update Services (WSUS) -palvelua automatisoimaan turvallisuuspäivitysten käyttöönotto RDG:lle.
-
Testaa päivityksiä ei-tuotantoympäristössä ennen käyttöönottoa varmistaaksesi yhteensopivuuden ja vakauden.
RDG vs. VPN: Kerroksellinen Lähestymistapa Turvallisuuteen
RDG:n ja VPN:n erot
Remote Desktop Gateway (RDG) ja Virtual Private Networks (VPN) ovat kaksi yleisesti käytettyä teknologiaa turvalliseen etäyhteyteen. Ne toimivat kuitenkin perustavanlaatuisesti eri tavoilla.
-
RDG tarjoaa tarkkaa hallintaa tiettyjen käyttäjien pääsyyn yksittäisiin sisäisiin resursseihin (kuten sovelluksiin tai palvelimiin). Tämä tekee RDG:stä ihanteellisen tilanteisiin, joissa vaaditaan hallittua pääsyä, kuten ulkoisten käyttäjien salliminen yhdistämään tiettyihin sisäisiin palveluihin ilman laajaa verkkopääsyä.
-
VPN, toisin kuin, luo salatun tunnelin käyttäjille päästäkseen koko verkkoon, mikä voi joskus altistaa tarpeettomia järjestelmiä käyttäjille, jos niitä ei valvota huolellisesti.
Yhdistämällä RDG:n ja VPN:n maksimaalisen turvallisuuden saavuttamiseksi
Erittäin turvallisissa ympäristöissä jotkut organisaatiot saattavat valita RDG:n yhdistämisen VPN:ään varmistaakseen useita salauksen ja todennuksen kerroksia.
-
Kaksinkertainen salaus: Tunneloinnin avulla RDG:tä VPN:n kautta kaikki tiedot salataan kahdesti, mikä tarjoaa lisäsuojaa mahdollisia haavoittuvuuksia vastaan kummassakin protokollassa.
-
Parannettu anonymiteetti: VPN:t peittävät käyttäjän IP-osoitteen, lisäten ylimääräisen anonymiteettikerroksen RDG-yhteyteen.
Kuitenkin, vaikka tämä lähestymistapa lisää turvallisuutta, se tuo myös lisää monimutkaisuutta yhteydenhallintaan ja vianetsintään. IT-tiimien on huolellisesti tasapainotettava turvallisuus käytettävyyden kanssa päättäessään, toteutetaanko molemmat teknologiat yhdessä.
Siirtyminen RDG:stä Advanced Solutionsiin
Vaikka RDG ja VPN:t voivat toimia yhdessä, IT-osastot saattavat etsiä kehittyneempiä, yhtenäisiä etäyhteysratkaisuja hallinnan yksinkertaistamiseksi ja turvallisuuden parantamiseksi ilman monimutkaisuutta, joka liittyy useiden teknologiatason hallintaan.
Kuinka TSplus voi auttaa
Organisaatioille, jotka etsivät yksinkertaistettua mutta turvallista etäyhteysratkaisua,
TSplus Etäyhteys
on monipuolinen alusta, joka on suunniteltu suojaamaan ja hallitsemaan etäistuntoja tehokkaasti. Ominaisuuksien, kuten sisäänrakennetun monivaiheisen todennuksen, istuntojen salauksen ja tarkkojen käyttäjäoikeuksien hallinnan, avulla TSplus Remote Access helpottaa turvallisen etäyhteyden hallintaa samalla kun varmistaa vaatimustenmukaisuuden alan parhaita käytäntöjä. Lue lisää aiheesta
TSplus Etäyhteys
nostaaksesi organisaatiosi etä turvallisuusaseman tänään.
Päätelmä
Yhteenvetona Remote Desktop Gateway tarjoaa turvallisen tavan käyttää sisäisiä resursseja, mutta sen turvallisuus riippuu suuresti oikeasta konfiguroinnista ja säännöllisestä hallinnasta. Keskittymällä vahvoihin todennusmenetelmiin, tiukkoihin pääsynhallintakäytäntöihin, vahvaan salaukseen ja aktiiviseen valvontaan IT-johdon voi minimoida siihen liittyvät riskit.
etäkäyttö
.
TSplus Etäkäyttö Ilmainen Kokeilu
Ultimate Citrix/RDS vaihtoehto työpöydän/sovellusten käyttöön. Turvallinen, kustannustehokas, paikallinen/pilvi.