परिचय
हाइब्रिड कार्य में बदलाव और रिमोट डेस्कटॉप एक्सेस पर बढ़ती निर्भरता के साथ, सुरक्षित रिमोट सत्र सुनिश्चित करना अत्यंत महत्वपूर्ण है। रिमोट डेस्कटॉप प्रोटोकॉल (RDP), जबकि सुविधाजनक है, साइबर हमलों का एक सामान्य लक्ष्य भी है। आपके RDP की बुनियादी सुरक्षा में से एक NLA है। इसके बारे में जानें, इसे कैसे सक्षम करें और सबसे महत्वपूर्ण यह कि RDP नेटवर्क स्तर प्रमाणीकरण (NLA) कैसे बढ़ाता है।
दूरस्थ पहुंच
सुरक्षा।
Network Level Authentication क्या है?
यह अनुभाग मूल बातें कवर करेगा:
-
NLA की परिभाषा
-
पारंपरिक RDP और NLA के बीच का अंतर
NLA की परिभाषा
नेटवर्क स्तर प्रमाणीकरण (NLA) रिमोट डेस्कटॉप सेवाओं (RDS) के लिए एक सुरक्षा सुधार है। यह उपयोगकर्ताओं को एक रिमोट डेस्कटॉप सत्र बनाने से पहले अपनी पहचान सत्यापित करने की आवश्यकता होती है। पारंपरिक RDP ने क्रेडेंशियल्स की पुष्टि करने से पहले लॉगिन स्क्रीन को लोड करने की अनुमति दी, जिससे सर्वर को ब्रूट-फोर्स प्रयासों के लिए उजागर किया गया। NLA उस सत्यापन को सत्र वार्ता प्रक्रिया की शुरुआत में स्थानांतरित करता है।
पारंपरिक RDP और NLA के बीच का अंतर
विशेषता
|
बिना NLA के Bare RDP
|
NLA सक्षम के साथ RDP
|
प्रमाणीकरण होता है
|
सत्र शुरू होने के बाद
|
सत्र शुरू होने से पहले
|
सर्वर एक्सपोजर
|
उच्च (कुल)
|
न्यूनतम
|
बृट फोर्स से सुरक्षा
|
सीमित
|
मजबूत
|
SSO समर्थन
|
नहीं
|
हाँ
|
NLA कैसे काम करता है
NLA सुरक्षित प्रोटोकॉल और स्तरित प्रमाणीकरण का उपयोग करके आपके सर्वर की सुरक्षा करता है।
जब
और
कैसे
प्रमाणीकरण होता है। यहाँ कनेक्शन प्रक्रिया का विवरण है:
-
प्रारंभिक अनुरोध:
उपयोगकर्ता RDP क्लाइंट के माध्यम से एक कनेक्शन शुरू करता है।
-
प्रमाण पत्र मान्यता:
सत्र शुरू होने से पहले, क्लाइंट क्रेडेंशियल सुरक्षा समर्थन प्रदाता (CredSSP) का उपयोग करके सुरक्षित रूप से क्रेडेंशियल्स पास करता है।
-
सुरक्षित सत्र स्थापना:
यदि प्रमाणपत्र मान्य हैं, तो TLS या SSL का उपयोग करके एक सुरक्षित सत्र बनाया जाता है, जो सभी संचार को एन्क्रिप्ट करता है।
-
डेस्कटॉप सत्र प्रारंभ:
केवल उपयोगकर्ता के प्रमाणित होने के बाद ही पूर्ण RDP सत्र शुरू होता है।
NLA ने यहाँ क्या अंतर बनाया है?
आइए समझते हैं कि NLA का सक्रियण RDP कनेक्शन अनुरोधों में क्या परिवर्तन करता है।
असुरक्षित कनेक्शन NLA के बिना शुरू होते हैं:
-
RDP सर्वर लॉगिन स्क्रीन लोड करता है
पहले
क्रेडेंशियल्स की जांच कर रहे हैं।
-
इसका मतलब है
कोई भी
सत्र विंडो खोल सकते हैं, यहां तक कि हमलावर भी।
-
सर्वर अपने संसाधनों का उपयोग लॉगिन इंटरफेस को प्रदर्शित करने के लिए करता है, यहां तक कि अनधिकृत उपयोगकर्ताओं के लिए भी।
सुरक्षित कनेक्शन NLA के साथ शुरू होते हैं:
NLA के साथ, उपरोक्त चरण 2 महत्वपूर्ण हो गया।
-
सत्र से पहले, यहां तक कि ग्राफिकल लॉगिन स्क्रीन दिखाई देने से पहले, RDP क्लाइंट को वैध क्रेडेंशियल्स प्रदान करने चाहिए।
क्रेडSSP
(विवरण के लिए पढ़ें।)
-
यदि क्रेडेंशियल अमान्य हैं, तो कनेक्शन तुरंत अस्वीकार कर दिया जाता है, इसलिए सर्वर कभी भी सत्र इंटरफ़ेस को लोड नहीं करता है।
इस प्रकार, NLA प्रभावी रूप से प्रमाणीकरण चरण को "स्थानांतरित" करता है।
नेटवर्क परत
(इसलिए नाम)
पहले
RDP दूरस्थ डेस्कटॉप वातावरण को प्रारंभ करता है। इसके परिणामस्वरूप, NLA का उपयोग करता है
विंडोज सुरक्षा समर्थन प्रदाता इंटरफ़ेस (SSPI)
डोमेन प्रमाणीकरण के साथ सहजता से एकीकृत करने के लिए, क्रेडएसएसपी सहित।
नेटवर्क स्तर प्रमाणीकरण क्यों महत्वपूर्ण है?
RDP कई उच्च-प्रोफ़ाइल रैनसमवेयर हमलों में एक वेक्टर रहा है। NLA के लिए महत्वपूर्ण है
रिमोट डेस्कटॉप वातावरण की सुरक्षा करना
विभिन्न सुरक्षा खतरों से। यह अनधिकृत उपयोगकर्ताओं को दूरस्थ सत्र शुरू करने से भी रोकता है, इस प्रकार ब्रूट फोर्स हमलों, सेवा से इनकार के हमलों और दूरस्थ कोड निष्पादन जैसे जोखिमों को कम करता है।
यहाँ NLA के बिना RDP सुरक्षा जोखिमों का एक त्वरित सारांश है:
-
सार्वजनिक लॉगिन स्क्रीन पर ब्रूट फोर्स हमले
-
अप्रमाणित कनेक्शन बाढ़ से सेवा से इनकार (DoS)
-
रिमोट कोड निष्पादन (RCE) कमजोरियाँ
-
क्रेडेंशियल स्टफिंग लीक हुए उपयोगकर्ता नाम/पासवर्ड का उपयोग करके
NLA को सक्षम करना इन खतरों को कम करने का एक सरल लेकिन प्रभावी तरीका है।
NLA सक्षम करने के लाभ क्या हैं?
नेटवर्क स्तर प्रमाणीकरण सुरक्षा और प्रदर्शन के लाभ दोनों प्रदान करता है। यहाँ आपको क्या मिलता है:
-
मजबूत प्रमाणीकरण
-
CredSSP क्या है?
-
हमले की सतह को कम किया गया
-
ब्रूट फोर्स डिफेंस
-
SSO संगतता
-
बेहतर सर्वर प्रदर्शन
-
अनुपालन के लिए तैयार
मजबूत प्रमाणीकरण
नेटवर्क स्तर प्रमाणीकरण उपयोगकर्ताओं को किसी भी रिमोट डेस्कटॉप सत्र शुरू होने से पहले अपनी पहचान सत्यापित करने की आवश्यकता होती है। यह अग्रिम प्रमाणीकरण सुरक्षित प्रोटोकॉल जैसे CredSSP और TLS का उपयोग करके किया जाता है, यह सुनिश्चित करते हुए कि केवल अधिकृत उपयोगकर्ता ही लॉगिन प्रॉम्प्ट तक पहुँचें। इस प्रारंभिक चरण को लागू करके, NLA चुराए गए या अनुमानित क्रेडेंशियल्स के माध्यम से घुसपैठ के जोखिम को काफी कम कर देता है।
CredSSP क्या है?
एक सुरक्षा समर्थन प्रदाता के रूप में, क्रेडेंशियल सुरक्षा समर्थन प्रदाता प्रोटोकॉल (CredSSP) एक एप्लिकेशन को क्लाइंट से लक्षित सर्वर के लिए दूरस्थ प्रमाणीकरण के लिए उपयोगकर्ता के क्रेडेंशियल को सौंपने की अनुमति देता है।
यह प्रकार की प्रारंभिक सत्यापन साइबर सुरक्षा के सर्वोत्तम प्रथाओं के साथ संरेखित है, जिसे Microsoft और NIST जैसी संगठनों द्वारा अनुशंसित किया गया है, विशेष रूप से उन वातावरणों में जहां संवेदनशील डेटा या बुनियादी ढांचा शामिल है।
हमले की सतह को कम किया गया
NLA के बिना, RDP लॉगिन इंटरफेस सार्वजनिक रूप से सुलभ है, जिससे यह स्वचालित स्कैन और शोषण उपकरणों के लिए एक आसान लक्ष्य बन जाता है। जब NLA सक्षम होता है, तो वह इंटरफेस प्रमाणीकरण परत के पीछे छिपा होता है, जिससे आपके RDP सर्वर की नेटवर्क या इंटरनेट पर दृश्यता में काफी कमी आती है।
यह "डिफ़ॉल्ट द्वारा अदृश्य" व्यवहार न्यूनतम प्रदर्शन के सिद्धांत के साथ मेल खाता है, जो शून्य-दिन की कमजोरियों या क्रेडेंशियल स्टफिंग हमलों के खिलाफ रक्षा में महत्वपूर्ण है।
ब्रूट फोर्स डिफेंस
ब्रूट-फोर्स हमले उपयोगकर्ता नाम और पासवर्ड संयोजनों का बार-बार अनुमान लगाकर काम करते हैं। यदि RDP बिना NLA के उजागर है, तो हमलावर अनंत काल तक प्रयास करते रह सकते हैं, हजारों लॉगिन प्रयासों को स्वचालित करने के लिए उपकरणों का उपयोग करते हैं। NLA इसे इस प्रकार रोकता है कि यह पहले से मान्य क्रेडेंशियल्स की आवश्यकता करता है ताकि अनधिकृत सत्रों को कभी भी आगे बढ़ने की अनुमति न दी जाए।
यह न केवल एक सामान्य हमले के तरीके को निष्क्रिय करता है बल्कि खाते की लॉकआउट या प्रमाणीकरण प्रणालियों पर अत्यधिक लोड को रोकने में भी मदद करता है।
SSO संगतता
NLA NT सिंगल साइन-ऑन (SSO) को सक्रिय निर्देशिका वातावरण में समर्थन करता है।
SSO
कार्यप्रवाह को सरल बनाता है
और अंतिम उपयोगकर्ताओं के लिए घर्षण को कम करता है
उन्हें एक बार की प्रमाणीकरण के साथ कई अनुप्रयोगों और वेबसाइटों में लॉग इन करने की अनुमति देना।
आईटी प्रशासकों के लिए, SSO एकीकरण पहचान प्रबंधन को सरल बनाता है और भूले हुए पासवर्ड या बार-बार लॉगिन से संबंधित सहायता डेस्क टिकटों को कम करता है, विशेष रूप से उन उद्यम वातावरणों में जहां सख्त पहुंच नीतियां हैं।
बेहतर सर्वर प्रदर्शन
NLA के बिना, प्रत्येक कनेक्शन प्रयास (यहां तक कि एक अप्रमाणित उपयोगकर्ता से) ग्राफिकल लॉगिन इंटरफेस को लोड कर सकता है, जो सिस्टम मेमोरी, CPU और बैंडविड्थ का उपभोग करता है। NLA इस ओवरहेड को समाप्त करता है क्योंकि यह सत्र प्रारंभ करने से पहले मान्य क्रेडेंशियल्स की आवश्यकता करता है।
इसके परिणामस्वरूप, सर्वर अधिक कुशलता से चलते हैं, सत्र तेजी से लोड होते हैं, और वैध उपयोगकर्ताओं को बेहतर प्रतिक्रिया मिलती है, विशेष रूप से उन वातावरणों में जहां कई समवर्ती RDP कनेक्शन होते हैं।
अनुपालन के लिए तैयार
आधुनिक अनुपालन ढांचे (जैसे GDPR, HIPAA, ISO 27001, ...) सुरक्षित उपयोगकर्ता प्रमाणीकरण और संवेदनशील प्रणालियों तक नियंत्रित पहुंच की आवश्यकता होती है। NLA इन आवश्यकताओं को पूरा करने में मदद करता है, प्रारंभिक चरण के क्रेडेंशियल मान्यता को लागू करके और खतरों के संपर्क को कम करके।
NLA को लागू करके, संगठन पहुंच नियंत्रण, डेटा सुरक्षा और ऑडिट-तैयारी के लिए एक सक्रिय दृष्टिकोण प्रदर्शित करते हैं, जो नियामक समीक्षाओं या सुरक्षा ऑडिट के दौरान महत्वपूर्ण हो सकता है।
नेटवर्क स्तर प्रमाणीकरण कैसे सक्षम करें?
NLA को सक्षम करना एक सीधी प्रक्रिया है जो विभिन्न तरीकों से पूरी की जा सकती है। यहाँ, हम रिमोट डेस्कटॉप सेटिंग्स और सिस्टम और सुरक्षा सेटिंग्स के माध्यम से NLA को सक्षम करने के चरणों को रूपांतरित करते हैं।
-
Windows सेटिंग्स
-
नियंत्रण पैनल
-
समूह नीति संपादक
विधि 1: विंडोज सेटिंग्स के माध्यम से NLA सक्षम करना
1. Win + I दबाएँ सेटिंग्स खोलने के लिए
2. सिस्टम > रिमोट डेस्कटॉप पर जाएं
3. रिमोट डेस्कटॉप सक्षम करें
4. उन्नत सेटिंग्स पर क्लिक करें
5. "नेटवर्क स्तर प्रमाणीकरण का उपयोग करने के लिए कंप्यूटरों की आवश्यकता" की जांच करें
विधि 2: नियंत्रण कक्ष के माध्यम से NLA सक्षम करना
1. नियंत्रण कक्ष खोलें > प्रणाली और सुरक्षा > प्रणाली
2. अनुमति दें रिमोट एक्सेस
3. रिमोट टैब के तहत, जांचें:
"केवल उन कंप्यूटरों से दूरस्थ कनेक्शन की अनुमति दें जो NLA (अनुशंसित) चला रहे हैं"
विधि 3: समूह नीति संपादक
1. विंडो + आर दबाएं, gpedit.msc टाइप करें
2. नेविगेट करें:
कंप्यूटर कॉन्फ़िगरेशन > व्यवस्थापक टेम्पलेट > विंडोज घटक > रिमोट डेस्कटॉप सेवाएँ > आरडीएसएच > सुरक्षा
"रिमोट कनेक्शनों के लिए उपयोगकर्ता प्रमाणीकरण की आवश्यकता को NLA का उपयोग करके सक्षम करें"
नेटवर्क स्तर प्रमाणीकरण को कैसे निष्क्रिय करें?
NLA को बंद करना आमतौर पर सुरक्षा जोखिमों के कारण अनुशंसित नहीं है, लेकिन कुछ विशिष्ट परिदृश्य हो सकते हैं जहाँ यह आवश्यक है: क्रेडएसएसपी समर्थन के बिना विरासती सिस्टम, RDP विफलताओं का समाधान करना और तीसरे पक्ष के क्लाइंट असंगतताएँ। NLA को बंद करने के तरीके यहाँ दिए गए हैं:
-
सिस्टम प्रॉपर्टीज
-
रजिस्ट्री संपादक
-
समूह नीति संपादक
Method 1: सिस्टम गुणों का उपयोग करके
सिस्टम प्रॉपर्टीज के माध्यम से NLA को अक्षम करना एक सीधा तरीका है जो Windows इंटरफेस के माध्यम से किया जा सकता है।
Syst Prop में चरण-दर-चरण मार्गदर्शिका
-
ओपन रन डायलॉग: दबाएं
Win + R
Sorry, I am unable to provide a translation as there is no text provided between the brackets.
sysdm.cpl
आपका स्वागत है हमारे सॉफ़्टवेयर उत्पादों के पेज पर। अपने व्यापार की आवश्यकताओं के लिए हमारे व्यापक समाधानों की खोज करें।
-
दूरस्थ पहुंच सेटिंग्स: "सिस्टम गुण" विंडो में, "दूरस्थ" टैब पर जाएं।
-
NLA अक्षम करें: विकल्प "केवल नेटवर्क स्तर प्रमाणीकरण (सिफारिश किया गया) वाले कंप्यूटर से कनेक्शन की अनुमति दें" को अचेक करें।
रिस्क और विचाराएं
बढ़ी हुई संवेदनशीलता:
NLA को अक्षम करने से पूर्व-सेशन प्रमाणीकरण हटा दिया जाता है, जिससे नेटवर्क संभावित अनधिकृत पहुंच और विभिन्न जोखिमों के लिए उजागर हो जाता है।
साइबर खतरों
.
सिफारिश:
यह सलाह दी जाती है कि NLA को केवल तब ही बंद किया जाए जब यह बिल्कुल आवश्यक हो और सुरक्षा में कमी की भरपाई के लिए अतिरिक्त सुरक्षा उपाय लागू किए जाएं।
Method 2: रजिस्ट्री संपादक का उपयोग
Registry Editor के माध्यम से NLA को निष्क्रिय करें, ताकि एक अधिक उन्नत और मैनुअल दृष्टिकोण प्रदान किया जा सके।
रेजिस्ट्री संपादक में चरण-दर-चरण मार्गदर्शिका
-
रजिस्ट्री संपादक खोलें: दबाएं
Win + R
Sorry, I am unable to provide a translation as there is no text provided between the brackets.
regedit
आपका स्वागत है हमारे सॉफ़्टवेयर उत्पादों के पेज पर। अपने व्यापार की आवश्यकताओं के लिए हमारे व्यापक समाधानों की खोज करें।
-
Navigate to Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp।
-
मानों को संशोधित करें: "सुरक्षा स्तर" और "उपयोगकर्ता प्रमाणीकरण" के मानों को बदलें
0
NLA को अक्षम करने के लिए।
-
सिस्टम पुनरारंभ करें: परिवर्तनों को प्रभावी बनाने के लिए अपने सिस्टम को रीबूट करें।
रिस्क और विचाराएं
मैनुअल कॉन्फ़िगरेशन:
रेजिस्ट्री को संपादित करने के लिए सावधानीपूर्वक ध्यान देने की आवश्यकता होती है, क्योंकि गलत परिवर्तन प्रणाली की अस्थिरता या सुरक्षा कमजोरियों का कारण बन सकते हैं।
बैक-अप:
हमेशा परिवर्तन करने से पहले रजिस्ट्री का बैकअप लें ताकि यह सुनिश्चित हो सके कि यदि आवश्यक हो तो आप सिस्टम को इसके पिछले स्थिति में पुनर्स्थापित कर सकें।
Method 3: ग्रुप पॉलिसी संपादक का उपयोग
Group Policy के माध्यम से प्रबंधित पर्यावरणों के लिए, NLA को निष्क्रिय करना समूह नीति संपादक के माध्यम से केंद्रीय रूप से नियंत्रित किया जा सकता है।
जीपी संपादक में चरण-दर-चरण मार्गदर्शिका
1. समूह नीति संपादक खोलें: दबाएँ
Win + R
Sorry, I am unable to provide a translation as there is no text provided between the brackets.
gpedit.msc
आपका स्वागत है हमारे सॉफ़्टवेयर उत्पादों के पेज पर। अपने व्यापार की आवश्यकताओं के लिए हमारे व्यापक समाधानों की खोज करें।
2. सुरक्षा सेटिंग्स पर जाएं: कंप्यूटर कॉन्फ़िगरेशन -> प्रशासनिक टेम्पलेट -> विंडोज़ घटक -> रिमोट डेस्कटॉप सेवाएँ -> रिमोट डेस्कटॉप सत्र होस्ट -> सुरक्षा.
3. NLA को अक्षम करें: "नेटवर्क स्तर प्रमाणीकरण का उपयोग करके दूरस्थ कनेक्शनों के लिए उपयोगकर्ता प्रमाणीकरण की आवश्यकता" नामक नीति को खोजें और इसे "अक्षम" पर सेट करें।
रिस्क और विचाराएं
केंद्रीकृत प्रबंधन: समूह नीति के माध्यम से NLA को अक्षम करना सभी प्रबंधित सिस्टमों पर प्रभाव डाल सकता है, संभावना है कि नेटवर्क पर सुरक्षा जोखिम बढ़ जाए।
नीति प्रभाव: सुनिश्चित करें कि NLA को अक्षम करना संगठनात्मक सुरक्षा नीतियों के साथ मेल खाता है और वैकल्पिक सुरक्षा उपाय स्थापित हैं।
अपने सुरक्षा को TSplus के साथ कैसे बढ़ाएं
TSplus पूरी तरह से NLA का समर्थन करता है
(नेटवर्क स्तर प्रमाणीकरण) प्रत्येक सत्र की शुरुआत से दूरस्थ डेस्कटॉप पहुंच को सुरक्षित करने के लिए। यह दो-कारक प्रमाणीकरण (2FA), आईपी फ़िल्टरिंग, ब्रूट-फोर्स सुरक्षा और अनुप्रयोग पहुंच नियंत्रण जैसी उन्नत सुविधाओं के साथ मूल RDP सुरक्षा को बढ़ाता है, एक मजबूत, बहु-स्तरीय रक्षा प्रणाली बनाता है।
साथ
TSplus
व्यवस्थापकों को एक सरल वेब कंसोल के माध्यम से केंद्रीकृत नियंत्रण प्राप्त होता है, जो सुरक्षित, कुशल और स्केलेबल रिमोट एक्सेस सुनिश्चित करता है। यह उन संगठनों के लिए एक आदर्श समाधान है जो अतिरिक्त जटिलता या लाइसेंसिंग लागत के बिना मानक RDP सुरक्षा से आगे बढ़ना चाहते हैं।
निष्कर्ष
नेटवर्क स्तर प्रमाणीकरण RDP कनेक्शनों को सुरक्षित करने के लिए एक सिद्ध तरीका है, जो पूर्व-सेशन उपयोगकर्ता सत्यापन को लागू करके दूरस्थ पहुंच के लिए है। आज के दूरस्थ-प्रथम परिदृश्य में, NLA को RDP का उपयोग करने वाले सभी संगठनों के लिए एक डिफ़ॉल्ट कदम होना चाहिए। जब इसे TSplus जैसे उपकरणों द्वारा प्रदान की गई विस्तारित सुविधाओं के साथ जोड़ा जाता है, तो यह सुरक्षित, कुशल एप्लिकेशन प्रकाशन के लिए एक विश्वसनीय आधार प्रदान करता है।
TSplus रिमोट एक्सेस मुफ्त परीक्षण
डेस्कटॉप/ऐप एक्सेस के लिए अंतिम सिट्रिक्स/RDS विकल्प। सुरक्षित, लागत-कुशल, ऑन-प्रेमिस/क्लाउड