Bevezetés
A hibrid munkavégzésre való áttéréssel és a távoli asztali hozzáférés iránti megnövekedett függőséggel a biztonságos távoli munkamenetek biztosítása kiemelkedően fontos. A Távoli Asztali Protokoll (RDP), bár kényelmes, gyakori célpontja a kiber támadásoknak. Az RDP alapvető védelmi intézkedése az NLA. Ismerje meg, hogyan lehet engedélyezni, és ami a legfontosabb, hogyan javítja az RDP Hálózati Szintű Hitelesítés (NLA) a biztonságot.
távoli hozzáférés
biztonság.
Mi az Hálózati Szintű Hitelesítés?
Ez a szakasz az alapokat fogja lefedni:
-
NLA definíciója
-
A különbség a hagyományos RDP és az NLA között
NLA definíciója
A Hálózati Szintű Hitelesítés (NLA) a Távoli Asztali Szolgáltatások (RDS) biztonsági fejlesztése. Megköveteli a felhasználóktól, hogy hitelesítsék magukat, mielőtt távoli asztali munkamenet jönne létre. A hagyományos RDP lehetővé tette a bejelentkezési képernyő betöltését a hitelesítő adatok ellenőrzése előtt, ezzel kitéve a szervert a brute-force támadásoknak. Az NLA ezt a hitelesítést a munkamenet tárgyalási folyamatának legelső szakaszába helyezi.
A különbség a hagyományos RDP és az NLA között
Jellemző
|
Bare RDP, NLA nélkül
|
NLA engedélyezett RDP
|
Az azonosítás megtörténik
|
Miután a munkamenet elindult
|
Mielőtt a munkamenet elkezdődik
|
Szerver Kitettség
|
Magas (Összes)
|
Minimális
|
Brute Force Elleni Védelem
|
Korlátozott
|
Erős
|
SSO támogatás
|
Nem
|
Igen
|
Hogyan működik az NLA
Az NLA biztonságos protokollokat és réteges érvényesítést használ a szerver védelme érdekében, megváltoztatva
amikor
és
hogyan
Hitelesítés történik. Íme a kapcsolat folyamatának részletezése:
-
Kezdeti kérelem:
A felhasználó RDP kliensen keresztül kezdeményez egy kapcsolatot.
-
Hitelesítési ellenőrzés:
A session kezdete előtt az ügyfél a Credential Security Support Provider (CredSSP) szolgáltatást használja a hitelesítő adatok biztonságos átadására.
-
Biztonságos munkamenet létrehozása:
Ha a hitelesítő adatok érvényesek, akkor egy biztonságos munkamenet jön létre TLS vagy SSL használatával, titkosítva minden kommunikációt.
-
Asztali munkamenet indítása:
Csak azután kezdődik el a teljes RDP munkamenet, miután a felhasználó hitelesítve van.
Milyen különbséget hozott az NLA itt?
Nézzük meg, mit változtat az NLA aktiválása az RDP kapcsolatkérelmeken.
NLA nélküli veszélyes kapcsolatok kezdődnek:
-
Az RDP szerver betölti a bejelentkezési képernyőt
előtt
hitelesítő adatok ellenőrzése.
-
Ez azt jelenti
bárki
tud egy munkamenet-ablakot megnyitni, még a támadók is.
-
A szerver az erőforrásait használja a bejelentkezési felület megjelenítésére, még jogosulatlan felhasználók számára is.
A biztonságos kapcsolatok NLA-val kezdődnek:
A NLA-val a fenti 2. lépés kritikus fontosságúvá vált.
-
Mielőtt egy munkamenet elkezdődne, még mielőtt a grafikus bejelentkezési képernyő megjelenne, az RDP kliensnek érvényes hitelesítő adatokat kell megadnia a következőn keresztül
CredSSP
(további részletekért olvasson tovább.)
-
Ha a hitelesítő adatok érvénytelenek, a kapcsolatot azonnal megtagadják, így a szerver soha nem tölti be a munkamenet felületet.
Következésképpen az NLA hatékonyan "áthelyezi" az azonosítási lépést a
hálózati réteg
(ennek megfelelően a név)
előtt
Az RDP inicializálja a távoli asztali környezetet. Ezzel szemben az NLA használja
Windows Security Support Provider Interface (SSPI)
beleértve a CredSSP-t, hogy zökkenőmentesen integrálódjon a tartományhitelesítéssel.
Miért fontos a Hálózati Szintű Hitelesítés?
Az RDP több magas szintű zsarolóvírus-támadásban szerepet játszott. Az NLA létfontosságú a
távoli asztali környezetek védelme
különböző biztonsági fenyegetésektől. Megakadályozza, hogy a jogosulatlan felhasználók még egy távoli munkamenet kezdeményezését is elindítsák, ezáltal csökkentve az olyan kockázatokat, mint a brute force támadások, a szolgáltatásmegtagadási támadások és a távoli kódvégrehajtás.
Itt egy gyors összefoglaló az RDP biztonsági kockázatairól NLA nélkül:
-
Kibővített bejelentkezési képernyők elleni brute force támadások
-
A hitelesítetlen kapcsolat általi szolgáltatásmegtagadás (DoS) áradása
-
Távoli kód végrehajtási (RCE) sebezhetőségek
-
Hitelesítő adatok töltése kiszivárgott felhasználónevekkel/jelszavakkal
Az NLA engedélyezése egy egyszerű, de hatékony módja ezeknek a fenyegetéseknek a minimalizálására.
Mik a NLA engedélyezésének előnyei?
A Hálózati Szintű Hitelesítés mind biztonsági, mind teljesítményelőnyöket kínál. Íme, mit nyer:
-
Erősebb hitelesítés
-
Mi az a CredSSP?
-
Csökkentett támadási felület
-
Brute Force Védelem
-
SSO kompatibilitás
-
Jobb szerver teljesítmény
-
Megfelelőségi Kész
Erősebb hitelesítés
A Hálózati Szintű Hitelesítés megköveteli a felhasználóktól, hogy igazolják személyazonosságukat, mielőtt bármely távoli asztali munkamenet elkezdődik. Ezt a frontvonalbeli érvényesítést biztonságos protokollok, például a CredSSP és a TLS használatával végzik, biztosítva, hogy csak az arra jogosult felhasználók jussanak el a bejelentkezési képernyőhöz. E korai lépés érvényesítésével az NLA drámaian csökkenti a behatolás kockázatát a lopott vagy kitalált hitelesítő adatok révén.
Mi az a CredSSP?
Mint biztonsági támogatási szolgáltató, a Hitelesítési Biztonsági Támogatási Szolgáltató protokoll (CredSSP) lehetővé teszi egy alkalmazás számára, hogy a felhasználó hitelesítő adatait a kliensről a célkiszolgálóra delegálja távoli hitelesítés céljából.
Ez a korai ellenőrzési típus összhangban van a kiberbiztonsági legjobb gyakorlatokkal, amelyeket olyan szervezetek ajánlanak, mint a Microsoft és a NIST, különösen olyan környezetekben, ahol érzékeny adatok vagy infrastruktúra található.
Csökkentett támadási felület
NLA nélkül az RDP bejelentkezési felület nyilvánosan elérhető, így könnyű célpontot jelent az automatizált vizsgálatok és kihasználási eszközök számára. Amikor az NLA engedélyezve van, ez a felület az azonosítási réteg mögé rejtőzik, jelentősen csökkentve az RDP szervered láthatóságát a hálózaton vagy az interneten.
Ez az "alapértelmezés szerint láthatatlan" viselkedés összhangban van a legkisebb kitettség elvével, amely kulcsfontosságú a nulladik napi sebezhetőségek vagy hitelesítő adatokkal való támadások elleni védekezésben.
Brute Force Védelem
A brute-force támadások a felhasználónév és jelszó kombinációk folyamatos kitalálásával működnek. Ha az RDP NLA nélkül van kitéve, a támadók korlátlan ideig próbálkozhatnak, automatizált eszközöket használva ezer bejelentkezési kísérlet végrehajtására. Az NLA ezt blokkolja azzal, hogy előre érvényes hitelesítő adatokat követel meg, így a hitelesítetlen munkamenetek soha nem haladhatnak tovább.
Ez nemcsak egy általános támadási módszert semlegesít, hanem segít megelőzni a fiók zárolását vagy a hitelesítési rendszerek túlzott terhelését is.
SSO kompatibilitás
Az NLA támogatja az NT Single Sign-On (SSO) megoldást az Active Directory környezetekben.
SSO
egyszerűsíti a munkafolyamatokat
és csökkenti a súrlódást a végfelhasználók számára azáltal, hogy
engedve, hogy egyszeri hitelesítéssel több alkalmazáshoz és weboldalhoz is bejelentkezzenek.
Az IT-adminisztrátorok számára az SSO integráció egyszerűsíti az identitáskezelést és csökkenti a segítségkérő jegyek számát, amelyek elfelejtett jelszavakkal vagy ismételt bejelentkezésekkel kapcsolatosak, különösen a szigorú hozzáférési politikákkal rendelkező vállalati környezetekben.
Jobb szerver teljesítmény
NLA nélkül minden egyes kapcsolati kísérlet (még egy hitelesítetlen felhasználótól is) betöltheti a grafikus bejelentkezési felületet, ezzel fogyasztva a rendszer memóriáját, CPU-ját és sávszélességét. Az NLA megszünteti ezt a többletet azáltal, hogy érvényes hitelesítő adatokat követel meg a munkamenet inicializálása előtt.
Ennek eredményeként a szerverek hatékonyabban működnek, a munkamenetek gyorsabban töltődnek be, és a jogos felhasználók jobb válaszidőt tapasztalnak, különösen olyan környezetekben, ahol sok egyidejű RDP-kapcsolat van.
Megfelelőségi Kész
A modern megfelelőségi keretrendszerek (mint például a GDPR, HIPAA, ISO 27001, …) biztonságos felhasználói hitelesítést és a érzékeny rendszerekhez való ellenőrzött hozzáférést igényelnek. Az NLA segít ezen követelmények teljesítésében azáltal, hogy érvényesíti a korai szakaszú hitelesítési adatok ellenőrzését és minimalizálja a fenyegetéseknek való kitettséget.
A NLA bevezetésével a szervezetek proaktív megközelítést tanúsítanak a hozzáférés-ellenőrzés, az adatvédelem és az auditkészség terén, ami kulcsfontosságú lehet a szabályozói felülvizsgálatok vagy biztonsági auditok során.
Hogyan lehet engedélyezni a Hálózati Szintű Hitelesítést?
A NLA engedélyezése egy egyszerű folyamat, amelyet különböző módszerekkel lehet elérni. Itt felvázoljuk a lépéseket a NLA engedélyezéséhez a Távoli asztal beállítások és a Rendszer és Biztonság beállítások segítségével.
-
Windows beállítások
-
Irányítópult
-
Csoportházirend-szerkesztő
Módszer 1: NLA engedélyezése a Windows beállításain keresztül
1. Nyomja meg a Win + I billentyűt a Beállítások megnyitásához
2. Menj a Rendszer > Távoli asztalhoz
3. Kapcsolja be a Távoli Asztalt
4. Kattintson a Speciális beállításokra
5. Ellenőrizze a "Számítógépek kötelező hálózati szintű hitelesítést használjanak" lehetőséget
Módszer 2: NLA engedélyezése a Vezérlőpulton keresztül
1. Nyissa meg a Vezérlőpultot > Rendszer és biztonság > Rendszer
Kattintson a Távoli Hozzáférés Engedélyezése gombra
3. A Távoli fül alatt ellenőrizze:
“Csak az NLA-t futtató számítógépekről engedélyezze a távoli kapcsolatokat (ajánlott)”
Módszer 3: Csoportházirend-szerkesztő
1. Nyomja meg a Win + R billentyűt, írja be a gpedit.msc-t
2. Navigáljon a:
Számítógép konfiguráció > Adminisztrációs sablonok > Windows összetevők > Távoli asztali szolgáltatások > RDSH > Biztonság
3. Állítsa be az "Az NLA használatával követelje meg a felhasználói hitelesítést a távoli kapcsolatokhoz" lehetőséget Engedélyezve állásra.
Hogyan lehet letiltani a Hálózati Szintű Hitelesítést?
Bár az NLA letiltása általában nem ajánlott a biztonsági kockázatok miatt, lehetnek olyan specifikus helyzetek, amikor ez szükséges: örökölt rendszerek, amelyek nem támogatják a CredSSP-t, RDP hibák elhárítása és harmadik fél kliens inkompatibilitások. Íme néhány módszer az NLA letiltására:
-
Rendszer tulajdonságai
-
Registry Editor
-
Csoportházirend-szerkesztő
Method 1: A rendszer tulajdonságainak használata
A NLA letiltása a Rendszer Tulajdonságokon keresztül közvetlen módszer, amelyet elvégezhetünk a Windows felületén.
Lépésről lépésre útmutató a Syst Prop-ban
-
Nyissa meg a Futtatás párbeszédpanelt: Nyomja meg
Win + R
távoli hozzáférés megoldás
sysdm.cpl
Welcome to our software products page. Here you can find a wide range of solutions for your business needs.
-
Hozzáférés távoli beállításokhoz: A "Rendszer tulajdonságok" ablakban lépjen a "Távoli" fülre.
-
Letiltás NLA: Jelölje be a "Csatlakozások engedélyezése csak a Hálózati Szintű Hitelesítéssel (ajánlott) futó távoli asztali számítógépekről" lehetőséget.
Kockázatok és megfontolások
Növekvő sebezhetőség:
A NLA letiltása eltávolítja az előzetes munkamenet-azonosítást, ezzel a hálózatot potenciális jogosulatlan hozzáférésnek és különféle kockázatoknak teszi ki.
kiberfenyegetések
.
Ajánlás:
Ajánlott az NLA letiltása csak akkor, ha ez feltétlenül szükséges, és további biztonsági intézkedések bevezetése a csökkent védelem kompenzálására.
Módszer 2: Regisztrációs szerkesztő használata
A NLA letiltása a Registry Editor segítségével, hogy egy fejlettebb és manuális megközelítést biztosítson.
RegEdit lépésről lépésre útmutató
-
Nyissa meg a Regisztrációs szerkesztőt: Nyomja meg
Win + R
távoli hozzáférés megoldás
regedit
Welcome to our software products page. Here you can find a wide range of solutions for your business needs.
-
Navigáljon a kulcshoz: Menjen a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp`-hez.
-
Módosítsa az értékeket: Változtassa meg a "Biztonsági réteg" és a "Felhasználói hitelesítés" értékeit erre:
0
letiltani az NLA-t.
-
Indítsa újra a rendszert: Indítsa újra a rendszert a változások érvényesítéséhez.
Kockázatok és megfontolások
Kézi konfiguráció:
A rendszerleíró adatbázis szerkesztése gondos figyelmet igényel, mivel a helytelen módosítások rendszerinstabilitáshoz vagy biztonsági sebezhetőségekhez vezethetnek.
Biztonsági mentés:
Mindig készíts biztonsági másolatot a rendszerleíró adatbázisról a módosítások előtt, hogy szükség esetén vissza tudjad állítani a rendszert az előző állapotába.
Method 3: Csoportpolitika-szerkesztő használata
A Group Policy által kezelt környezetek esetén a NLA letiltása központilag vezérelhető a Group Policy szerkesztőn keresztül.
GPEdit lépésről lépésre útmutató
1. Nyissa meg a Csoportházirend-szerkesztőt: Nyomja meg
Win + R
távoli hozzáférés megoldás
gpedit.msc
Welcome to our software products page. Here you can find a wide range of solutions for your business needs.
2. Navigáljon a Biztonsági beállításokhoz: Lépjen a Számítógép konfiguráció -> Adminisztratív sablonok -> Windows összetevők -> Távoli asztali szolgáltatások -> Távoli asztali munkamenet gazda -> Biztonság.
3. NLA letiltása: Keresse meg a "Felhasználói hitelesítés megkövetelése távoli kapcsolatokhoz a Hálózati Szintű Hitelesítés használatával" nevű házirendet, és állítsa "Letiltva" értékre.
Kockázatok és megfontolások
Központosított kezelés: Az NLA letiltása a csoportirányításon keresztül az összes kezelt rendszert érinti, növelve ezzel a biztonsági kockázatot a hálózaton.
Irányelvek következményei: Győződjön meg arról, hogy a NLA letiltása összhangban van a szervezeti biztonsági irányelveivel, és hogy alternatív biztonsági intézkedések vannak helyén.
Hogyan javíthatja biztonságát a TSplus segítségével
A TSplus teljes mértékben támogatja az NLA-t.
(Hálózati szintű hitelesítés) a távoli asztali hozzáférés biztosítására minden egyes munkamenet kezdetén. Fokozza a natív RDP biztonságát olyan fejlett funkciókkal, mint a Kétfaktoros hitelesítés (2FA), IP-szűrés, bruteforce védelem és alkalmazás-hozzáférés-ellenőrzés, létrehozva egy robusztus, többrétegű védelmi rendszert.
With
TSplus
az adminisztrátorok központosított irányítást nyernek egy egyszerű webes konzolon keresztül, biztosítva a biztonságos, hatékony és skálázható távoli hozzáférést. Ez egy ideális megoldás olyan szervezetek számára, amelyek a standard RDP biztonságon túl akarnak lépni, anélkül, hogy további bonyolultságot vagy licencdíjakat kellene viselniük.
Következtetés
A Hálózati Szintű Hitelesítés (NLA) egy bevált módszer az RDP kapcsolatok biztonságossá tételére a távoli hozzáférés érdekében, a felhasználói ellenőrzés előzetes érvényesítésével. A mai távoli elsődleges környezetben az NLA engedélyezése alapértelmezett lépés kell, hogy legyen minden olyan szervezet számára, amely RDP-t használ. A TSplus-hoz hasonló eszközök által kínált kiterjesztett funkciókkal kombinálva megbízható alapot nyújt a biztonságos, hatékony alkalmazáskiadás számára.
TSplus Távoli Hozzáférés Ingyenes Próbaverzió
Ultimate Citrix/RDS alternatíva asztali/app hozzáféréshez. Biztonságos, költséghatékony, helyszíni/felhő.