Indice

Introduzione

Il Gateway Desktop Remoto (RD Gateway) protegge RDP su HTTPS, ma le password da sole non possono fermare il phishing, il credential stuffing o gli attacchi di forza bruta. Aggiungere l'autenticazione a più fattori (MFA) colma quella lacuna verificando l'identità dell'utente prima che venga stabilita una sessione. In questa guida, imparerai come l'MFA si integra con RD Gateway e NPS, i passaggi di configurazione esatti e i suggerimenti operativi che mantengono la tua distribuzione affidabile su larga scala.

TSplus Remote Access Prova Gratuita

Alternativa definitiva a Citrix/RDS per accesso a desktop/app. Sicuro, conveniente, on-premises/cloud

Perché RD Gateway ha bisogno di MFA?

RD Gateway centralizza e audita accesso remoto , ma non può neutralizzare le credenziali rubate da solo. Il credential stuffing e il phishing aggirano regolarmente le difese a fattore singolo, specialmente dove esistono protocolli legacy e ampia esposizione. L'applicazione della MFA al livello di autenticazione RDG blocca la maggior parte degli attacchi comuni e aumenta drasticamente il costo delle intrusioni mirate.

Per RDP esposto a Internet, i rischi principali sono il riutilizzo delle password, i tentativi di brute-force, il riutilizzo dei token e l'hijacking delle sessioni tramite TLS mal configurato. L'MFA contrasta questi rischi richiedendo un secondo fattore resistente al riutilizzo delle credenziali.

Molti framework—NIST 800-63, controlli ISO/IEC 27001 e vari parametri di assicurazione informatica—si aspettano implicitamente o esplicitamente MFA su accesso remoto Implementare MFA su RDG soddisfa sia l'intento di controllo che le aspettative degli auditor senza riprogettare il tuo stack di distribuzione.

Come si inserisce l'MFA nell'architettura del gateway RD?

Il piano di controllo è semplice: l'utente avvia RDP tramite RDG; RDG invia l'autenticazione a NPS tramite RADIUS; NPS valuta la politica e invoca il fornitore di MFA; in caso di successo, NPS restituisce Access-Accept e RDG completa la connessione. L'autorizzazione agli asset interni è ancora governata da RD CAP/RD RAP, quindi la verifica dell'identità è aggiuntiva piuttosto che dirompente.

  • Flusso di autenticazione e punti decisionali
  • Considerazioni UX per utenti remoti

Flusso di autenticazione e punti decisionali

I punti decisionali chiave includono dove viene eseguita la logica MFA (NPS con l'estensione Entra MFA o un proxy RADIUS di terze parti), quali fattori sono consentiti e come vengono gestiti i fallimenti. Centralizzare le decisioni su NPS semplifica l'audit e il controllo delle modifiche. Per grandi ambienti, considera una coppia NPS dedicata per separare la valutazione delle politiche dalla capacità RDG e per semplificare le finestre di manutenzione.

Considerazioni UX per utenti remoti

Le notifiche push e basate su app offrono l'esperienza più affidabile nel RDP flusso di credenziali. SMS e voce possono fallire dove non esiste un'interfaccia utente di prompt secondaria. Educa gli utenti sui prompt attesi, sui timeout e sui motivi di diniego per ridurre i ticket di supporto. Nelle regioni ad alta latenza, estendi moderatamente i timeout delle sfide per evitare falsi fallimenti senza mascherare abusi genuini.

Qual è l'elenco di controllo dei requisiti?

Una configurazione pulita inizia con ruoli di piattaforma verificati e igiene dell'identità. Assicurati che RDG sia stabile su un Windows Server supportato e pianifica un percorso di rollback. Conferma i gruppi di directory per delimitare l'accesso degli utenti e verifica che gli amministratori possano distinguere le modifiche alle politiche da problemi di certificato o di rete.

  • Ruoli, Porte e Certificati
  • Prontezza della Directory e dell'Identità

Ruoli, Porte e Certificati

Distribuire il ruolo NPS su un server con connettività AD affidabile. Standardizzare su RADIUS UDP 1812/1813 e documentare eventuali utilizzi legacy 1645/1646. Su RDG, installare un certificato TLS di fiducia pubblica per l'ascoltatore HTTPS e rimuovere protocolli e cifrari deboli. Registrare segreti condivisi in un vault, non in un ticket o in una nota sul desktop.

Prontezza della Directory e dell'Identità

Crea gruppi AD dedicati per gli utenti e gli amministratori autorizzati da RDG; evita l'ambito "Domain Users". Verifica che gli utenti siano iscritti a MFA se utilizzi Entra ID. Per i fornitori di terze parti, sincronizza le identità e testa un utente pilota end-to-end prima di un'iscrizione ampia. Allinea i formati dei nomi utente (UPN vs sAMAccountName) tra RDG, NPS e la piattaforma MFA per evitare discrepanze silenziose.

Qual è la configurazione passo-passo di MFA per RD Gateway?

  • Installa e registra NPS
  • Aggiungi RD Gateway come Client RADIUS
  • Crea politiche NPS (CRP e NP)
  • Installa l'estensione MFA o l'agente di terze parti
  • Punta il gateway RD a NPS centrale (Negozio RD CAP)
  • Test MFA End-to-End

Passo 1 — Installa e registra NPS

Installa il ruolo dei Servizi di Politica di Rete e Accesso, apri nps.msc e registrare NPS in Active Directory in modo che possa leggere gli attributi utente. Verifica il Server di Politica di Rete Il servizio (IAS) è in esecuzione e il server può raggiungere un controller di dominio con bassa latenza. Annotare il FQDN/IP NPS per i registri e le politiche.

Comandi opzionali:

Install-WindowsFeature NPAS -IncludeManagementTools nps.msc

Esegui netsh nps aggiungi server registrato

Get-Service IAS | Start-Service  
Test-Connection -Count 4 -ComputerName (Get-ADDomainController -Discover).HostName

Passo 2 — Aggiungi RD Gateway come Client RADIUS

In RADIUS Clients, aggiungi il tuo RD Gateway tramite IP/FQDN, imposta un nome amichevole (ad esempio, RDG01 ), e utilizza un segreto condiviso lungo e criptato. Apri UDP 1812/1813 sul server NPS e conferma la raggiungibilità. Se esegui più RDG, aggiungi ciascuno esplicitamente (le definizioni di subnet sono possibili ma più facili da errate).

Comandi opzionali

Aggiungi un cliente: netsh nps add client name="RDG01" address=10.0.10.20 sharedsecret="VeryLongVaultedSecret" vendor=standard enable=YES

netsh advfirewall firewall add rule name="RADIUS Auth (UDP 1812)" dir=in action=allow protocol=UDP localport=1812
netsh advfirewall firewall add rule name="RADIUS Acct (UDP 1813)" dir=in action=allow protocol=UDP localport=1813

Passaggio 3 — Crea politiche NPS (CRP e NP)

Crea una politica di richiesta di connessione limitata al tuo indirizzo IPv4 del client RDG. Scegli Autenticare su questo server (per Microsoft Entra MFA tramite l'estensione NPS) o Inoltra a RADIUS remoto (per un proxy MFA di terze parti). Quindi crea una politica di rete che includa il tuo gruppo(i) AD (ad es., GRP_RDG_Users ) con accesso concesso. Assicurati che entrambe le politiche siano superiori alle regole generali.

Comandi opzionali

# Verifica che un utente sia nel gruppo autorizzato
Get-ADUser user1 -Properties memberOf |
  Select-Object -ExpandProperty memberOf |
  Where-Object { $_ -like "*GRP_RDG_Users*" }

Politica di esportazione per riferimento: reg export "HKLM\SYSTEM\CurrentControlSet\Services\IAS\Policy" C:\NPS-Policy.reg /y

Passo 4 — Installa l'estensione MFA o l'agente di terze parti

Per Microsoft Entra MFA, installa l'estensione NPS, esegui lo script di binding del tenant e riavvia NPS. Conferma che gli utenti siano iscritti a MFA e preferiscano i metodi push/app. Per MFA di terze parti, installa il proxy/agente RADIUS del fornitore, configura gli endpoint/i segreti condivisi e punta il tuo CRP a quel gruppo remoto.

Comandi opzionali

# Entra MFA NPS Extension bind
Set-Location "C:\Program Files\Microsoft\AzureMfa\"
.\AzureMfaNpsExtnConfigSetup.ps1
Restart-Service IAS
# Manopola di registrazione utile (0–3)  
New-Item -Path HKLM:\SOFTWARE\Microsoft\AzureMfa -Force | Out-Null  
New-ItemProperty HKLM:\SOFTWARE\Microsoft\AzureMfa -Name LOG_LEVEL -Value 2 -PropertyType DWord -Force | Out-Null

Configura un gruppo e un server RADIUS remoto: netsh nps add remoteradiusservergroup name="MFA-VENDOR"
netsh nps add remoteradiusserver name="MFA-VENDOR" address=10.0.20.50 authport=1812 sharedsecret="AnotherVaultedSecret"

Passaggio 5 — Puntare RD Gateway a NPS Centrale (Negozio RD CAP)

Sul server RD Gateway, impostare RD CAP Store su server centrale in esecuzione NPS, aggiungere l'host NPS + segreto condiviso e verificare la connettività. Allineare RD CAP ai gruppi di utenti consentiti e RD RAP ai computer/collezioni specifici. Se l'MFA ha successo ma l'accesso fallisce, controllare prima l'ambito RAP.

Passo 6 — Testa MFA End-to-End

Da un client esterno, connettersi tramite RDG a un host conosciuto e confermare un prompt MFA, NPS 6272 (Accesso consentito), e una sessione riuscita. Testare anche i percorsi negativi (non nel gruppo, non registrato, fattore errato, token scaduto) per convalidare la chiarezza degli errori e la prontezza del supporto.

Qual è il Playbook di Risoluzione dei Problemi di MFA per RD Gateway?

La risoluzione dei problemi è più rapida quando separi i livelli di rete, politica e identità. Inizia con la raggiungibilità RADIUS e i controlli delle porte, poi convalida il corrispondenza delle politiche, quindi rivedi l'iscrizione MFA e i tipi di fattori. Tieni un account di test con condizioni controllate in modo da poter riprodurre costantemente i risultati durante le finestre di cambiamento.

  • Nessun prompt, loop o timeout
  • Corrispondenza della politica e ambito di gruppo
  • Logging e Telemetria che utilizzerai realmente
  • Pratiche migliori per il rafforzamento della sicurezza e le operazioni
  • Perimetro, TLS e Minimo Privilegio
  • Monitoraggio, Allerta e Controllo delle Modifiche
  • Resilienza e Recupero

Nessun prompt, loop o timeout

Nessun prompt indica spesso lacune nell'ordine della politica o nell'iscrizione MFA. I loop suggeriscono una discrepanza nel segreto condiviso o una ricorsione di inoltro tra NPS e un proxy. I timeout di solito indicano UDP 1812/1813 bloccati, instradamento asimmetrico o ispezione IDS/IPS eccessivamente aggressiva. Aumentare temporaneamente la verbosità dei log per confermare quale salto fallisce.

Corrispondenza della politica e ambito di gruppo

Conferma che la Politica di Richiesta di Connessione si rivolge al client RDG e viene applicata prima di qualsiasi regola generica. Nella Politica di Rete, verifica il gruppo AD esatto e il comportamento di annidamento dei gruppi; alcuni ambienti richiedono la mitigazione del gonfiore del token o l'appartenenza diretta. Fai attenzione ai problemi di canonicalizzazione del nome utente tra UPN e nomi in stile NT.

Logging e Telemetria che utilizzerai realmente

Utilizza NPS Accounting per la correlazione e mantieni abilitati i registri operativi RDG. Dalla tua piattaforma MFA, rivedi i prompt per utente, i rifiuti e i modelli geo/IP. Stabilisci un dashboard leggero: volume di autenticazione, tasso di fallimento, principali motivi di fallimento e tempo medio di sfida. Questi metriche guidano sia la capacità che sicurezza sintonizzazione.

Pratiche migliori per il rafforzamento della sicurezza e le operazioni

MFA è necessario ma non sufficiente. Combinalo con la segmentazione della rete, TLS moderno, il principio del minimo privilegio e un monitoraggio rigoroso. Mantieni una base breve e applicata: il rafforzamento funziona solo se viene applicato in modo coerente e verificato dopo le patch e gli aggiornamenti.

Perimetro, TLS e Minimo Privilegio

Posizionare RDG in un segmento DMZ rinforzato con solo i flussi necessari verso la LAN. Utilizzare un certificato pubblico affidabile su RDG e disabilitare il legacy. TLS e cifrari deboli. Limitare l'accesso a RDG tramite gruppi AD dedicati; evitare diritti ampi e garantire che i RAP di RD mappino solo i sistemi e le porte di cui gli utenti hanno effettivamente bisogno.

Monitoraggio, Allerta e Controllo delle Modifiche

Avviso su picchi di autenticazioni non riuscite, geografie insolite o richieste ripetute per utente. Registra le modifiche di configurazione su NPS, RDG e la piattaforma MFA con una traccia di approvazione. Tratta le politiche come codice: monitora le modifiche nel controllo della versione o almeno in un registro delle modifiche e testa in un ambiente di staging prima del passaggio alla produzione.

Resilienza e Recupero

Esegui NPS in modo ridondante e configura RDG per fare riferimento a più server RADIUS. Documenta il comportamento fail-open rispetto a fail-closed per ciascun componente; imposta come predefinito fail-closed per l'accesso esterno. Esegui il backup della configurazione NPS, delle politiche RDG e delle impostazioni MFA; esercitati nel recupero, inclusa la sostituzione del certificato e la ri-registrazione dell'estensione o dell'agente MFA dopo una ricostruzione.

Conclusione

Aggiungere MFA a RD Gateway chiude la più grande lacuna nell'RDP esposto a Internet: abuso delle credenziali. Centralizzando la politica su NPS e integrando Entra MFA o un fornitore RADIUS di terze parti, si applica una forte verifica dell'identità senza interrompere i modelli RD CAP/RD RAP. Convalida con test mirati, monitora continuamente e abbina MFA con TLS rinforzato, privilegi minimi e un design NPS/RDG resiliente.

TSplus Remote Access Prova Gratuita

Alternativa definitiva a Citrix/RDS per accesso a desktop/app. Sicuro, conveniente, on-premises/cloud

Ulteriori letture

back to top of the page icon