목차

소개

하이브리드 근무로의 전환과 원격 데스크톱 액세스에 대한 의존도가 증가함에 따라 안전한 원격 세션을 보장하는 것이 매우 중요합니다. 원격 데스크톱 프로토콜(RDP)은 편리하지만 사이버 공격의 빈번한 표적이기도 합니다. RDP의 기본 보호 중 하나는 NLA입니다. NLA에 대해 배우고, 이를 활성화하는 방법, 그리고 가장 중요한 RDP 네트워크 수준 인증(NLA)이 어떻게 향상되는지 알아보세요. 원격 액세스 보안.

네트워크 수준 인증이란 무엇인가요?

이 섹션에서는 기본 사항을 다룰 것입니다:

  • NLA 정의
  • 전통적인 RDP와 NLA의 차이

NLA 정의

네트워크 수준 인증(NLA)은 원격 데스크톱 서비스(RDS)를 위한 보안 강화 기능입니다. 이는 사용자가 원격 데스크톱 세션이 생성되기 전에 자신을 인증하도록 요구합니다. 전통적인 RDP는 자격 증명을 확인하기 전에 로그인 화면이 로드되도록 허용하여 서버가 무차별 대입 공격에 노출되도록 했습니다. NLA는 세션 협상 프로세스의 시작 부분으로 그 검증을 이동시킵니다.

전통적인 RDP와 NLA의 차이

기능 NLA 없이 기본 RDP NLA가 활성화된 RDP
인증이 이루어집니다 세션 시작 후 세션 시작 전
서버 노출 높음 (총합) 최소한의
무차별 대입 공격 방지 협업 도구 (채팅/화이트보드) 강력한
SSO 지원 아니요

NLA 작동 방식

NLA는 안전한 프로토콜과 계층화된 검증을 활용하여 서버를 보호합니다. 언제 그리고 어떻게 인증이 발생합니다. 연결 프로세스의 세부 사항은 다음과 같습니다.

  1. 초기 요청: 사용자가 RDP 클라이언트를 통해 연결을 시작합니다.
  2. 자격 증명 검증: 세션이 시작되기 전에 클라이언트는 자격 증명 보안 지원 공급자(CredSSP)를 사용하여 자격 증명을 안전하게 전달합니다.
  3. 보안 세션 설정: 자격 증명이 유효한 경우, 모든 통신을 암호화하여 TLS 또는 SSL을 사용하여 안전한 세션이 생성됩니다.
  4. 데스크탑 세션 시작: 사용자가 인증된 후에만 전체 RDP 세션이 시작됩니다.

여기서 NLA가 어떤 차이를 만들었나요?

NLA 활성화가 RDP 연결 요청에 어떤 변화를 주는지 살펴보겠습니다.

NLA 없이 안전하지 않은 연결 시작:

  • RDP 서버가 로그인 화면을 로드합니다. 이전 자격 증명 확인 중.
  • 이것은 의미합니다 누구든지 세션 창을 열 수 있습니다, 공격자조차도.
  • 서버는 인증되지 않은 사용자에 대해서도 로그인 인터페이스를 표시하기 위해 자원을 사용합니다.

NLA로 시작하는 안전한 연결:

NLA를 사용하면 위의 2단계가 중요해졌습니다.

  • 세션 전에 그래픽 로그인 화면이 나타나기 전에 RDP 클라이언트는 유효한 자격 증명을 제공해야 합니다. CredSSP 자세한 내용은 계속 읽어보세요.
  • 자격 증명이 유효하지 않으면 연결이 즉시 거부되므로 서버는 세션 인터페이스를 로드하지 않습니다.

결과적으로, NLA는 인증 단계를 효과적으로 "전환"합니다. 네트워크 계층 (따라서 이름이 붙었습니다,) 이전 RDP는 원격 데스크톱 환경을 초기화합니다. 그에 따라 NLA는 사용합니다. 윈도우 보안 지원 공급자 인터페이스 (SSPI) 도메인 인증과 원활하게 통합하기 위해 CredSSP를 포함합니다.

네트워크 수준 인증이 중요한 이유는 무엇인가요?

RDP는 여러 고위험 랜섬웨어 공격의 경로가 되어왔습니다. NLA는 필수적입니다. 원격 데스크톱 환경 보호 다양한 보안 위협으로부터. 무단 사용자가 원격 세션을 시작하는 것을 방지하여, 무차별 대입 공격, 서비스 거부 공격 및 원격 코드 실행과 같은 위험을 완화합니다.

여기 NLA 없이 RDP 보안 위험에 대한 간단한 요약이 있습니다:

  • 노출된 로그인 화면에 대한 무차별 대입 공격
  • 인증되지 않은 연결 플러드로 인한 서비스 거부(DoS)
  • 원격 코드 실행 (RCE) 취약점
  • 유출된 사용자 이름/비밀번호를 이용한 자격 증명 스터핑

NLA를 활성화하는 것은 이러한 위협을 최소화하는 간단하면서도 효과적인 방법입니다.

NLA를 활성화하면 어떤 이점이 있나요?

네트워크 수준 인증은 보안과 성능 모두에서 이점을 제공합니다. 다음은 당신이 얻는 것입니다:

  • 더 강력한 인증
  • CredSSP란 무엇인가요?
  • 공격 표면 축소
  • 브루트 포스 방어
  • SSO 호환성
  • 더 나은 서버 성능
  • 준수 준비 완료

더 강력한 인증

네트워크 수준 인증은 사용자가 원격 데스크톱 세션이 시작되기 전에 자신의 신원을 확인하도록 요구합니다. 이 전방 검증은 CredSSP 및 TLS와 같은 안전한 프로토콜을 사용하여 수행되며, 승인된 사용자만 로그인 프롬프트에 도달할 수 있도록 보장합니다. 이 초기 단계를 시행함으로써 NLA는 도난당하거나 추측된 자격 증명을 통한 침입 위험을 크게 줄입니다.

CredSSP란 무엇인가요?

보안 지원 제공자로서, 자격 증명 보안 지원 제공자 프로토콜(CredSSP)은 애플리케이션이 클라이언트에서 대상 서버로 사용자의 자격 증명을 위임하여 원격 인증을 수행할 수 있도록 합니다.

이러한 유형의 조기 검증은 Microsoft 및 NIST와 같은 조직에서 권장하는 사이버 보안 모범 사례와 일치하며, 특히 민감한 데이터나 인프라가 관련된 환경에서 중요합니다.

공격 표면 축소

NLA가 없으면 RDP 로그인 인터페이스가 공개적으로 접근 가능하여 자동 스캔 및 악용 도구의 쉬운 표적이 됩니다. NLA가 활성화되면 해당 인터페이스는 인증 계층 뒤에 숨겨져 RDP 서버의 네트워크 또는 인터넷에서의 가시성을 크게 줄입니다.

이 "기본적으로 보이지 않는" 동작은 최소 노출 원칙에 부합하며, 이는 제로데이 취약점이나 자격 증명 스터핑 공격에 대한 방어에 있어 매우 중요합니다.

브루트 포스 방어

브루트 포스 공격은 사용자 이름과 비밀번호 조합을 반복적으로 추측하여 작동합니다. RDP가 NLA 없이 노출되면 공격자는 도구를 사용하여 수천 번의 로그인 시도를 자동화하면서 무한정 시도할 수 있습니다. NLA는 유효한 자격 증명을 미리 요구하여 인증되지 않은 세션이 진행되지 않도록 차단합니다.

이것은 일반적인 공격 방법을 무력화할 뿐만 아니라 계정 잠금이나 인증 시스템에 대한 과도한 부하를 방지하는 데도 도움이 됩니다.

SSO 호환성

NLA는 Active Directory 환경에서 NT Single Sign-On (SSO)을 지원합니다. SSO 업무 흐름을 간소화합니다. 사용자에게 마찰을 줄입니다. 여러 애플리케이션과 웹사이트에 일회성 인증으로 로그인할 수 있도록 허용합니다.

IT 관리자를 위해 SSO 통합은 신원 관리를 간소화하고 잊어버린 비밀번호나 반복 로그인과 관련된 헬프 데스크 티켓을 줄여줍니다. 특히 엄격한 접근 정책이 있는 기업 환경에서 더욱 그렇습니다.

더 나은 서버 성능

NLA 없이 각 연결 시도(인증되지 않은 사용자로부터의 시도조차도)는 그래픽 로그인 인터페이스를 로드할 수 있으며, 이는 시스템 메모리, CPU 및 대역폭을 소모합니다. NLA는 세션을 초기화하기 전에 유효한 자격 증명을 요구함으로써 이러한 오버헤드를 제거합니다.

결과적으로 서버는 더 효율적으로 실행되고, 세션은 더 빠르게 로드되며, 합법적인 사용자는 특히 많은 동시 RDP 연결이 있는 환경에서 더 나은 반응성을 경험합니다.

준수 준비 완료

현대의 규정 준수 프레임워크(예: GDPR, HIPAA, ISO 27001 등)는 안전한 사용자 인증과 민감한 시스템에 대한 통제된 접근을 요구합니다. NLA는 초기 단계의 자격 증명 검증을 시행하고 위협에 대한 노출을 최소화하여 이러한 요구 사항을 충족하는 데 도움을 줍니다.

NLA를 구현함으로써 조직은 접근 제어, 데이터 보호 및 감사 준비에 대한 능동적인 접근 방식을 보여주며, 이는 규제 검토나 보안 감사 중에 매우 중요할 수 있습니다.

네트워크 수준 인증을 활성화하는 방법은 무엇인가요?

NLA를 활성화하는 것은 다양한 방법을 통해 단순한 프로세스입니다. 여기에서는 원격 데스크톱 설정 및 시스템 및 보안 설정을 통해 NLA를 활성화하는 단계를 설명합니다.

  • Windows 설정
  • 제어판
  • 그룹 정책 편집기

방법 1: Windows 설정을 통한 NLA 활성화

1. Win + I를 눌러 설정을 엽니다.

2. 시스템 > 원격 데스크톱으로 이동하십시오.

3.        원격 데스크톱 활성화 전환

고급 설정 클릭

5. "네트워크 수준 인증을 사용하도록 컴퓨터 요구" 확인

방법 2: 제어판을 통한 NLA 활성화

1.        제어판 > 시스템 및 보안 > 시스템 열기

원격 액세스 허용 클릭

3. 원격 탭에서 확인하십시오:
원격 연결을 NLA(권장)를 실행하는 컴퓨터에서만 허용합니다.

방법 3: 그룹 정책 편집기

1. Win + R을 눌러 gpedit.msc를 입력합니다.

2.        이동:
컴퓨터 구성 > 관리 템플릿 > Windows 구성 요소 > 원격 데스크톱 서비스 > RDSH > 보안

"원격 연결을 위한 사용자 인증 요구를 NLA를 사용하여 활성화"로 설정하십시오.

네트워크 수준 인증을 비활성화하는 방법은 무엇인가요?

NLA를 비활성화하는 것은 일반적으로 보안 위험으로 인해 권장되지 않지만, CredSSP 지원이 없는 레거시 시스템, RDP 실패 문제 해결 및 타사 클라이언트 호환성 문제와 같은 특정 시나리오에서는 필요할 수 있습니다. NLA를 비활성화하는 방법은 다음과 같습니다:

  • 시스템 속성
  • 레지스트리 편집기
  • 그룹 정책 편집기

메소드 1: 시스템 속성 사용

시스템 속성을 통해 NLA를 비활성화하는 것은 Windows 인터페이스를 통해 직접 수행할 수 있는 방법입니다.

Syst Prop의 단계별 가이드

  1. 열기 실행 대화 상자: 누르세요 Win + R Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products. [Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products.] sysdm.cpl 우리의 웹사이트에 오신 것을 환영합니다. 비즈니스 필요에 맞는 다양한 소프트웨어 제품을 찾아보세요.
  2. 원격 액세스 설정: "시스템 속성" 창에서 "원격" 탭으로 이동하십시오.
  3. NLA 비활성화: "원격 데스크톱에서만 네트워크 수준 인증 (권장)을 사용하는 컴퓨터에서의 연결만 허용" 옵션을 선택 취소합니다.

위험과 고려 사항

취약성 증가:

NLA를 비활성화하면 세션 전 인증이 제거되어 네트워크가 잠재적인 무단 액세스와 다양한 위험에 노출됩니다. 사이버 위협 .

추천:

NLA는 절대적으로 필요할 때만 비활성화하고, 감소된 보호를 보완하기 위해 추가 보안 조치를 구현하는 것이 권장됩니다.

메소드 2: 레지스트리 편집기 사용

레지스트리 편집기를 통해 NLA를 비활성화하여 보다 고급스럽고 수동적인 접근 방식을 제공합니다.

RegEdit에서 단계별 가이드

  1. 레지스트리 편집기 열기: 누르세요 Win + R Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products. [Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products.] regedit 우리의 웹사이트에 오신 것을 환영합니다. 비즈니스 필요에 맞는 다양한 소프트웨어 제품을 찾아보세요.
  2. Navigate to Key: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
  3. 값 수정: "보안 계층" 및 "사용자 인증"의 값을 변경합니다. 0 NLA를 비활성화하려면.
  4. 시스템 다시 시작: 변경 사항이 적용되려면 시스템을 다시 부팅하십시오.

위험과 고려 사항

수동 구성:

레지스트리 편집은 신중한 주의가 필요합니다. 잘못된 변경은 시스템 불안정성이나 보안 취약점으로 이어질 수 있습니다.

백업:

항상 변경하기 전에 레지스트리를 백업하여 필요할 경우 시스템을 이전 상태로 복원할 수 있도록 하십시오.

메소드 3: 그룹 정책 편집기 사용

그룹 정책을 통해 관리되는 환경에서는 NLA를 비활성화할 수 있으며, 이는 그룹 정책 편집기를 통해 중앙에서 제어할 수 있습니다.

GPEdit에서 단계별 가이드

1. 그룹 정책 편집기 열기: 누르기 Win + R Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products. [Remote Access Solutions for Your Business Needs. Simplify remote access with our secure and reliable software products.] gpedit.msc 우리의 웹사이트에 오신 것을 환영합니다. 비즈니스 필요에 맞는 다양한 소프트웨어 제품을 찾아보세요.

2. 보안 설정으로 이동: 컴퓨터 구성 -> 관리 템플릿 -> Windows 구성 요소 -> 원격 데스크톱 서비스 -> 원격 데스크톱 세션 호스트 -> 보안.

NLA 비활성화: "네트워크 수준 인증을 사용하여 원격 연결에 대한 사용자 인증 요구"라는 정책을 찾아 "비활성화"로 설정합니다.

위험과 고려 사항

중앙 집중 관리: 그룹 정책을 통해 NLA를 비활성화하면 모든 관리 시스템에 영향을 미칠 수 있으며, 네트워크 전체의 보안 위험을 증가시킬 수 있습니다.

정책 영향: NLA 비활성화가 조직 보안 정책과 일치하며 대체 보안 조치가 마련되어 있는지 확인하십시오.

TSplus로 보안을 강화하는 방법

TSplus는 NLA를 완전히 지원합니다. 네트워크 수준 인증을 통해 각 세션 시작 시 원격 데스크톱 액세스를 안전하게 보호합니다. 이는 2단계 인증(2FA), IP 필터링, 무차별 대입 공격 방지 및 애플리케이션 액세스 제어와 같은 고급 기능으로 기본 RDP 보안을 강화하여 강력하고 다층적인 방어 시스템을 만듭니다.

함께 TSplus 관리자는 간단한 웹 콘솔을 통해 중앙 집중식 제어를 얻어 안전하고 효율적이며 확장 가능한 원격 액세스를 보장합니다. 이는 추가적인 복잡성이나 라이센스 비용 없이 표준 RDP 보안을 넘어가고자 하는 조직에 이상적인 솔루션입니다.

결론

네트워크 수준 인증은 사전 세션 사용자 검증을 시행하여 원격 액세스를 위한 RDP 연결을 보호하는 입증된 방법입니다. 오늘날의 원격 우선 환경에서 NLA를 활성화하는 것은 RDP를 사용하는 모든 조직에 대한 기본 단계가 되어야 합니다. TSplus와 같은 도구가 제공하는 확장된 기능과 결합하면 안전하고 효율적인 애플리케이션 게시를 위한 신뢰할 수 있는 기반을 제공합니다.

TSplus 원격 액세스 무료 평가판

Ultimate Citrix/RDS 대체제 데스크톱/앱 액세스를 위한. 안전하고 비용 효율적이며 온프레미스/클라우드.

관련 게시물

TSplus Remote Desktop Access - Advanced Security Software

RDP 비밀번호 변경 방법

이 기사는 원격 데스크톱 프로토콜(RDP)을 통해 비밀번호를 변경하거나 재설정하는 완전하고 기술적으로 정확한 방법을 제공하며, 도메인 및 로컬 환경과의 호환성을 보장하고 대화형 및 관리 워크플로를 모두 수용합니다.

기사 읽기 →
back to top of the page icon