Innholdsfortegnelse

Introduksjon

Med overgangen til hybridarbeid og økt avhengighet av ekstern skrivebordsadgang, er det avgjørende å sikre trygge eksterne økter. Remote Desktop Protocol (RDP), selv om det er praktisk, er også et hyppig mål for cyberangrep. En av de grunnleggende beskyttelsene for din RDP er NLA. Lær om det, hvordan du aktiverer det, og viktigst av alt, hvordan RDP Network Level Authentication (NLA) forbedrer. fjernaksess sikkerhet.

Hva er nettverksnivåautentisering?

Denne seksjonen vil dekke det grunnleggende:

  • Definisjon av NLA
  • Forskjell mellom tradisjonell RDP og NLA

Definisjon av NLA

Nettverksnivåautentisering (NLA) er en sikkerhetsforbedring for Remote Desktop Services (RDS). Det krever at brukerne autentiserer seg før en ekstern skrivebordsøkt opprettes. Tradisjonell RDP tillot innloggingsskjermen å lastes før legitimasjonen ble verifisert, og dermed eksponerte serveren for brute-force angrep. NLA flytter den valideringen til selve starten av øktforhandlingsprosessen.

Forskjell mellom tradisjonell RDP og NLA

Funksjon Bare RDP, uten NLA RDP med NLA aktivert
Autentisering finner sted Etter at økten starter Før økten starter
Servereksponering Høy (Total) Minimal
Beskyttelse mot brute force Begrenset Sterk
SSO-støtte Nei Ja

Hvordan NLA fungerer

NLA utnytter sikre protokoller og lagdelt validering for å beskytte serveren din ved å endre når og hvordan autentisering skjer. Her er en oversikt over tilkoblingsprosessen:

  1. Innledende forespørsel: Brukeren initierer en tilkobling via RDP-klienten.
  2. Godkjenning av legitimasjon: Før økten begynner, bruker klienten Credential Security Support Provider (CredSSP) for å sikkert overføre legitimasjon.
  3. Sikker sesjonsetablering: Hvis legitimasjonen er gyldig, opprettes en sikker økt ved hjelp av TLS eller SSL, som krypterer all kommunikasjon.
  4. Desktopøktstart: Først etter at brukeren er autentisert, starter den fullstendige RDP-økten.

Hva forskjell har NLA gjort her?

La oss se nærmere på hva aktiveringen av NLA endrer for RDP-tilkoblingsforespørselene.

Usikre tilkoblinger begynner uten NLA:

  • RDP-serveren laster inn påloggingsskjermen før sjekker legitimasjon.
  • Dette betyr alle kan åpne et sesjonsvindu, selv angripere.
  • Serveren bruker sine ressurser til å vise påloggingsgrensesnittet, selv for uautoriserte brukere.

Sikre tilkoblinger begynner med NLA:

Med NLA ble trinn 2 ovenfor kritisk.

  • Før en økt, selv før den grafiske påloggingsskjermen vises, må RDP-klienten gi gyldige legitimasjoner via CredSSP (les videre for detaljer).
  • Hvis legitimasjonen er ugyldig, blir tilkoblingen umiddelbart nektet, slik at serveren aldri laster inn sesjonsgrensesnittet.

Dermed "flytter" NLA effektivt autentiseringstrinnet til den nettverkslag (hence the name), før RDP initialiserer fjernskrivbordsmiljøet. I sin tur bruker NLA Windows sikkerhetsstøtteleverandørgrensesnitt (SSPI) inkludert CredSSP, for å integrere sømløst med domenegodkjenning.

Hvorfor nettverksnivåautentisering er viktig?

RDP har vært en vektor i flere høyprofilerte ransomware-angrep. NLA er avgjørende for beskytte eksterne skrivebordsomgivelser fra ulike sikkerhetstrusler. Det forhindrer uautoriserte brukere fra å starte en ekstern økt, og reduserer dermed risikoer som brute force-angrep, tjenestenektangrep og ekstern kodekjøring.

Her er en rask oppsummering av RDP-sikkerhetsrisikoer uten NLA:

  • Brute force-angrep på eksponerte påloggingsskjermer
  • Tjenesteavvisning (DoS) fra uautentiserte tilkoblingsflommer
  • Sårbarheter for fjernkodekjøring (RCE)
  • Credential stuffing ved bruk av lekkede brukernavn/passord

Å aktivere NLA er en enkel, men effektiv måte å minimere disse truslene på.

Hva er fordelene med å aktivere NLA?

Nettverksnivåautentisering tilbyr både sikkerhets- og ytelsesfordeler. Her er hva du får:

  • Sterkere autentisering
  • Hva er CredSSP?
  • Redusert angrepsflate
  • Brute Force Defense
  • SSO-kompatibilitet
  • Bedre serverytelse
  • Samsvarsklar

Sterkere autentisering

Nettverksnivåautentisering krever at brukerne bekrefter sin identitet før noen fjernskrivbordøkt begynner. Denne frontlinjevalideringen gjøres ved hjelp av sikre protokoller som CredSSP og TLS, og sikrer at kun autoriserte brukere når innloggingsprompten. Ved å håndheve dette tidlige steget reduserer NLA drastisk risikoen for inntrengning gjennom stjålne eller gjettede legitimasjoner.

Hva er CredSSP?

Som en sikkerhetsstøtteleverandør lar Credential Security Support Provider-protokollen (CredSSP) en applikasjon delegere brukerens legitimasjon fra klienten til målserveren for ekstern autentisering.

Denne typen tidlig verifisering er i tråd med beste praksis for cybersikkerhet anbefalt av organisasjoner som Microsoft og NIST, spesielt i miljøer der sensitiv data eller infrastruktur er involvert.

Redusert angrepsflate

Uten NLA er RDP-påloggingsgrensesnittet offentlig tilgjengelig, noe som gjør det til et enkelt mål for automatiserte skanninger og utnyttelsesverktøy. Når NLA er aktivert, er det grensesnittet skjult bak autentiseringslaget, noe som betydelig reduserer synligheten til RDP-serveren din på nettverket eller internett.

Denne "usynlige-som-standard" atferden er i samsvar med prinsippet om minst mulig eksponering, som er avgjørende for å forsvare seg mot zero-day sårbarheter eller angrep med innlogging av legitimasjon.

Brute Force Defense

Brute-force angrep fungerer ved å gjette brukernavn og passordkombinasjoner gjentatte ganger. Hvis RDP er eksponert uten NLA, kan angripere fortsette å prøve uendelig, ved å bruke verktøy for å automatisere tusenvis av påloggingsforsøk. NLA blokkerer dette ved å kreve gyldige legitimasjoner på forhånd, slik at uautentiserte økter aldri får lov til å fortsette.

Dette ikke bare nøytraliserer en vanlig angrepsmetode, men hjelper også med å forhindre kontolåsing eller overdreven belastning på autentiseringssystemer.

SSO-kompatibilitet

NLA støtter NT Single Sign-On (SSO) i Active Directory-miljøer. SSO strømlinjeformer arbeidsflyter og reduserer friksjon for sluttbrukere ved å la dem logge inn på flere applikasjoner og nettsteder med engangsgodkjenning.

For IT-administratorer forenkler SSO-integrasjon identitetsadministrasjon og reduserer henvendelser til helpdesk relatert til glemte passord eller gjentatte pålogginger, spesielt i bedriftsmiljøer med strenge tilgangspolicyer.

Bedre serverytelse

Uten NLA kan hvert tilkoblingsforsøk (selv fra en uautentisert bruker) laste den grafiske påloggingsgrensesnittet, noe som bruker systemminne, CPU og båndbredde. NLA eliminerer denne overheaden ved å kreve gyldige legitimasjoner før sesjonen initieres.

Som et resultat kjører serverne mer effektivt, økter lastes raskere, og legitime brukere opplever bedre respons, spesielt i miljøer med mange samtidige RDP-tilkoblinger.

Samsvarsklar

Moderne samsvarsrammer (som GDPR, HIPAA, ISO 27001, …) krever sikker brukerautentisering og kontrollert tilgang til sensitive systemer. NLA hjelper med å oppfylle disse kravene ved å håndheve tidlig validering av legitimasjoner og minimere eksponering for trusler.

Ved å implementere NLA viser organisasjoner en proaktiv tilnærming til tilgangskontroll, databeskyttelse og revisjonsklarhet, noe som kan være avgjørende under regulatoriske gjennomganger eller sikkerhetsrevisjoner.

Hvordan aktivere nettverksnivåautentisering?

Å aktivere NLA er en enkel prosess som kan utføres ved hjelp av ulike metoder. Her beskriver vi trinnene for å aktivere NLA via innstillinger for ekstern skrivebord og innstillinger for system og sikkerhet.

  • Windows-innstillinger
  • Kontrollpanel
  • Gruppepolicyredigerer

Metode 1: Aktivere NLA via Windows-innstillinger

1.        Trykk Win + I for å åpne Innstillinger

2.        Gå til System > Remote Desktop

3.        Aktiver Fjernskrivbord

4.        Klikk på Avanserte innstillinger

5.        Sjekk "Krev at datamaskiner bruker nettverksnivåautentisering"

Metode 2: Aktivere NLA via Kontrollpanel

1.        Åpne Kontrollpanel > System og sikkerhet > System

2.        Klikk på Tillat Fjernadgang

3.        Under fanen Fjern, sjekk:
"Tillat eksterne tilkoblinger kun fra datamaskiner som kjører NLA (anbefalt)"

Metode 3: Gruppepolicyredigerer

1.        Trykk Win + R, skriv gpedit.msc

2. Naviger til:
Datamaskinkonfigurasjon > Administrasjonsmaler > Windows-komponenter > Fjerndesktjenester > RDSH > Sikkerhet

Sett "Krev brukerautentisering for eksterne tilkoblinger ved å bruke NLA" til Aktivert

Hvordan deaktivere nettverksnivåautentisering?

Selv om deaktivering av NLA generelt ikke anbefales på grunn av sikkerhetsrisikoene, kan det være spesifikke scenarier der det er nødvendig: eldre systemer uten CredSSP-støtte, feilsøking av RDP-feil og inkompatibiliteter med tredjeparts klienter. Her er metoder for å deaktivere NLA:

  • Systemegenskaper
  • Registerredigering
  • Gruppepolicyredigerer

Metode 1: Bruke Systemegenskaper

Deaktivering av NLA gjennom Systemegenskaper er en direkte metode som kan utføres via Windows-grensesnittet.

Trinn-for-trinn-guide i Syst Prop

  1. Åpne Kjør-dialogboksen: Trykk Win + R Remote Desktop Services (RDS) is a secure and reliable way to access your software applications and data from anywhere. With TSplus, you can easily set up remote access for your team, allowing them to work efficiently from home or on the go. Try TSplus today and experience seamless remote access like never before. sysdm.cpl Welcome to our software products page. Here you can find a wide range of solutions for your business needs. Explore our offerings and find the perfect software for your organization.
  2. Tilgang til eksterne innstillinger: I "Systemegenskaper"-vinduet, gå til "Eksternt" -fanen.
  3. Deaktiver NLA: Fjern merket for alternativet "Tillat tilkoblinger bare fra datamaskiner som kjører Remote Desktop med nettverksnivåautentisering (anbefales)".

Risikoer og vurderinger

Økt sårbarhet:

Deaktivering av NLA fjerner autentiseringen før sesjonen, noe som eksponerer nettverket for potensiell uautorisert tilgang og ulike cybertrusler .

Anbefaling:

Det anbefales å deaktivere NLA kun når det er absolutt nødvendig, og å implementere ytterligere sikkerhetstiltak for å kompensere for den reduserte beskyttelsen.

Metode 2: Bruke Registerredigering

Deaktiver NLA gjennom Registerredigering for å gi en mer avansert og manuell tilnærming.

Trinn-for-trinn-guide i RegEdit

  1. Åpne Registerredigering: Trykk Win + R Remote Desktop Services (RDS) is a secure and reliable way to access your software applications and data from anywhere. With TSplus, you can easily set up remote access for your team, allowing them to work efficiently from home or on the go. Try TSplus today and experience seamless remote access like never before. regedit Welcome to our software products page. Here you can find a wide range of solutions for your business needs. Explore our offerings and find the perfect software for your organization.
  2. Naviger til nøkkel: Gå til HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
  3. Endre verdier: Endre verdiene for "Sikkerhetslag" og "Brukerautentisering" til 0 å deaktivere NLA.
  4. Start System: Start systemet på nytt for at endringene skal tre i kraft.

Risikoer og vurderinger

Manuell konfigurasjon:

Redigering av registeret krever nøye oppmerksomhet, da feilaktige endringer kan føre til systeminstabilitet eller sikkerhetssårbarheter.

Sikkerhetskopi:

Sørg alltid for å ta sikkerhetskopi av registeret før du gjør endringer for å sikre at du kan gjenopprette systemet til sin tidligere tilstand om nødvendig.

Metode 3: Bruke Group Policy Editor

For miljøer som administreres via Group Policy, kan deaktivering av NLA kontrolleres sentralt gjennom Group Policy Editor.

Trinn-for-trinn-guide i GPEdit

1. Åpne Group Policy Editor: Trykk Win + R Remote Desktop Services (RDS) is a secure and reliable way to access your software applications and data from anywhere. With TSplus, you can easily set up remote access for your team, allowing them to work efficiently from home or on the go. Try TSplus today and experience seamless remote access like never before. gpedit.msc Welcome to our software products page. Here you can find a wide range of solutions for your business needs. Explore our offerings and find the perfect software for your organization.

2. Naviger til Sikkerhetsinnstillinger: Gå til Datamaskinkonfigurasjon -> Administrative maler -> Windows-komponenter -> Fjernbordstjenester -> Fjernbordssessionvert -> Sikkerhet.

3.        Deaktiver NLA: Finn policyen som heter "Krev brukerautentisering for eksterne tilkoblinger ved bruk av nettverksnivåautentisering" og sett den til "Deaktivert."

Risikoer og vurderinger

Sentralisert administrasjon: Deaktivering av NLA gjennom gruppepolicy påvirker alle administrerte systemer, og kan potensielt øke sikkerhetsrisikoen på nettverket.

Policy Implikasjoner: Forsikre deg om at deaktivering av NLA er i samsvar med organisasjonens sikkerhetspolicyer og at alternative sikkerhetstiltak er på plass.

Hvordan forbedre sikkerheten din med TSplus

TSplus støtter fullt ut NLA (Nettverksnivåautentisering) for å sikre ekstern skrivebordsadgang fra starten av hver økt. Det forbedrer den innebygde RDP-sikkerheten med avanserte funksjoner som to-faktorautentisering (2FA), IP-filtrering, beskyttelse mot brute-force og applikasjonsadgangskontroll, og skaper et robust, flerlags forsvarssystem.

Med TSplus administratorer får sentralisert kontroll gjennom en enkel webkonsoll, som sikrer sikker, effektiv og skalerbar fjernadgang. Det er en ideell løsning for organisasjoner som ønsker å gå utover standard RDP-sikkerhet uten ekstra kompleksitet eller lisenskostnader.

Konklusjon

Nettverksnivåautentisering er en bevist måte å sikre RDP-tilkoblinger for ekstern tilgang ved å håndheve forhåndsverifisering av brukere før økten. I dagens fjern-første landskap bør aktivering av NLA være et standardtrinn for alle organisasjoner som bruker RDP. Når det kombineres med utvidede funksjoner som tilbys av verktøy som TSplus, gir det et pålitelig grunnlag for sikker og effektiv publisering av applikasjoner.

TSplus Fjernaksess Gratis prøveversjon

Ultimate Citrix/RDS-alternativ for skrivebords-/app-tilgang. Sikker, kostnadseffektiv, lokalt/skybasert.

Relaterte innlegg

TSplus Remote Desktop Access - Advanced Security Software

Hvordan endre RDP-passord

Denne artikkelen tilbyr komplette og teknisk presise metoder for å endre eller tilbakestille passord via Remote Desktop Protocol (RDP), og sikrer kompatibilitet med domene- og lokale miljøer, samt tilpasser både interaktive og administrative arbeidsflyter.

Les artikkel →
back to top of the page icon