Hoe de RDP-poort te beveiligen
Dit artikel biedt een diepgaande kijk op het beveiligen van uw RDP-poorten, op maat gemaakt voor de technisch onderlegde IT-professional.
We've detected you might be speaking a different language. Do you want to change to:
TSPLUS BLOG
Meer computergebruikers zijn nu voldoende geïnformeerd om te weten dat ze beveiligingsproducten moeten implementeren om hun computers te beschermen. Welke oplossingen hebben ze gekozen?
Een hoger percentage dan ooit van computergebruikers is nu voldoende geïnformeerd om te weten dat ze beveiligingsproducten moeten implementeren om hun computers te beschermen.
In het geval van zakelijke gebruikers zorgt het IT-personeel ervoor dat hun gateway is uitgerust met de nieuwste en beste beveiligingsapparaten die de omtrek beschermen. In het geval van thuisgebruikers zorgen de gebruikers zelf ervoor dat ze beveiligingssoftware installeren, meestal een combinatie van persoonlijke firewall, antivirus en anti-spam. Of een enkele gestroomlijnde Internet Security Suite.
In beide gevallen is de oplossing gewoonweg niet goed genoeg! Maar TSplus heeft een manier.
We zullen beginnen met uitleggen waarom beveiligingssoftware die op de computer draait die het probeert te beschermen, altijd inferieur zal zijn aan een externe hardware-oplossing.
De volgende punten zijn goed bekend bij IT-professionals. Ze zouden natuurlijk nooit vertrouwen op software die alleen op de computers van gebruikers is geïnstalleerd. Ook zullen ze altijd focussen op de op hardware gebaseerde beveiligingsapparaten die de perimeter van de organisatie beschermen.
De voordelen van externe hardwarematige beveiligingsapparaten zijn:
Immuniteit tegen de inherente kwetsbaarheden van het onderliggende besturingssysteem.
Als bijvoorbeeld een organisatie MS Windows op al haar computers draait, zal de beveiligingssoftware die op de computer is geïnstalleerd nog steeds last hebben van dezelfde onderliggende kwetsbaarheden en achterdeurtjes die Windows inherent heeft. Wanneer u beschermd wordt door een externe apparaat met zijn eigen gepatenteerde OS (of iets dergelijks), lijdt het beveiligingsmechanisme niet onder deze kwetsbaarheden.
Mobiele code wordt niet uitgevoerd.
Content dat afkomstig is van het internet wordt niet uitgevoerd op deze apparaten, het gaat alleen wel of niet door naar het netwerk. Dit maakt het moeilijker om aan te vallen, aangezien de mobiele code die door hackers wordt geleverd niet wordt uitgevoerd op de apparaten.
Kan niet worden verwijderd
Beveiligingsaanvallen beginnen vaak door de beveiligingssoftware te targeten, terwijl ze proberen deze te deïnstalleren of de activiteit ervan te stoppen. Op software gebaseerde beveiligingsoplossingen, net als elk softwareprogramma, bevatten een deïnstallatieoptie die kan worden aangevallen. In tegenstelling hiermee kunnen op hardware gebaseerde beveiligingsapparaten niet worden gedeïnstalleerd omdat ze in de hardware zijn ingebouwd.
Niet-schrijfbare geheugen
Hardware-gebaseerde oplossingen beheren het geheugen op een beperkte en gecontroleerde manier. De beveiligingsapparaten kunnen toegang tot hun geheugen verbieden, waardoor er meer bescherming is tegen aanvallen op het beveiligingsmechanisme.
Beheerd door IT-personeel
Beveiligingsapparaten worden beheerd door IT, die voortdurend de hoogste beveiligingsbeleidsregels en updates handhaaft.
Prestaties
Beveiligingsapparaten zijn geoptimaliseerd voor maximale beveiliging en werken onafhankelijk van computers in het netwerk, zonder de prestaties van de desktops te degraderen of hun middelen te verbruiken.
Voorkom mogelijke softwareconflicten
De beveiligingsapplicatie die u op uw computer installeert, zal op dezelfde computer staan met een onbekende hoeveelheid andere onbekende software die allemaal dezelfde CPU, geheugen, OS en andere middelen gebruiken. Dit resulteert vaak in verschillende conflicten, "vriendelijk vuur" tussen 2 of meer niet-gerelateerde beveiligingsapplicaties die op dezelfde computer zijn geïnstalleerd, enz. Bij het gebruik van een speciale hardware beveiligingsapparaat draait er niets behalve het beoogde gebruik waarvoor het is gemaakt.
Dus gesloten netwerken gebaseerd op hardware-oplossingen beschermen tegen deze algemene conceptuele problemen. Het lijkt onvoldoende om een computer te beschermen met uitsluitend vertrouwen op een geïnstalleerde softwarebeveiligingsapplicatie.
Er valt nog veel meer te zeggen over de problemen met alleen software-oplossingen. Het ontbreken van Network Address Translation (zoals je zou krijgen in een toegewijde externe hardwarematige beveiligingsapparaat), het ontbreken van fysieke netwerkafscheiding (DMZ), het feit dat zelfs eenvoudige ARP-vergiftigingsaanvallen niet door hen kunnen worden gestopt en nog veel, veel meer.
Aangezien we duidelijk hebben vastgesteld dat het gebruik van op software gebaseerde beveiligingsapplicaties niet de ideale beveiligingsoplossing is, waarom vertrouwen er dan zoveel op? Wat is er mis met de op hardware gebaseerde beveiliging die zakelijke gebruikers krijgen? Vooral wanneer het IT-personeel ervoor zorgt dat hun gateway is uitgerust met de nieuwste en beste beveiligingsapparaten om hun perimeter te beschermen. Het lijkt erop dat dat de beste manier zou blijven om te gaan. Dus waar zit het probleem?
Het antwoord daarop is eenvoudig - Mobiliteit .
Meer en meer van de zakelijke gebruikers hebben eigenlijk laptops en geen desktopcomputers. Steeds meer gebruikers worden mobiel, werken op afstand van buiten de organisatie, werken vanuit huis, of zijn eenvoudigweg onderweg als onderdeel van hun zakelijke taken.
Op het moment dat de gebruiker zijn laptop inpakt en de beveiligde (door een reeks toegewijde hardwarebeveiligingsapparaten) organisatorische perimeter verlaat - al het geld en professionele inspanning die zijn gestoken in het opbouwen van de bedrijfspoort, dat alles wordt dan betekenisloos!
De gebruiker heeft de bedrijfsbescherming achtergelaten en is in feite "naakt" achtergelaten, alleen met de softwarebeveiligingsoplossing als zijn enige bescherming. En zoals hierboven al is vastgesteld, is het niet langer voldoende.
Dus, waar naartoe te gaan? Wat kan er gedaan worden om verbindingen te beveiligen die zo gemakkelijk de achterdeur open laten?
Om te beginnen, als onderdeel van TSPlus Toegang op afstand en softwarebundels voor op afstand werken, we bieden 2FA aan om minimale extra beveiliging toe te voegen in de vorm van een code die naast het standaard wachtwoord wordt gebruikt. Vervolgens hebben we ontwikkeld TSplus Geavanceerde Beveiliging We zijn trots dat onze externe toegangssoftware een stap dichter bij zeer veilig is dan het gemiddelde product op de markt, omdat met TSplus Remote Access of onze andere software, uw bedrijfsgegevens niet buiten de veilige perimeter achter uw firewall komen. Voor genoemde firewall om onschendbaar te blijven, waren 2FA en TSplus Advanced Security in wezen gezond verstand.
Op deze manier kan de krachtige beveiliging op bedrijfsniveau worden hersteld, zelfs als de gebruiker zich buiten de beschermde bedrijfsperimeter bevindt, De externe gebruiker maximale prestaties en productiviteit bieden (door het uit te schakelen en externe beveiligingsapplicaties te gebruiken in plaats van op het apparaat geïnstalleerde), waardoor ze het hoogst mogelijke beveiligingsniveau krijgen. Het stelt de IT-afdeling ook in staat om beveiligingsbeleid te controleren en af te dwingen op afstand en reizende laptops zonder opdringerig te zijn voor hun gebruikers!
TSplus Advanced Security zal uw netwerk beschermen, wat het ook is. U kunt proberen en testen onze software voor 15 dagen gratis.
Eenvoudige, robuuste en betaalbare oplossingen voor externe toegang voor IT-professionals.
De Ultieme Toolbox om uw Microsoft RDS-klanten beter van dienst te zijn.
Neem contact opSluit je aan bij meer dan 500.000 bedrijven.
We worden beoordeeld Uitstekend
4,8 uit 5