Cum să securizezi portul RDP
Acest articol oferă o analiză detaliată a securizării porturilor RDP, adaptată profesioniștilor IT pasionați de tehnologie.
We've detected you might be speaking a different language. Do you want to change to:
TSPLUS BLOG
Fiecare rețea care are o conexiune la internet este expusă riscului de compromitere. Iată câțiva pași care mențin rețelele protejate.
Servere web, FTP și zone de firewall
Fiecare rețea care are o conexiune la internet este expusă riscului de compromitere. Iată câțiva pași care vor menține rețelele protejate.
În timp ce există mai multe pași pe care îi poți lua pentru a-ți securiza LAN-ul, singura soluție reală este să-ți închizi LAN-ul pentru traficul de intrare și să restricționezi traficul de ieșire.
Spunând asta, TSplus Advanced Security oferă o protecție excelentă împotriva unei game întregi de amenințări cibernetice și închide unele dintre cele mai largi uși deschise.
Acum, unele servicii precum serverele Web sau FTP necesită conexiuni de intrare. Dacă aveți nevoie de aceste servicii, va trebui să luați în considerare dacă este esențial ca aceste servere să facă parte din LAN sau dacă pot fi plasate într-o rețea fizic separată cunoscută sub numele de DMZ (zona demilitarizată, dacă preferați denumirea sa corectă). Ideal, toate serverele din DMZ vor fi servere independente, cu logări și parole unice pentru fiecare server. Dacă aveți nevoie de un server de backup pentru mașinile din DMZ, atunci ar trebui să achiziționați o mașină dedicată și să păstrați soluția de backup separată de soluția de backup a LAN-ului.
DMZ-ul va fi conectat direct la firewall, ceea ce înseamnă că există două rute de intrare și ieșire din DMZ, trafic către și dinspre Internet, și trafic către și dinspre LAN. Traficul între DMZ și LAN-ul dvs. ar fi tratat complet separat față de traficul între DMZ-ul dvs. și Internet. Traficul de intrare de la internet ar fi rutat direct către DMZ-ul dvs.
Prin urmare, dacă un hacker ar reuși să compromită o mașină în cadrul DMZ, atunci singura rețea la care ar avea acces ar fi DMZ-ul. Hackerul ar avea puțin sau deloc acces la LAN. De asemenea, ar fi cazul ca orice infecție cu virus sau alt compromis de securitate în cadrul LAN-ului să nu poată migra către DMZ.
Pentru ca DMZ-ul să fie eficient, va trebui să mențineți traficul între LAN și DMZ la un minim. În majoritatea cazurilor, singurul trafic necesar între LAN și DMZ este FTP. Dacă nu aveți acces fizic la servere, veți avea nevoie și de un fel de protocol de management la distanță, cum ar fi serviciile terminale sau VNC.
TSplus software este conceput să fie accesibil, simplu și sigur. Securitatea cibernetică a fost întotdeauna un obiectiv central pentru companie, atât de mult încât produsul nostru de protecție cibernetică a evoluat pentru a deveni un set complet de instrumente de securitate 360°. TSplus Advanced Security este o apărare simplă și accesibilă dezvoltată pentru a-ți proteja configurarea de malware și ransomware, atacuri de forță brută, utilizarea necorespunzătoare a credențialelor... Și, întâmplător, blochează milioane de adrese IP cunoscute ca fiind malitioase. De asemenea, învață din comportamentele standard ale utilizatorilor și poți albișa adresele care sunt importante după cum este necesar.
Dacă serverele web ale dvs. necesită acces la un server de baze de date, atunci va trebui să luați în considerare unde să plasați baza de date. Cel mai sigur loc pentru a localiza un server de baze de date este să creați încă o rețea fizic separată numită zona securizată și să plasați acolo serverul de baze de date.
Zona securizată este de asemenea o rețea fizic separată conectată direct la firewall. Zona securizată este, prin definiție, cel mai sigur loc de pe rețea. Singurul acces către sau dinspre zona securizată ar fi conexiunea la baza de date din DMZ (și LAN, dacă este necesar).
Cel mai mare dilemă cu care se confruntă inginerii de rețea ar putea fi de fapt unde să plaseze serverul de email. Acesta necesită o conexiune SMTP la internet, dar necesită și accesul de domeniu din LAN. Dacă ați plasa acest server în DMZ, traficul de domeniu ar compromite integritatea DMZ-ului, făcându-l pur și simplu o extensie a LAN-ului. Prin urmare, în opinia noastră, singurul loc în care puteți plasa un server de email este pe LAN și să permiteți traficul SMTP către acest server.
Cu toate acestea, am recomanda să nu permiteți niciun fel de acces HTTP în acest server. Dacă utilizatorii dvs. necesită acces la e-mailul lor din afara rețelei, ar fi mult mai sigur să analizați o soluție VPN. Acest lucru ar necesita ca firewall-ul să gestioneze conexiunile VPN. Într-adevăr, un server VPN bazat pe LAN ar permite traficul VPN pe LAN înainte de autentificare, lucru care nu este niciodată bun.
În ceea ce privește FTP-ul, indiferent de alegerile pe care le faceți, este important ca fiecare să fie bine planificată și bine gândită. Cu toate acestea, este, de asemenea, esențial ca rezultatul final să aibă sens și să funcționeze împreună cât mai sigur posibil. Fie că este vorba despre Securitate Avansată, Acces la Distanță sau orice altceva, produsele TSplus au securitate în ADN-ul lor. Puteți cumpăra sau testa oricare dintre ele de pe paginile noastre de produse.
Vezi singur caracteristicile pe care TSplus Advanced Security le are de oferit. Pentru a descărca, faceți clic. aici . Instalarea durează doar câteva momente și software-ul nostru este disponibil gratuit timp de 15 zile ca încercare.
Soluții simple, robuste și accesibile de acces la distanță pentru profesioniștii IT.
Instrumentul ultim pentru a servi mai bine clienții dvs. Microsoft RDS.
Contactați-neAlăturați-vă peste 500.000 de afaceri.
Suntem evaluati. Excelent
4,8 din 5