Содержание

Введение

С переходом на гибридную работу и увеличением зависимости от удаленного доступа к рабочему столу обеспечение безопасности удаленных сеансов имеет первостепенное значение. Протокол удаленного рабочего стола (RDP), хотя и удобен, также часто становится целью кибератак. Одной из основных мер защиты вашего RDP является NLA. Узнайте о ней, как ее включить и, что наиболее важно, как аутентификация на уровне сети RDP (NLA) улучшает. удаленный доступ безопасность.

Что такое сетевое уровневое аутентификация?

Этот раздел охватит основы:

  • Определение NLA
  • Разница между традиционным RDP и NLA

Определение NLA

Сетевой уровень аутентификации (NLA) является улучшением безопасности для служб удаленного рабочего стола (RDS). Он требует от пользователей аутентификации перед созданием сеанса удаленного рабочего стола. Традиционный RDP позволял загрузку экрана входа перед проверкой учетных данных, тем самым подвергая сервер атакам методом подбора. NLA переносит эту проверку на самое начало процесса согласования сеанса.

Разница между традиционным RDP и NLA

Функция Обычный RDP, без NLA RDP с включенной NLA
Аутентификация происходит После начала сеанса Перед началом сеанса
Выявление сервера Высокий (Всего) Минимальный
Защита от грубой силы Ограниченный Сильный
Поддержка SSO Нет Да

Как работает NLA

NLA использует безопасные протоколы и многоуровневую валидацию для защиты вашего сервера, изменяя когда и как аутентификация происходит. Вот разбивка процесса подключения:

  1. Начальный запрос: Пользователь инициирует соединение через клиент RDP.
  2. Проверка учетных данных: Перед началом сеанса клиент использует Credential Security Support Provider (CredSSP) для безопасной передачи учетных данных.
  3. Установление защищенной сессии: Если учетные данные действительны, создается защищенная сессия с использованием TLS или SSL, шифруя всю коммуникацию.
  4. Запуск сеанса рабочего стола: Только после аутентификации пользователя начинается полная сессия RDP.

Какую разницу внесла NLA здесь?

Давайте разберем, что изменяет активация NLA для запросов на подключение RDP.

Небезопасные соединения начинаются без NLA:

  • Сервер RDP загружает экран входа. до проверка учетных данных.
  • Это означает любой может открыть окно сеанса, даже злоумышленники.
  • Сервер использует свои ресурсы для отображения интерфейса входа, даже для неавторизованных пользователей.

Безопасные соединения начинаются с NLA:

С NLA шаг 2 выше стал критически важным.

  • Перед сеансом (и до появления графического экрана входа) клиент RDP должен предоставить действительные учетные данные через CredSSP .
  • Если учетные данные недействительны, соединение немедленно отклоняется, поэтому сервер никогда не загружает интерфейс сеанса.

Следовательно, NLA эффективно "переносит" шаг аутентификации на сетевой уровень (отсюда и название) до RDP инициализирует среду удаленного рабочего стола.

Как указано в Документация по аутентификации Microsoft NLA использует интерфейс поставщика поддержки безопасности Windows (SSPI) для бесшовной интеграции с аутентификацией домена.

Почему важна аутентификация на уровне сети?

Как Запись RDP в Википедии подтверждает, что RDP был вектором в нескольких высокопрофильных атаках программ-вымогателей. NLA жизненно важен для защиты удаленных рабочих столов от различных угроз безопасности. Он предотвращает несанкционированным пользователям даже возможность инициировать удаленную сессию, тем самым снижая риски, такие как атаки методом подбора паролей, атаки типа "отказ в обслуживании" и удаленное выполнение кода.

Вот краткое резюме рисков безопасности RDP без NLA:

  • Атаки грубой силы на открытых экранах входа
  • Отказ в обслуживании (DoS) от неаутентифицированных подключений
  • Уязвимости удаленного выполнения кода (RCE)
  • Креденциальный stuffing с использованием утекших имен пользователей/паролей

Включение NLA — это простой, но эффективный способ минимизировать эти угрозы.

Каковы преимущества включения NLA?

Аутентификация на уровне сети предлагает как преимущества безопасности, так и производительности. Вот что вы получаете:

  • Более надежная аутентификация
  • Сниженная поверхность атаки
  • Защита от грубой силы
  • Совместимость SSO
  • Лучшее серверное выполнение
  • Готов к соблюдению норм

Более надежная аутентификация

Аутентификация на уровне сети требует от пользователей подтверждения своей личности перед началом любой сессии удаленного рабочего стола. Эта проверка на переднем крае осуществляется с использованием безопасных протоколов, таких как CredSSP и TLS, что гарантирует, что только авторизованные пользователи могут даже добраться до экрана входа. Применяя этот ранний шаг, NLA значительно снижает риск вторжения через украденные или угаданные учетные данные.

Что такое CredSSP?

Согласно Майкрософт Протокол Credential Security Support Provider (CredSSP) является поставщиком поддержки безопасности, который позволяет приложению делегировать учетные данные пользователя с клиента на целевой сервер для удаленной аутентификации.

Этот тип ранней проверки соответствует лучшим практикам кибербезопасности, рекомендованным такими организациями, как Microsoft и NIST, особенно в средах, где задействованы чувствительные данные или инфраструктура.

Сниженная поверхность атаки

Без NLA интерфейс входа RDP доступен публично, что делает его легкой мишенью для автоматизированных сканирований и инструментов эксплуатации. Когда NLA включен, этот интерфейс скрыт за слоем аутентификации, что значительно снижает видимость вашего RDP-сервера в сети или интернете.

Это поведение «невидимое по умолчанию» соответствует принципу минимального раскрытия, что имеет решающее значение для защиты от уязвимостей нулевого дня или атак с использованием украденных учетных данных.

Защита от грубой силы

Атаки методом перебора работают, постоянно угадывая комбинации имени пользователя и пароля. Если RDP открыт без NLA, злоумышленники могут бесконечно пытаться, используя инструменты для автоматизации тысяч попыток входа. NLA блокирует это, требуя действительные учетные данные заранее, чтобы неавторизованные сеансы никогда не могли продолжаться.

Это не только нейтрализует распространенный метод атаки, но также помогает предотвратить блокировку учетных записей или чрезмерную нагрузку на системы аутентификации.

Совместимость SSO

NLA поддерживает NT Single Sign-On (SSO) в средах Active Directory. SSO, согласно Амазон позволяет пользователям входить в несколько приложений и веб-сайтов с одноразовой аутентификацией пользователя. Это упрощает рабочие процессы и снижает трение для конечных пользователей.

Для ИТ-администраторов интеграция SSO упрощает управление идентификацией и снижает количество обращений в службу поддержки, связанных с забытыми паролями или повторными входами, особенно в корпоративных средах с жесткими политиками доступа.

Лучшее серверное выполнение

Без NLA каждая попытка подключения (даже от неаутентифицированного пользователя) может загружать графический интерфейс входа, потребляя системную память, ЦП и пропускную способность. NLA устраняет эту нагрузку, требуя действительные учетные данные перед инициализацией сеанса.

В результате серверы работают более эффективно, сессии загружаются быстрее, а законные пользователи испытывают лучшую отзывчивость, особенно в средах с множеством одновременных RDP-соединений.

Готов к соблюдению норм

Современные рамки соблюдения (такие как GDPR, HIPAA, ISO 27001 и др.) требуют безопасной аутентификации пользователей и контролируемого доступа к чувствительным системам. NLA помогает удовлетворить эти требования, обеспечивая проверку учетных данных на ранних этапах и минимизируя подверженность угрозам.

Внедряя NLA, организации демонстрируют проактивный подход к контролю доступа, защите данных и готовности к аудиту, что может быть решающим во время регуляторных проверок или аудитов безопасности.

Как включить аутентификацию на уровне сети?

Включение NLA - это простой процесс, который можно выполнить с помощью различных методов. Здесь мы описываем шаги по включению NLA через настройки удаленного рабочего стола и настройки системы и безопасности.

  • Настройки Windows
  • Панель управления
  • Редактор групповых политик

Метод 1: Включение NLA через настройки Windows

1. Нажмите Win + I, чтобы открыть Параметры

2.        Перейдите в Систему > Удаленный рабочий стол

3.        Переключить включение удаленного рабочего стола

4.        Нажмите Дополнительные настройки

5. Проверьте "Требовать от компьютеров использовать аутентификацию на уровне сети"

Метод 2: Включение NLA через Панель управления

1. Откройте Панель управления > Система и безопасность > Система

2.        Нажмите Разрешить удаленный доступ

3. Под вкладкой Удаленный, проверьте:
Разрешить удаленные подключения только от компьютеров с работающим NLA (рекомендуется)

Метод 3: Редактор групповых политик

1. Нажмите Win + R, введите gpedit.msc

2. Перейдите к:
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленного рабочего стола > RDSH > Безопасность

Установите "Требовать аутентификацию пользователя для удаленных подключений с использованием NLA" в Включено

Как отключить аутентификацию на уровне сети?

Хотя отключение NLA обычно не рекомендуется из-за рисков безопасности, могут быть конкретные сценарии, когда это необходимо: устаревшие системы без поддержки CredSSP, устранение неполадок RDP и несовместимости с клиентами третьих сторон. Вот методы отключения NLA:

  • Свойства системы
  • Редактор реестра
  • Редактор групповых политик

Метод 1: Использование системных свойств

Отключение NLA через свойства системы - это прямой метод, который можно выполнить через интерфейс Windows.

Пошаговое руководство в Syst Prop

  1. Открыть диалоговое окно Запуск: Нажмите Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and capabilities. Improve security, performance, and user experience with TSplus vs RDS. sysdm.cpl Welcome to our website where you can find a wide range of software products for your business needs.
  2. Доступ к удаленным настройкам: В окне "Свойства системы" перейдите на вкладку "Удаленный".
  3. Отключить NLA: Снимите флажок с опции "Разрешить подключения только с компьютеров, работающих с удаленным рабочим столом с сетевой аутентификацией уровня (рекомендуется)".

Риски и соображения

Увеличенная уязвимость:

Отключение NLA удаляет аутентификацию до сеанса, подвергая сеть потенциальному несанкционированному доступу и различным киберугрозы .

Рекомендация:

Рекомендуется отключать NLA только в случае крайней необходимости и внедрять дополнительные меры безопасности для компенсации снижения защиты.

Метод 2: Использование редактора реестра

Отключите NLA через редактор реестра, чтобы предоставить более продвинутый и ручной подход.

Пошаговое руководство в RegEdit

  1. Открыть редактор реестра: Нажмите Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and capabilities. Improve security, performance, and user experience with TSplus vs RDS. regedit Welcome to our website where you can find a wide range of software products for your business needs.
  2. Перейдите к ключу: Перейдите в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
  3. Изменить значения: измените значения "Уровень безопасности" и "Аутентификация пользователя" на 0 отключить NLA.
  4. Перезапустите систему: перезагрузите систему, чтобы изменения вступили в силу.

Риски и соображения

Ручная настройка:

Редактирование реестра требует внимательного подхода, так как неправильные изменения могут привести к нестабильности системы или уязвимостям в безопасности.

Резервное копирование:

Всегда создавайте резервную копию реестра перед внесением изменений, чтобы гарантировать возможность восстановления системы в предыдущее состояние при необходимости.

Метод 3: Использование редактора групповых политик

Для сред, управляемых через групповую политику, отключение NLA можно централизованно контролировать через редактор групповой политики.

Пошаговое руководство в GPEdit

1. Откройте редактор групповой политики: нажмите Win + R Remote Desktop Services (RDS) is a comprehensive solution for remote access to applications, data, and desktops. With TSplus, you can enhance your RDS infrastructure with additional features and capabilities. Improve security, performance, and user experience with TSplus vs RDS. gpedit.msc Welcome to our website where you can find a wide range of software products for your business needs.

2. Перейдите к настройкам безопасности: перейдите в Конфигурацию компьютера -> Административные шаблоны -> Компоненты Windows -> Службы удаленного рабочего стола -> Хост сеансов удаленного рабочего стола -> Безопасность.

3.        Отключите NLA: Найдите политику с названием "Требовать аутентификацию пользователя для удаленных подключений с использованием аутентификации на уровне сети" и установите ее в "Отключено".

Риски и соображения

Централизованное управление: Отключение NLA через групповую политику влияет на все управляемые системы, что потенциально увеличивает риск безопасности по всей сети.

Политические последствия: Убедитесь, что отключение NLA соответствует политикам безопасности организации и что введены альтернативные меры безопасности.

Как улучшить вашу безопасность с TSplus

TSplus полностью поддерживает NLA Сетевой уровень аутентификации для обеспечения безопасного удаленного доступа к рабочему столу с начала каждой сессии. Он улучшает безопасность RDP с помощью таких расширенных функций, как двухфакторная аутентификация (2FA), фильтрация IP, защита от грубой силы и контроль доступа к приложениям, создавая надежную многоуровневую систему защиты.

С TSplus администраторы получают централизованный контроль через простую веб-консоль, обеспечивая безопасный, эффективный и масштабируемый удаленный доступ. Это идеальное решение для организаций, стремящихся выйти за рамки стандартной безопасности RDP без дополнительной сложности или лицензионных затрат.

Заключение

Сетевой уровень аутентификации является проверенным способом защиты RDP-соединений для удаленный доступ путем обеспечения проверки пользователя перед сеансом. В современном мире, ориентированном на удаленную работу, включение NLA должно быть стандартным шагом для всех организаций, использующих RDP. В сочетании с расширенными функциями, предлагаемыми такими инструментами, как TSplus, это обеспечивает надежную основу для безопасной и эффективной публикации приложений.

TSplus Бесплатная пробная версия удаленного доступа

Ultimate альтернатива Citrix/RDS для доступа к рабочему столу/приложениям. Безопасное, экономичное, локальное/облачное.

Связанные сообщения

TSplus Remote Desktop Access - Advanced Security Software

Как изменить пароль RDP

Эта статья предлагает полные и технически точные методы изменения или сброса паролей через протокол удаленного рабочего стола (RDP), обеспечивая совместимость с доменными и локальными средами, а также учитывая как интерактивные, так и административные рабочие процессы.

Читать статью →
TSplus Remote Desktop Access - Advanced Security Software

Что такое программное обеспечение как услуга? Быстрый гид для бизнеса, ищущего инструменты удаленного доступа.

Узнайте, как программное обеспечение как услуга (SaaS) трансформирует бизнес-операции. Узнайте о его преимуществах, распространенных случаях использования и о том, как TSplus Remote Access соответствует принципам SaaS для улучшения решений для удаленной работы.

Читать статью →
TSplus Remote Desktop Access - Advanced Security Software

Что такое программное обеспечение RDP для удаленного рабочего стола?

Узнайте в этой статье, что такое программное обеспечение RDP для удаленного рабочего стола, как оно работает, его ключевые функции, преимущества, случаи использования и лучшие практики безопасности.

Читать статью →
back to top of the page icon