วิธีเปิดใช้งาน RDP ผ่าน Remote Registry บน Windows 10
ในบทความทางเทคนิคนี้ เราจะอธิบายวิธีการกำหนดค่า RDP ผ่าน Windows Registry ทั้งในท้องถิ่นและระยะไกล นอกจากนี้เรายังจะพูดถึงทางเลือก PowerShell การกำหนดค่าไฟร์วอลล์ และข้อพิจารณาด้านความปลอดภัย
คุณต้องการดูเว็บไซต์ในภาษาอื่นหรือไม่?
บล็อก TSPLUS
การตรวจสอบระดับเครือข่าย (NLA) เป็นฟีเจอร์ความปลอดภัย RDP ที่สำคัญซึ่งต้องการให้ผู้ใช้ทำการตรวจสอบสิทธิ์ก่อนที่เซสชันระยะไกลจะเริ่มต้น มันช่วยป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต การโจมตีแบบ brute-force และการใช้ประโยชน์โดยการตรวจสอบข้อมูลประจำตัวในระยะเริ่มต้นของกระบวนการเชื่อมต่อ บทความนี้ครอบคลุมวิธีการทำงานของ NLA ประโยชน์ของมัน เมื่อใดควรเปิดหรือปิดใช้งาน และวิธีที่ TSplus เสริมความแข็งแกร่งให้กับสภาพแวดล้อม RDP โดยการรวม NLA กับชั้นการป้องกันเพิ่มเติมเช่น 2FA การกรอง IP และการควบคุมการเข้าถึงแบบรวมศูนย์
ด้วยการเปลี่ยนไปสู่การทำงานแบบไฮบริดและการพึ่งพาการเข้าถึงเดสก์ท็อประยะไกลที่เพิ่มขึ้น การรับรองความปลอดภัยของเซสชันระยะไกลจึงเป็นสิ่งสำคัญ โปรโตคอลเดสก์ท็อประยะไกล (RDP) แม้ว่าจะสะดวก แต่ก็เป็นเป้าหมายที่บ่อยครั้งสำหรับการโจมตีทางไซเบอร์ หนึ่งในมาตรการป้องกันพื้นฐานของ RDP ของคุณคือ NLA เรียนรู้เกี่ยวกับมัน วิธีการเปิดใช้งาน และที่สำคัญที่สุดคือวิธีที่การตรวจสอบระดับเครือข่าย RDP (NLA) ช่วยเสริมความปลอดภัย การเข้าถึงระยะไกล ความปลอดภัย.
ส่วนนี้จะครอบคลุมพื้นฐาน:
การตรวจสอบระดับเครือข่าย (NLA) เป็นการปรับปรุงความปลอดภัยสำหรับบริการ Remote Desktop (RDS) โดยต้องการให้ผู้ใช้ทำการยืนยันตัวตนก่อนที่จะสร้างเซสชัน Remote Desktop เซสชัน RDP แบบดั้งเดิมอนุญาตให้หน้าจอเข้าสู่ระบบโหลดก่อนที่จะตรวจสอบข้อมูลรับรอง ซึ่งทำให้เซิร์ฟเวอร์เสี่ยงต่อการพยายามโจมตีแบบ brute-force NLA จะย้ายการตรวจสอบนั้นไปยังจุดเริ่มต้นของกระบวนการเจรจาเซสชัน
คุณลักษณะ | Bare RDP, without NLA | RDP ที่เปิดใช้งาน NLA |
---|---|---|
การตรวจสอบสิทธิ์เกิดขึ้น | หลังจากเริ่มเซสชัน | ก่อนเริ่มเซสชัน |
การเปิดเผยเซิร์ฟเวอร์ | สูง (รวม) | ขั้นต่ำ |
การป้องกันการโจมตีแบบ Brute Force | จำกัด | แข็งแกร่ง |
การสนับสนุน SSO | ไม่ | ใช่ |
NLA ใช้โปรโตคอลที่ปลอดภัยและการตรวจสอบแบบหลายชั้นเพื่อปกป้องเซิร์ฟเวอร์ของคุณโดยการเปลี่ยน เมื่อ และ วิธี การตรวจสอบสิทธิ์เกิดขึ้น ที่นี่คือการแบ่งส่วนของกระบวนการเชื่อมต่อ:
ให้เรามาวิเคราะห์ว่า การเปิดใช้งาน NLA จะเปลี่ยนแปลงอะไรบ้างต่อคำขอการเชื่อมต่อ RDP
ด้วย NLA ขั้นตอนที่ 2 ข้างต้นจึงกลายเป็นสิ่งสำคัญ
ดังนั้น NLA จะ "ย้าย" ขั้นตอนการตรวจสอบสิทธิ์ไปยัง ชั้นเครือข่าย (ดังนั้นชื่อ) ก่อน RDP เริ่มต้นสภาพแวดล้อมเดสก์ท็อประยะไกล ในทางกลับกัน NLA ใช้ Windows Security Support Provider Interface (SSPI) รวมถึง CredSSP เพื่อรวมเข้ากับการตรวจสอบสิทธิ์โดเมนอย่างราบรื่น
RDP เป็นช่องทางในการโจมตีแรนซัมแวร์ที่มีชื่อเสียงหลายครั้ง NLA เป็นสิ่งสำคัญสำหรับ การปกป้องสภาพแวดล้อมเดสก์ท็อประยะไกล จากภัยคุกคามด้านความปลอดภัยที่หลากหลาย มันป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตแม้แต่เริ่มต้นเซสชันระยะไกล จึงช่วยลดความเสี่ยงเช่นการโจมตีแบบ brute force, การโจมตีแบบปฏิเสธบริการ และการดำเนินการโค้ดระยะไกล
นี่คือสรุปอย่างรวดเร็วเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ RDP โดยไม่มี NLA:
การเปิดใช้งาน NLA เป็นวิธีที่ง่ายและมีประสิทธิภาพในการลดภัยคุกคามเหล่านี้
การตรวจสอบระดับเครือข่ายมอบข้อดีด้านความปลอดภัยและประสิทธิภาพ นี่คือสิ่งที่คุณจะได้รับ:
การตรวจสอบระดับเครือข่ายต้องการให้ผู้ใช้ยืนยันตัวตนก่อนที่เซสชันเดสก์ท็อประยะไกลจะเริ่มต้น การตรวจสอบในระดับนี้จะดำเนินการโดยใช้โปรโตคอลที่ปลอดภัย เช่น CredSSP และ TLS เพื่อให้แน่ใจว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะเข้าถึงหน้าต่างเข้าสู่ระบบได้ โดยการบังคับใช้ขั้นตอนนี้ในช่วงต้น NLA จะลดความเสี่ยงจากการบุกรุกผ่านข้อมูลรับรองที่ถูกขโมยหรือเดาได้อย่างมาก
ในฐานะที่เป็นผู้ให้บริการสนับสนุนด้านความปลอดภัย โปรโตคอลการสนับสนุนความปลอดภัยของข้อมูลประจำตัว (CredSSP) ช่วยให้แอปพลิเคชันสามารถมอบหมายข้อมูลประจำตัวของผู้ใช้จากไคลเอนต์ไปยังเซิร์ฟเวอร์เป้าหมายสำหรับการตรวจสอบสิทธิ์ระยะไกล
การตรวจสอบล่วงประเภทนี้สอดคล้องกับแนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยไซเบอร์ที่แนะนำโดยองค์กรต่างๆ เช่น Microsoft และ NIST โดยเฉพาะในสภาพแวดล้อมที่เกี่ยวข้องกับข้อมูลหรือโครงสร้างพื้นฐานที่ละเอียดอ่อน
หากไม่มี NLA อินเทอร์เฟซการเข้าสู่ระบบ RDP จะสามารถเข้าถึงได้สาธารณะ ทำให้เป็นเป้าหมายที่ง่ายสำหรับการสแกนอัตโนมัติและเครื่องมือการโจมตี เมื่อเปิดใช้งาน NLA อินเทอร์เฟซนั้นจะถูกซ่อนอยู่หลังชั้นการตรวจสอบสิทธิ์ ซึ่งช่วยลดการมองเห็นของเซิร์ฟเวอร์ RDP ของคุณบนเครือข่ายหรืออินเทอร์เน็ตอย่างมาก
พฤติกรรม “ซึ่งมองไม่เห็นโดยค่าเริ่มต้น” นี้สอดคล้องกับหลักการของการเปิดเผยน้อยที่สุด ซึ่งมีความสำคัญในการป้องกันการโจมตีที่ใช้ช่องโหว่ในวัน zero-day หรือการโจมตีด้วยการกรอกข้อมูลประจำตัว.
การโจมตีแบบ Brute-force ทำงานโดยการเดาชื่อผู้ใช้และรหัสผ่านซ้ำแล้วซ้ำเล่า หาก RDP ถูกเปิดเผยโดยไม่มี NLA ผู้โจมตีสามารถพยายามต่อไปได้ไม่สิ้นสุด โดยใช้เครื่องมือในการทำให้การพยายามเข้าสู่ระบบหลายพันครั้งเป็นไปโดยอัตโนมัติ NLA จะบล็อกสิ่งนี้โดยการกำหนดให้ต้องมีข้อมูลรับรองที่ถูกต้องล่วงหน้า ดังนั้นเซสชันที่ไม่ได้รับการตรวจสอบจึงไม่สามารถดำเนินการต่อได้
สิ่งนี้ไม่เพียงแต่ทำให้วิธีการโจมตีทั่วไปเป็นกลาง แต่ยังช่วยป้องกันการล็อกบัญชีหรือการโหลดที่มากเกินไปในระบบการตรวจสอบสิทธิ์อีกด้วย
NLA รองรับ NT Single Sign-On (SSO) ในสภาพแวดล้อม Active Directory SSO ทำให้การทำงานมีประสิทธิภาพมากขึ้น และลดความยุ่งยากสำหรับผู้ใช้ปลายทางโดย อนุญาตให้พวกเขาเข้าสู่ระบบหลายแอปพลิเคชันและเว็บไซต์ด้วยการตรวจสอบสิทธิ์แบบครั้งเดียว
สำหรับผู้ดูแลระบบ IT การรวม SSO ช่วยให้การจัดการตัวตนง่ายขึ้นและลดตั๋วช่วยเหลือที่เกี่ยวข้องกับรหัสผ่านที่ลืมหรือการเข้าสู่ระบบซ้ำ โดยเฉพาะในสภาพแวดล้อมขององค์กรที่มีนโยบายการเข้าถึงที่เข้มงวด
หากไม่มี NLA การพยายามเชื่อมต่อแต่ละครั้ง (แม้จากผู้ใช้ที่ไม่ได้รับการตรวจสอบสิทธิ์) สามารถโหลดส่วนติดต่อการเข้าสู่ระบบกราฟิก ซึ่งจะใช้หน่วยความจำของระบบ CPU และแบนด์วิธ NLA จะกำจัดภาระนี้โดยการกำหนดให้มีการใช้ข้อมูลประจำตัวที่ถูกต้องก่อนที่จะเริ่มต้นเซสชัน
ผลลัพธ์คือ เซิร์ฟเวอร์ทำงานได้มีประสิทธิภาพมากขึ้น เซสชันโหลดได้เร็วขึ้น และผู้ใช้ที่ถูกต้องได้รับประสบการณ์การตอบสนองที่ดียิ่งขึ้น โดยเฉพาะในสภาพแวดล้อมที่มีการเชื่อมต่อ RDP พร้อมกันหลายรายการ
กรอบการปฏิบัติตามที่ทันสมัย (เช่น GDPR, HIPAA, ISO 27001, …) ต้องการการตรวจสอบสิทธิ์ผู้ใช้ที่ปลอดภัยและการเข้าถึงระบบที่ละเอียดอ่อนอย่างมีการควบคุม NLA ช่วยให้เป็นไปตามข้อกำหนดเหล่านี้โดยการบังคับใช้การตรวจสอบสิทธิ์ในระยะเริ่มต้นและลดการเปิดเผยต่อภัยคุกคาม
การนำ NLA มาใช้ แสดงให้เห็นว่าองค์กรมีแนวทางเชิงรุกในการควบคุมการเข้าถึง การปกป้องข้อมูล และความพร้อมในการตรวจสอบ ซึ่งอาจมีความสำคัญในระหว่างการตรวจสอบตามกฎระเบียบหรือการตรวจสอบความปลอดภัย
เปิดใช้งาน NLA เป็นกระบวนการที่ง่ายดายที่สามารถทำได้ผ่านวิธีต่าง ๆ ที่มีอยู่ ที่นี่เราจะโครงสร้างขั้นตอนเพื่อเปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop และการตั้งค่าระบบและความปลอดภัย
1. กด Win + I เพื่อเปิดการตั้งค่า
ไปที่ ระบบ > Remote Desktop
3. เปิดใช้งาน Remote Desktop
คลิกการตั้งค่าขั้นสูง
ตรวจสอบ "ต้องการให้คอมพิวเตอร์ใช้การตรวจสอบระดับเครือข่าย"
1. เปิดแผงควบคุม > ระบบและความปลอดภัย > ระบบ
คลิกอนุญาตการเข้าถึงระยะไกล
3. ในแท็บ Remote ให้ตรวจสอบ:
อนุญาตการเชื่อมต่อระยะไกลจากคอมพิวเตอร์ที่ใช้ NLA เท่านั้น (แนะนำ)
1. กด Win + R, พิมพ์ gpedit.msc
2. ไปที่:
การกำหนดค่าคอมพิวเตอร์ > เทมเพลตผู้ดูแลระบบ > ส่วนประกอบของ Windows > บริการ Remote Desktop > RDSH > ความปลอดภัย
ตั้งค่า "ต้องการการตรวจสอบสิทธิ์ผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้ NLA" เป็น เปิดใช้งาน
การปิดการใช้งาน NLA โดยทั่วไปไม่แนะนำเนื่องจากความเสี่ยงด้านความปลอดภัย แต่มีสถานการณ์เฉพาะที่อาจจำเป็น: ระบบเก่าที่ไม่มีการสนับสนุน CredSSP, การแก้ไขปัญหา RDP ที่ล้มเหลว และความไม่เข้ากันของไคลเอนต์ของบุคคลที่สาม นี่คือวิธีการปิดการใช้งาน NLA:
ปิดการใช้งาน NLA ผ่านคุณสมบัติระบบเป็นวิธีตรงที่สามารถทำได้ผ่านอินเตอร์เฟซของ Windows
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
sysdm.cpl
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
ความเปราะบางที่เพิ่มขึ้น:
การปิดการใช้งาน NLA จะลบการตรวจสอบสิทธิ์ก่อนเซสชัน ทำให้เครือข่ายเปิดเผยต่อการเข้าถึงที่ไม่ได้รับอนุญาตและความเสี่ยงต่างๆ ภัยคุกคามทางไซเบอร์ .
คำแนะนำ:
แนะนำให้ปิด NLA เฉพาะเมื่อจำเป็นจริง ๆ และให้ดำเนินการมาตรการรักษาความปลอดภัยเพิ่มเติมเพื่อชดเชยการป้องกันที่ลดลง
ปิดการใช้งาน NLA ผ่าน Registry Editor เพื่อให้มีวิธีการที่ก้าวหน้าและเป็นแบบแมนนวลมากขึ้น
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
regedit
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
0
ปิดใช้งาน NLA
การกำหนดค่าด้วยตนเอง:
การแก้ไขรีจิสทรีต้องใช้ความระมัดระวังอย่างมาก เนื่องจากการเปลี่ยนแปลงที่ไม่ถูกต้องอาจทำให้ระบบไม่เสถียรหรือมีช่องโหว่ด้านความปลอดภัย
สำรองข้อมูล:
สำรองข้อมูลรีจิสทรีเสมอก่อนทำการเปลี่ยนแปลงเพื่อให้แน่ใจว่าคุณสามารถกู้คืนระบบกลับสู่สถานะก่อนหน้าได้หากจำเป็น
สำหรับสภาพแวดล้อมที่จัดการผ่านนโยบายกลุ่ม การปิดการใช้งาน NLA สามารถควบคุมได้ในที่เดียวผ่านตัวแก้ไขนโยบายกลุ่ม
1. เปิดตัวแก้ไขนโยบายกลุ่ม: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
gpedit.msc
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
ไปที่การตั้งค่าความปลอดภัย: ไปที่การกำหนดค่าคอมพิวเตอร์ -> เทมเพลตการบริหาร -> ส่วนประกอบของ Windows -> บริการ Remote Desktop -> โฮสต์เซสชัน Remote Desktop -> ความปลอดภัย.
3. ปิด NLA: ค้นหานโยบายที่ชื่อว่า "ต้องการการตรวจสอบสิทธิ์ผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้การตรวจสอบสิทธิ์ระดับเครือข่าย" และตั้งค่าเป็น "ปิดใช้งาน"
การบริหารจัดการที่เซ็นทรัล: การปิดใช้งาน NLA ผ่านนโยบายกลุ่ม จะส่งผลต่อระบบทั้งหมดที่ถูกบริหารจัดการ อาจเพิ่มความเสี่ยงด้านความปลอดภัยข้ามเครือข่ายได้
นโยบายผลกระทบ: ให้แน่ใจว่าการปิดใช้งาน NLA สอดคล้องกับนโยบายความปลอดภัยขององค์กรและมีมาตรการความปลอดภัยทางเลือกที่เหมาะสมในที่นั้น
TSplus รองรับ NLA อย่างเต็มที่ การตรวจสอบระดับเครือข่ายเพื่อรักษาความปลอดภัยในการเข้าถึงเดสก์ท็อประยะไกลตั้งแต่เริ่มต้นแต่ละเซสชัน มันเสริมความปลอดภัย RDP ดั้งเดิมด้วยฟีเจอร์ขั้นสูง เช่น การตรวจสอบสองปัจจัย (2FA), การกรอง IP, การป้องกันการโจมตีแบบ brute-force และการควบคุมการเข้าถึงแอปพลิเคชัน สร้างระบบป้องกันที่แข็งแกร่งและมีหลายชั้น
พร้อม TSplus ผู้ดูแลระบบจะได้รับการควบคุมแบบรวมศูนย์ผ่านคอนโซลเว็บที่เรียบง่าย ซึ่งรับประกันการเข้าถึงระยะไกลที่ปลอดภัย มีประสิทธิภาพ และสามารถปรับขนาดได้ มันเป็นโซลูชันที่เหมาะสมสำหรับองค์กรที่ต้องการก้าวข้ามความปลอดภัย RDP มาตรฐานโดยไม่ต้องมีความซับซ้อนหรือค่าใช้จ่ายในการอนุญาตเพิ่มเติม
การตรวจสอบระดับเครือข่าย (Network Level Authentication) เป็นวิธีที่พิสูจน์แล้วในการรักษาความปลอดภัยการเชื่อมต่อ RDP สำหรับการเข้าถึงระยะไกลโดยการบังคับการตรวจสอบผู้ใช้ก่อนเริ่มเซสชัน ในสภาพแวดล้อมที่เน้นการทำงานระยะไกลในปัจจุบัน การเปิดใช้งาน NLA ควรเป็นขั้นตอนเริ่มต้นสำหรับองค์กรทั้งหมดที่ใช้ RDP เมื่อรวมกับฟีเจอร์เพิ่มเติมที่เสนอโดยเครื่องมืออย่าง TSplus จะทำให้มีพื้นฐานที่เชื่อถือได้สำหรับการเผยแพร่แอปพลิเคชันที่ปลอดภัยและมีประสิทธิภาพ
TSplus Remote Access ทดลองใช้ฟรี
Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud. แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์
โซลูชันการเข้าถึงระยะไกลที่ง่าย ทนทาน และคุ้มค่าสำหรับผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศ
เครื่องมือสุดยอดเพื่อให้บริการลูกค้า Microsoft RDS ของคุณให้ดียิ่งขึ้น