Network Level Authentication (NLA) คืออะไร?
ระดับเครือข่ายการรับรอง (NLA) เป็นคุณสมบัติด้านความปลอดภัยที่รวมอยู่ในบริการ Remote Desktop Services (RDS) และ Remote Desktop Protocol (RDP) มันต้องการผู้ใช้ต้องรับรองตัวตนก่อนที่เซสชันหน้าจอ desktop ระยะไกลจะถูกสร้างขึ้น โดยมีการให้ระดับความปลอดภัยเพิ่มเติม ต่างจากการเชื่อมต่อ RDP แบบดั้งเดิมที่หน้าจอเข้าสู่ระบบถูกโหลดก่อนการรับรองตัวตน NLA รับรองว่าข้อมูลประจำตัวถูกตรวจสอบก่อนเริ่มต้นการเชื่อมต่อ วิธีการ "การรับรองด้านหน้า" นี้ช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีไซเบอร์ที่เป็นไปได้
วิธีการทำงานของ NLA
NLA เพิ่มความปลอดภัยโดยต้องการผู้ใช้ตรวจสอบข้อมูลประจำตัวก่อนที่จะสร้างเซสชันระยะไกล นี่คือการแยกแยะทางเทคนิคมากขึ้น:
-
คำขอเชื่อมต่อเริ่มต้น: เมื่อผู้ใช้พยายามเชื่อมต่อกับเดสก์ท็อประยะไกล ไคลเอนต์ RDP จะส่งคำขอเชื่อมต่อไปยังเซิร์ฟเวอร์
-
การตรวจสอบข้อมูลประจำตัว: ก่อนที่การเชื่อมต่อจะเชื่อมต่ออย่างสมบูรณ์ เซิร์ฟเวอร์จะขอข้อมูลประจำตัวของผู้ใช้ ไคลเอนต์ RDP ใช้ Credential Security Support Provider (CredSSP) เพื่อส่งข้อมูลประจำตัวเหล่านี้อย่างปลอดภัย
-
การสร้างช่องทางที่ปลอดภัย: หากข้อมูลประจำตัวถูกต้อง จะมีการสร้างช่องทางที่ปลอดภัยโดยใช้โปรโตคอลเช่น TLS หรือ SSL เพื่อให้แน่ใจว่าข้อมูลที่ถูกส่งระหว่างเซสชันถูกเข้ารหัสและป้องกันการถูกดักฟัง
บริบททางประวัติศาสตร์และวิวัฒนาการ
NLA ถูกนำเสนอครั้งแรกพร้อมกับ RDP 6.0 โดยรองรับใน Windows Vista และเวอร์ชันใหม่ๆต่อมา มันใช้โปรโตคอล CredSSP ซึ่งมีให้ผ่านทาง Security Support Provider Interface (SSPI) ใน Windows Vista โปรโตคอลนี้ช่วยให้การส่งข้อมูลประจำตัวอย่างเช่นรหัสผ่านจากไคลเอ็นต์ไปยังเซิร์ฟเวอร์ได้อย่างปลอดภัย เพิ่มความปลอดภัยโดยรวม
ความสำคัญของ NLA
NLA เป็นสิ่งจำเป็นสำหรับการป้องกันสิ่งที่เกี่ยวกับความปลอดภัยในสภาพแวดล้อมของเดสก์ท็อประยะไกลจากการโจมตีทางด้านความปลอดภัยต่าง ๆ มันช่วยป้องกันผู้ใช้ที่ไม่ได้รับอนุญาตจากการเริ่มเซสชันระยะไกล ซึ่งจะช่วยลดความเสี่ยงเช่นการโจมตีด้วยความรุนแรง, การโจมตีด้วยการปฏิบัติการบริการ, และการดำเนินการรหัสระยะไกล
ประโยชน์ของการเปิดใช้งาน NLA
การใช้งาน Network Level Authentication มีข้อดีหลายประการที่สามารถเสริมความปลอดภัยและประสิทธิภาพของการเชื่อมต่อ remote desktop ได้อย่างมีนัยยะ
การรักษาความปลอดภัยที่ดีขึ้น
NLA รับรองว่าเฉพาะผู้ใช้ที่ได้รับการรับรองสามารถสร้างเซสชันระยะไกลได้เท่านั้น ลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต กลไกการรับรองก่อนเซสชันนี้ลดความเสี่ยงของการโจมตีไซเบอร์ เช่น การโจมตีด้วยความรุนแรง ที่ผู้โจมตีพยายามใช้คอมบินเชียลที่แตกต่างกันอย่างต่อเนื่องเพื่อเข้าถึง.
-
ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต: โดยการต้องการการตรวจสอบสิทธิก่อนการสร้างเซสชัน NLA ทำให้มั่นใจได้ว่าเฉพาะผู้ใช้ที่ถูกต้องเท่านั้นที่สามารถเชื่อมต่อ ซึ่งจะช่วยป้องกันข้อมูลและระบบที่มีความสำคัญได้อย่างมีประสิทธิภาพ
-
ลดความเสี่ยงต่อการโจมตี: เนื่องจากเซิร์ฟเวอร์ตรวจสอบข้อมูลประจำตัวก่อนการสร้างเซสชัน จึงลดความเสี่ยงต่อการโจมตีจากภัยคุกคามต่าง ๆ ที่ใช้ประโยชน์จากเฟสการเชื่อมต่อเริ่มต้น
การป้องกันจากการโจมตีทางไซเบอร์
โดยการต้องการการตรวจสอบสิทธิก่อนที่เซสชันจะเริ่ม NLA ช่วยลดความเสี่ยงของช่องโหว่ RDP ที่พบบ่อย เช่น การโจมตีแบบปฏิเสธบริการ (DoS) และการดำเนินการรหัสโค้ดระยะไกล การโจมตีแบบ DoS สามารถทำให้เครือข่ายเต็มไปด้วยคำขอมากเกินไป ในขณะที่การดำเนินการรหัสโค้ดระยะไกลสามารถทำให้ผู้โจมตีเรียกใช้รหัสที่เป็นอันตรายบนเครื่องเป้าหมายได้
-
ป้องกันการโจมตีแบบ DoS: โดยการตรวจสอบผู้ใช้ก่อนการสร้างเซสชัน NLA ป้องกันคำขอที่ไม่ได้รับการตรวจสอบจากการใช้ทรัพยากรของเซิร์ฟเวอร์ ซึ่งจะช่วยลดความเสี่ยงจากการโจมตีแบบ DoS ลดลง
-
ป้องกันการดำเนินการรหัสระยะไกล: เนื่องจากต้องมีการตรวจสอบสิทธิ์ล่วงหน้า ความน่าจะเป็นในการใช้ช่องโหว่ในการดำเนินการรหัสระยะไกลระหว่างขั้นตอนเริ่มต้นเซสชันจะลดลงอย่างมีนัยยิ่ง
การใช้ทรัพยากรอย่างมีประสิทธิภาพ
NLA ช่วยอนุรักษ์ทรัพยากรเซิร์ฟเวอร์โดยป้องกันการเชื่อมต่อที่ไม่ได้รับอนุญาตจากการโหลดหน้าจอเข้าสู่ระบบ การใช้ทรัพยากรอย่างมีประสิทธิภาพนี้ช่วยให้ความจุของเซิร์ฟเวอร์ถูกจัดสรรให้กับผู้ใช้ที่ถูกต้อง ปรับปรุงประสิทธิภาพของเครือข่ายโดยรวม
-
ลดภาระของเซิร์ฟเวอร์: โดยการหลีกเลี่ยงการโหลดหน้าจอเข้าสู่ระบบสำหรับผู้ใช้ที่ยังไม่ได้รับการรับรองตัว, NLA ช่วยเพิ่มประสิทธิภาพของเซิร์ฟเวอร์
-
เพิ่มประสิทธิภาพของเครือข่าย: การให้แน่ใจว่ามีผู้ใช้ที่ได้รับการตรวจสอบเท่านั้นที่สามารถเริ่มเซสชันช่วยให้รักษาแบนด์วิดท์และเวลาตอบสนองของเซิร์ฟเวอร์ให้สมบูรณ์แบบ
ความสามารถในการเข้าสู่ระบบเดียว (SSO)
NLA รองรับ NT Single Sign-On (SSO) ซึ่งทำให้กระบวนการการตรวจสอบสำหรับผู้ใช้งานง่ายขึ้น คุณลักษณะนี้ช่วยให้ผู้ใช้งานสามารถตรวจสอบตัวตนเพียงครั้งเดียวและเข้าถึงบริการหลายรายการโดยไม่ต้องใส่ข้อมูลการตรวจสอบอีกครั้ง ซึ่งช่วยให้ประสบการณ์ของผู้ใช้งานและการบริหารจัดการง่ายขึ้น
-
Streamlines User Authentication: SSO integration with NLA allows users to seamlessly access multiple resources with a single set of credentials.
-
ลดภาระการบริหารจัดการ: การบริหารจัดการข้อมูลประจำตัวที่เรียบง่ายผ่านระบบ SSO ช่วยลดภาระงานของผู้ดูแลระบบ IT และเสริมความปลอดภัยโดยรวม
วิธีเปิดใช้งานการรับรองระดับเครือข่าย
เปิดใช้งาน NLA เป็นกระบวนการที่ง่ายดายที่สามารถทำได้ผ่านวิธีต่าง ๆ ที่มีอยู่ ที่นี่เราจะโครงสร้างขั้นตอนเพื่อเปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop และการตั้งค่าระบบและความปลอดภัย
วิธีที่ 1: เปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop
วิธีนี้ให้วิธีการที่เรียบง่ายในการป้องกันการเชื่อมต่อระยะไกลด้วย NLA ผ่านเมนูการตั้งค่าของ Windows ครับ
ขั้นตอนตามลำดับ
-
เปิดการตั้งค่า Windows: กด
Win + I
เข้าถึงเมนูการตั้งค่า Windows
-
ไปที่การตั้งค่าระบบ: เลือก "ระบบ" จากเมนูการตั้งค่า
-
เปิดใช้งาน Remote Desktop: คลิกที่ "Remote Desktop" ในบานหน้าต่างซ้ายและสลับสวิตช์ "เปิดใช้งาน Remote Desktop"
-
การตั้งค่าขั้นสูง: คลิกที่ "การตั้งค่าขั้นสูง" และเลือกตัวเลือก "ต้องการให้คอมพิวเตอร์ใช้การรับรองระดับเครือข่ายเพื่อเชื่อมต่อ (แนะนำ)" ครับ
ประโยชน์ของการใช้การตั้งค่า Remote Desktop
ส่วนต่อประสานผู้ใช้: การตั้งค่า Windows มีอินเตอร์เฟซผู้ใช้แบบกราฟิก เพื่อทำให้ผู้ใช้สามารถเปิดใช้งาน NLA ได้โดยไม่ต้องลงลึกเข้าไปในการกำหนดค่าที่ซับซ้อนมากขึ้น
การเข้าถึงอย่างรวดเร็ว: ขั้นตอนง่าย ๆ และสามารถทำเสร็จในไม่กี่นาที ทำให้มีการขัดข้องในการดำเนินงานเพียงเล็กน้อย
วิธีที่ 2: เปิดใช้งาน NLA ผ่านการตั้งค่าระบบและความปลอดภัย
วิธีทางเลือกสำหรับการเปิดใช้งาน NLA คือการใช้การตั้งค่าระบบและความปลอดภัยใน Control Panel
ขั้นตอนตามลำดับ
-
เปิดหน้าต่างควบคุม: ค้นหา "Control Panel" ในแถบค้นหาของ Windows และเปิดมันขึ้นมา
-
ระบบและความปลอดภัย: ไปที่ "ระบบและความปลอดภัย" และเลือก "ระบบ" ค่ะ
-
อนุญาตให้เข้าถึงระยะไกล: คลิกที่ "อนุญาตให้เข้าถึงระยะไกล" ทางด้านซ้ายของหน้าจอ
-
เปิดใช้งาน NLA: ในแท็บ "ระยะไกล", ตรวจสอบกล่องที่มีชื่อ "อนุญาตการเชื่อมต่อระยะไกลเฉพาะจากคอมพิวเตอร์ที่ทำงานด้วย Remote Desktop with Network Level Authentication (แนะนำ) "
ประโยชน์ของการใช้การตั้งค่าระบบและความปลอดภัย
การกำหนดค่าอย่างเป็นระบบ: การเข้าถึง NLA ผ่าน Control Panel ช่วยให้สามารถกำหนดค่าอย่างละเอียดมากขึ้น ซึ่งจะให้ควบคุมนโยบายการเข้าถึงระยะไกลได้มากขึ้น
Legacy Support: วิธีนี้มีประโยชน์สำหรับระบบที่อาจไม่รองรับอินเตอร์เฟซการตั้งค่า Windows ล่าสุด เพื่อให้มีความเข้ากันได้กับหลากหลายของระบบที่ใช้งานได้.
วิธีปิดการใช้งานการรับรองระดับเครือข่าย
การปิดใช้งาน NLA โดยทั่วไปไม่แนะนำเนื่องจากความเสี่ยงด้านความปลอดภัย อย่างไรก็ตามอาจมีสถานการณ์ที่เฉพาะเจาที่จำเป็น นี่คือวิธีการปิดใช้งาน NLA:
วิธีที่ 1: การใช้คุณสมบัติของระบบ
ปิดการใช้งาน NLA ผ่านคุณสมบัติระบบเป็นวิธีตรงที่สามารถทำได้ผ่านอินเตอร์เฟซของ Windows
ขั้นตอนตามลำดับ
-
เปิดกล่องโต้ตอบ: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
sysdm.cpl
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
-
เข้าถึงการตั้งค่าระยะไกล: ในหน้าต่าง "คุณสมบัติระบบ" ไปที่แท็บ "ระยะไกล"
-
ปิดใช้งาน NLA: ยกเลิกการเลือก "อนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ทำงานด้วย Remote Desktop พร้อมกับ Network Level Authentication (แนะนำ)."
ความเสี่ยงและข้อคิดพิจารณา
เพิ่มความเสี่ยง: การปิดใช้งาน NLA จะลบการตรวจสอบสำหรับเซสชันก่อนเข้าใช้งาน ทำให้เครือข่ายเปิดเผยต่อการเข้าถึงที่ไม่ได้รับอนุญาตและอันตรายจากภัยคุกคามไซเบอร์ต่าง ๆ
คำแนะนำ: ควรปิดการใช้งาน NLA เฉพาะเมื่อจำเป็นจริงและนำมาใช้มาตรการรักษาความปลอดภัยเพิ่มเติมเพื่อชดเชยความป้องกันที่ลดลง
วิธีที่ 2: การใช้งาน Registry Editor
การปิดใช้งาน NLA ผ่าน Registry Editor จะให้วิธีการขั้นสูงและดำเนินการด้วยมือให้มากขึ้น
ขั้นตอนตามลำดับ
-
เปิดเครื่องมือแก้ไขรีจิสตรี: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
regedit
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
-
นำทางไปยังคีย์: ไปที่ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
-
ปรับแก้ค่า: เปลี่ยนค่าของ "ชั้นความปลอดภัย" และ "การตรวจสอบผู้ใช้" เป็น
0
ปิดใช้งาน NLA
-
รีสตาร์ทระบบ: รีบูตระบบของคุณเพื่อให้การเปลี่ยนแปลงเกิดผลบังคับ
ความเสี่ยงและข้อคิดพิจารณา
การกำหนดค่าด้วยตนเอง: การแก้ไขทะเบียนต้องใช้ความระมัดระวัง เนื่องจากการเปลี่ยนแปลงที่ไม่ถูกต้องอาจทำให้ระบบไม่เสถียรหรือมีช่องโหว่ด้านความปลอดภัย
สำรองข้อมูล: ตลอดเวลาสำรองข้อมูลเรจิสทรีกก่อนทำการเปลี่ยนแปลงเพื่อให้แน่ใจว่าคุณสามารถกู้คืนระบบไปสู่สถานะก่อนหน้าได้เมื่อจำเป็น
วิธีที่ 3: การใช้ตัวแก้ไขนโยบายกลุ่ม
สำหรับสภาพแวดล้อมที่จัดการผ่านนโยบายกลุ่ม การปิดการใช้งาน NLA สามารถควบคุมได้ในที่เดียวผ่านตัวแก้ไขนโยบายกลุ่ม
ขั้นตอนตามลำดับ
-
เปิดตัวแก้ไขนโยบายกลุ่ม: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
gpedit.msc
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
-
รายการเทมเพลตการจัดการ -> องค์กรของ Windows -> บริการ Remote Desktop -> โฮสต์เซสชัน Remote Desktop -> ความปลอดภัย
-
ปิดใช้งาน NLA: ค้นหานโยบายที่ชื่อ "ต้องการการตรวจสอบสำหรับการเชื่อมต่อระยะไกลโดยใช้การตรวจสอบระดับเครือข่าย" และตั้งค่าเป็น "ปิดใช้งาน"
ความเสี่ยงและข้อคิดพิจารณา
การบริหารจัดการที่เซ็นทรัล: การปิดใช้งาน NLA ผ่านนโยบายกลุ่ม จะส่งผลต่อระบบทั้งหมดที่ถูกบริหารจัดการ อาจเพิ่มความเสี่ยงด้านความปลอดภัยข้ามเครือข่ายได้
นโยบายผลกระทบ: ให้แน่ใจว่าการปิดใช้งาน NLA สอดคล้องกับนโยบายความปลอดภัยขององค์กรและมีมาตรการความปลอดภัยทางเลือกที่เหมาะสมในที่นั้น
เสริมความปลอดภัยของคุณด้วย TSplus
ที่ TSplus เราให้บริการโซลูชันเดสก์ท็อประยะไกลขั้นสูงที่รวมการรับรองระดับเครือข่ายเพื่อให้ความปลอดภัยระดับสูงสุดสำหรับการเชื่อมต่อระยะไกลของคุณ สำรวจของเรา
TSplus Remote Access
โซลูชันเพื่อค้นพบว่าเราสามารถช่วยคุณสร้างสภาพแวดล้อมทำงานระยะไกลที่ปลอดภัยและมีประสิทธิภาพ
สรุป
ระดับเครือข่ายการรับรอง (NLA) เป็นคุณสมบัติด้านความปลอดภัยที่สำคัญสำหรับสภาพแวดล้อมเดสก์ท็อประยะไกล ซึ่งมอบความคุ้มครองที่แข็งแกร่งต่อการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีทางไซเบอร์ โดยการต้องการการรับรองก่อนเซสชัน NLA จะให้ความมั่นใจว่าเฉพาะผู้ใช้ที่ถูกต้องเท่านั้นที่สามารถเชื่อมต่อระยะไกล ป้องกันข้อมูลและทรัพยากรที่มีความสำคัญ การเปิดใช้งาน NLA เป็นเรื่องง่ายและสามารถเสริมสร้างท่าทางความปลอดภัยของเครือข่ายของคุณอย่างมีนัยยะ
สำหรับผู้ทำงานด้านเทคโนโลยีสารสนเทศที่ต้องการเสริมความปลอดภัยของเครือข่ายของพวกเขา การนำ NLA เข้ามาใช้เป็นขั้นตอนสำคัญ อย่างไรก็ตาม การพิจารณาประโยชน์ด้านความปลอดภัยเทียบกับความจำเป็นที่อาจจะต้องปิดการใช้งาน NLA เป็นเรื่องสำคัญเสมอ โดยให้ความสำคัญกับการป้องกันโครงสร้างพื้นฐานของเครือข่ายของคุณเสมอ
TSplus Remote Access ทดลองใช้ฟรี
Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud.
แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์