)
)
บทนำ
ด้วยการเปลี่ยนไปสู่การทำงานแบบไฮบริดและการพึ่งพาการเข้าถึงเดสก์ท็อประยะไกลที่เพิ่มขึ้น การรับรองความปลอดภัยของเซสชันระยะไกลจึงเป็นสิ่งสำคัญ โปรโตคอลเดสก์ท็อประยะไกล (RDP) แม้ว่าจะสะดวก แต่ก็เป็นเป้าหมายที่บ่อยครั้งสำหรับการโจมตีทางไซเบอร์ หนึ่งในมาตรการป้องกันพื้นฐานของ RDP ของคุณคือ NLA เรียนรู้เกี่ยวกับมัน วิธีการเปิดใช้งาน และที่สำคัญที่สุดคือวิธีที่การตรวจสอบระดับเครือข่าย RDP (NLA) ช่วยเสริมความปลอดภัย การเข้าถึงระยะไกล ความปลอดภัย.
Network Level Authentication คืออะไร?
ส่วนนี้จะครอบคลุมพื้นฐาน:
- NLA คืออะไร
- ความแตกต่างระหว่าง RDP แบบดั้งเดิมและ NLA
NLA คืออะไร
การตรวจสอบระดับเครือข่าย (NLA) เป็นการปรับปรุงความปลอดภัยสำหรับบริการ Remote Desktop (RDS) โดยต้องการให้ผู้ใช้ทำการยืนยันตัวตนก่อนที่จะสร้างเซสชัน Remote Desktop เซสชัน RDP แบบดั้งเดิมอนุญาตให้หน้าจอเข้าสู่ระบบโหลดก่อนที่จะตรวจสอบข้อมูลรับรอง ซึ่งทำให้เซิร์ฟเวอร์เสี่ยงต่อการพยายามโจมตีแบบ brute-force NLA จะย้ายการตรวจสอบนั้นไปยังจุดเริ่มต้นของกระบวนการเจรจาเซสชัน
ความแตกต่างระหว่าง RDP แบบดั้งเดิมและ NLA
คุณลักษณะ | Bare RDP, without NLA | RDP ที่เปิดใช้งาน NLA |
---|---|---|
การตรวจสอบสิทธิ์เกิดขึ้น | หลังจากเริ่มเซสชัน | ก่อนเริ่มเซสชัน |
การเปิดเผยเซิร์ฟเวอร์ | สูง (รวม) | ขั้นต่ำ |
การป้องกันการโจมตีแบบ Brute Force | จำกัด | แข็งแกร่ง |
การสนับสนุน SSO | ไม่ | ใช่ |
วิธีการทำงานของ NLA
NLA ใช้โปรโตคอลที่ปลอดภัยและการตรวจสอบแบบหลายชั้นเพื่อปกป้องเซิร์ฟเวอร์ของคุณโดยการเปลี่ยน เมื่อ และ วิธี การตรวจสอบสิทธิ์เกิดขึ้น ที่นี่คือการแบ่งส่วนของกระบวนการเชื่อมต่อ:
- คำขอเริ่มต้น: ผู้ใช้เริ่มการเชื่อมต่อผ่านทางไคลเอนต์ RDP.
- การตรวจสอบข้อมูลประจำตัว: ก่อนเริ่มเซสชัน ลูกค้าจะใช้ Credential Security Support Provider (CredSSP) เพื่อส่งข้อมูลรับรองอย่างปลอดภัย
- การสร้างเซสชันที่ปลอดภัย: หากข้อมูลรับรองถูกต้อง จะมีการสร้างเซสชันที่ปลอดภัยโดยใช้ TLS หรือ SSL ซึ่งจะเข้ารหัสการสื่อสารทั้งหมด
- เริ่มเซสชันเดสก์ท็อป: เฉพาะหลังจากที่ผู้ใช้ได้รับการตรวจสอบสิทธิ์แล้ว เซสชัน RDP เต็มรูปแบบจึงจะเริ่มต้นขึ้น
NLA ทำให้ที่นี่แตกต่างกันอย่างไร?
ให้เรามาวิเคราะห์ว่า การเปิดใช้งาน NLA จะเปลี่ยนแปลงอะไรบ้างต่อคำขอการเชื่อมต่อ RDP
การเชื่อมต่อที่ไม่ปลอดภัยเริ่มต้นโดยไม่มี NLA:
- เซิร์ฟเวอร์ RDP โหลดหน้าจอเข้าสู่ระบบ ก่อน กำลังตรวจสอบข้อมูลประจำตัว.
- นี่หมายความว่า ใครก็ได้ สามารถเปิดหน้าต่างเซสชันได้ แม้แต่ผู้โจมตี
- เซิร์ฟเวอร์ใช้ทรัพยากรของตนเพื่อแสดงอินเทอร์เฟซการเข้าสู่ระบบ แม้สำหรับผู้ใช้ที่ไม่ได้รับอนุญาต
การเชื่อมต่อที่ปลอดภัยเริ่มต้นด้วย NLA:
ด้วย NLA ขั้นตอนที่ 2 ข้างต้นจึงกลายเป็นสิ่งสำคัญ
- ก่อนที่จะเริ่มเซสชัน แม้ก่อนที่หน้าจอเข้าสู่ระบบกราฟิกจะปรากฏขึ้น ไคลเอนต์ RDP จะต้องให้ข้อมูลรับรองที่ถูกต้องผ่านทาง CredSSP อ่านต่อเพื่อรายละเอียดเพิ่มเติม
- หากข้อมูลรับรองไม่ถูกต้อง การเชื่อมต่อจะถูกปฏิเสธทันที ดังนั้นเซิร์ฟเวอร์จึงไม่โหลดส่วนติดต่อเซสชัน
ดังนั้น NLA จะ "ย้าย" ขั้นตอนการตรวจสอบสิทธิ์ไปยัง ชั้นเครือข่าย (ดังนั้นชื่อ) ก่อน RDP เริ่มต้นสภาพแวดล้อมเดสก์ท็อประยะไกล ในทางกลับกัน NLA ใช้ Windows Security Support Provider Interface (SSPI) รวมถึง CredSSP เพื่อรวมเข้ากับการตรวจสอบสิทธิ์โดเมนอย่างราบรื่น
ทำไมการตรวจสอบระดับเครือข่ายจึงสำคัญ?
RDP เป็นช่องทางในการโจมตีแรนซัมแวร์ที่มีชื่อเสียงหลายครั้ง NLA เป็นสิ่งสำคัญสำหรับ การปกป้องสภาพแวดล้อมเดสก์ท็อประยะไกล จากภัยคุกคามด้านความปลอดภัยที่หลากหลาย มันป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตแม้แต่เริ่มต้นเซสชันระยะไกล จึงช่วยลดความเสี่ยงเช่นการโจมตีแบบ brute force, การโจมตีแบบปฏิเสธบริการ และการดำเนินการโค้ดระยะไกล
นี่คือสรุปอย่างรวดเร็วเกี่ยวกับความเสี่ยงด้านความปลอดภัยของ RDP โดยไม่มี NLA:
- การโจมตีด้วยแรงดันดิบบนหน้าจอเข้าสู่ระบบที่เปิดเผย
- การโจมตีแบบปฏิเสธบริการ (DoS) จากการเชื่อมต่อที่ไม่ได้รับการตรวจสอบ
- ช่องโหว่การดำเนินการโค้ดระยะไกล (RCE)
- การโจมตีด้วยข้อมูลประจำตัวโดยใช้ชื่อผู้ใช้/รหัสผ่านที่รั่วไหล
การเปิดใช้งาน NLA เป็นวิธีที่ง่ายและมีประสิทธิภาพในการลดภัยคุกคามเหล่านี้
การเปิดใช้งาน NLA มีข้อดีอย่างไร?
การตรวจสอบระดับเครือข่ายมอบข้อดีด้านความปลอดภัยและประสิทธิภาพ นี่คือสิ่งที่คุณจะได้รับ:
- การพิสูจน์ตัวตนที่เข้มงวดขึ้น
- CredSSP คืออะไร?
- ลดพื้นผิวการโจมตี
- การป้องกันการโจมตีแบบ Brute Force
- ความเข้ากันได้ของ SSO
- ประสิทธิภาพเซิร์ฟเวอร์ที่ดีกว่า
- พร้อมปฏิบัติตามข้อกำหนด
การพิสูจน์ตัวตนที่เข้มงวดขึ้น
การตรวจสอบระดับเครือข่ายต้องการให้ผู้ใช้ยืนยันตัวตนก่อนที่เซสชันเดสก์ท็อประยะไกลจะเริ่มต้น การตรวจสอบในระดับนี้จะดำเนินการโดยใช้โปรโตคอลที่ปลอดภัย เช่น CredSSP และ TLS เพื่อให้แน่ใจว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่จะเข้าถึงหน้าต่างเข้าสู่ระบบได้ โดยการบังคับใช้ขั้นตอนนี้ในช่วงต้น NLA จะลดความเสี่ยงจากการบุกรุกผ่านข้อมูลรับรองที่ถูกขโมยหรือเดาได้อย่างมาก
CredSSP คืออะไร?
ในฐานะที่เป็นผู้ให้บริการสนับสนุนด้านความปลอดภัย โปรโตคอลการสนับสนุนความปลอดภัยของข้อมูลประจำตัว (CredSSP) ช่วยให้แอปพลิเคชันสามารถมอบหมายข้อมูลประจำตัวของผู้ใช้จากไคลเอนต์ไปยังเซิร์ฟเวอร์เป้าหมายสำหรับการตรวจสอบสิทธิ์ระยะไกล
การตรวจสอบล่วงประเภทนี้สอดคล้องกับแนวปฏิบัติที่ดีที่สุดด้านความปลอดภัยไซเบอร์ที่แนะนำโดยองค์กรต่างๆ เช่น Microsoft และ NIST โดยเฉพาะในสภาพแวดล้อมที่เกี่ยวข้องกับข้อมูลหรือโครงสร้างพื้นฐานที่ละเอียดอ่อน
ลดพื้นผิวการโจมตี
หากไม่มี NLA อินเทอร์เฟซการเข้าสู่ระบบ RDP จะสามารถเข้าถึงได้สาธารณะ ทำให้เป็นเป้าหมายที่ง่ายสำหรับการสแกนอัตโนมัติและเครื่องมือการโจมตี เมื่อเปิดใช้งาน NLA อินเทอร์เฟซนั้นจะถูกซ่อนอยู่หลังชั้นการตรวจสอบสิทธิ์ ซึ่งช่วยลดการมองเห็นของเซิร์ฟเวอร์ RDP ของคุณบนเครือข่ายหรืออินเทอร์เน็ตอย่างมาก
พฤติกรรม “ซึ่งมองไม่เห็นโดยค่าเริ่มต้น” นี้สอดคล้องกับหลักการของการเปิดเผยน้อยที่สุด ซึ่งมีความสำคัญในการป้องกันการโจมตีที่ใช้ช่องโหว่ในวัน zero-day หรือการโจมตีด้วยการกรอกข้อมูลประจำตัว.
การป้องกันการโจมตีแบบ Brute Force
การโจมตีแบบ Brute-force ทำงานโดยการเดาชื่อผู้ใช้และรหัสผ่านซ้ำแล้วซ้ำเล่า หาก RDP ถูกเปิดเผยโดยไม่มี NLA ผู้โจมตีสามารถพยายามต่อไปได้ไม่สิ้นสุด โดยใช้เครื่องมือในการทำให้การพยายามเข้าสู่ระบบหลายพันครั้งเป็นไปโดยอัตโนมัติ NLA จะบล็อกสิ่งนี้โดยการกำหนดให้ต้องมีข้อมูลรับรองที่ถูกต้องล่วงหน้า ดังนั้นเซสชันที่ไม่ได้รับการตรวจสอบจึงไม่สามารถดำเนินการต่อได้
สิ่งนี้ไม่เพียงแต่ทำให้วิธีการโจมตีทั่วไปเป็นกลาง แต่ยังช่วยป้องกันการล็อกบัญชีหรือการโหลดที่มากเกินไปในระบบการตรวจสอบสิทธิ์อีกด้วย
ความเข้ากันได้ของ SSO
NLA รองรับ NT Single Sign-On (SSO) ในสภาพแวดล้อม Active Directory SSO ทำให้การทำงานมีประสิทธิภาพมากขึ้น และลดความยุ่งยากสำหรับผู้ใช้ปลายทางโดย อนุญาตให้พวกเขาเข้าสู่ระบบหลายแอปพลิเคชันและเว็บไซต์ด้วยการตรวจสอบสิทธิ์แบบครั้งเดียว
สำหรับผู้ดูแลระบบ IT การรวม SSO ช่วยให้การจัดการตัวตนง่ายขึ้นและลดตั๋วช่วยเหลือที่เกี่ยวข้องกับรหัสผ่านที่ลืมหรือการเข้าสู่ระบบซ้ำ โดยเฉพาะในสภาพแวดล้อมขององค์กรที่มีนโยบายการเข้าถึงที่เข้มงวด
ประสิทธิภาพเซิร์ฟเวอร์ที่ดีกว่า
หากไม่มี NLA การพยายามเชื่อมต่อแต่ละครั้ง (แม้จากผู้ใช้ที่ไม่ได้รับการตรวจสอบสิทธิ์) สามารถโหลดส่วนติดต่อการเข้าสู่ระบบกราฟิก ซึ่งจะใช้หน่วยความจำของระบบ CPU และแบนด์วิธ NLA จะกำจัดภาระนี้โดยการกำหนดให้มีการใช้ข้อมูลประจำตัวที่ถูกต้องก่อนที่จะเริ่มต้นเซสชัน
ผลลัพธ์คือ เซิร์ฟเวอร์ทำงานได้มีประสิทธิภาพมากขึ้น เซสชันโหลดได้เร็วขึ้น และผู้ใช้ที่ถูกต้องได้รับประสบการณ์การตอบสนองที่ดียิ่งขึ้น โดยเฉพาะในสภาพแวดล้อมที่มีการเชื่อมต่อ RDP พร้อมกันหลายรายการ
พร้อมปฏิบัติตามข้อกำหนด
กรอบการปฏิบัติตามที่ทันสมัย (เช่น GDPR, HIPAA, ISO 27001, …) ต้องการการตรวจสอบสิทธิ์ผู้ใช้ที่ปลอดภัยและการเข้าถึงระบบที่ละเอียดอ่อนอย่างมีการควบคุม NLA ช่วยให้เป็นไปตามข้อกำหนดเหล่านี้โดยการบังคับใช้การตรวจสอบสิทธิ์ในระยะเริ่มต้นและลดการเปิดเผยต่อภัยคุกคาม
การนำ NLA มาใช้ แสดงให้เห็นว่าองค์กรมีแนวทางเชิงรุกในการควบคุมการเข้าถึง การปกป้องข้อมูล และความพร้อมในการตรวจสอบ ซึ่งอาจมีความสำคัญในระหว่างการตรวจสอบตามกฎระเบียบหรือการตรวจสอบความปลอดภัย
วิธีเปิดใช้งานการตรวจสอบระดับเครือข่าย?
เปิดใช้งาน NLA เป็นกระบวนการที่ง่ายดายที่สามารถทำได้ผ่านวิธีต่าง ๆ ที่มีอยู่ ที่นี่เราจะโครงสร้างขั้นตอนเพื่อเปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop และการตั้งค่าระบบและความปลอดภัย
- การตั้งค่า Windows
- หน้าจอควบคุม
- ตัวแก้ไขนโยบายกลุ่ม
วิธีที่ 1: เปิดใช้งาน NLA ผ่านการตั้งค่า Windows
1. กด Win + I เพื่อเปิดการตั้งค่า
ไปที่ ระบบ > Remote Desktop
3. เปิดใช้งาน Remote Desktop
คลิกการตั้งค่าขั้นสูง
ตรวจสอบ "ต้องการให้คอมพิวเตอร์ใช้การตรวจสอบระดับเครือข่าย"
วิธีที่ 2: เปิดใช้งาน NLA ผ่านแผงควบคุม
1. เปิดแผงควบคุม > ระบบและความปลอดภัย > ระบบ
คลิกอนุญาตการเข้าถึงระยะไกล
3. ในแท็บ Remote ให้ตรวจสอบ:
อนุญาตการเชื่อมต่อระยะไกลจากคอมพิวเตอร์ที่ใช้ NLA เท่านั้น (แนะนำ)
วิธีที่ 3: ตัวแก้ไขนโยบายกลุ่ม
1. กด Win + R, พิมพ์ gpedit.msc
2. ไปที่:
การกำหนดค่าคอมพิวเตอร์ > เทมเพลตผู้ดูแลระบบ > ส่วนประกอบของ Windows > บริการ Remote Desktop > RDSH > ความปลอดภัย
ตั้งค่า "ต้องการการตรวจสอบสิทธิ์ผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้ NLA" เป็น เปิดใช้งาน
วิธีปิดการตรวจสอบระดับเครือข่าย?
การปิดการใช้งาน NLA โดยทั่วไปไม่แนะนำเนื่องจากความเสี่ยงด้านความปลอดภัย แต่มีสถานการณ์เฉพาะที่อาจจำเป็น: ระบบเก่าที่ไม่มีการสนับสนุน CredSSP, การแก้ไขปัญหา RDP ที่ล้มเหลว และความไม่เข้ากันของไคลเอนต์ของบุคคลที่สาม นี่คือวิธีการปิดการใช้งาน NLA:
- คุณสมบัติของระบบ
- โปรแกรมแก้ไขรีจิสทรี
- ตัวแก้ไขนโยบายกลุ่ม
วิธีที่ 1: การใช้คุณสมบัติของระบบ
ปิดการใช้งาน NLA ผ่านคุณสมบัติระบบเป็นวิธีตรงที่สามารถทำได้ผ่านอินเตอร์เฟซของ Windows
คู่มือทีละขั้นตอนใน Syst Prop
-
เปิดกล่องโต้ตอบ: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.sysdm.cpl
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ - เข้าถึงการตั้งค่าระยะไกล: ในหน้าต่าง "คุณสมบัติระบบ" ไปที่แท็บ "ระยะไกล"
- ปิดใช้งาน NLA: ยกเลิกการเลือก "อนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ทำงานด้วย Remote Desktop พร้อมกับ Network Level Authentication (แนะนำ)."
ความเสี่ยงและข้อคิดพิจารณา
ความเปราะบางที่เพิ่มขึ้น:
การปิดการใช้งาน NLA จะลบการตรวจสอบสิทธิ์ก่อนเซสชัน ทำให้เครือข่ายเปิดเผยต่อการเข้าถึงที่ไม่ได้รับอนุญาตและความเสี่ยงต่างๆ ภัยคุกคามทางไซเบอร์ .
คำแนะนำ:
แนะนำให้ปิด NLA เฉพาะเมื่อจำเป็นจริง ๆ และให้ดำเนินการมาตรการรักษาความปลอดภัยเพิ่มเติมเพื่อชดเชยการป้องกันที่ลดลง
วิธีที่ 2: การใช้งาน Registry Editor
ปิดการใช้งาน NLA ผ่าน Registry Editor เพื่อให้มีวิธีการที่ก้าวหน้าและเป็นแบบแมนนวลมากขึ้น
คู่มือทีละขั้นตอนใน RegEdit
-
เปิดเครื่องมือแก้ไขรีจิสตรี: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.regedit
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ - นำทางไปยังคีย์: ไปที่ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
-
ปรับแก้ค่า: เปลี่ยนค่าของ "ชั้นความปลอดภัย" และ "การตรวจสอบผู้ใช้" เป็น
0
ปิดใช้งาน NLA - รีสตาร์ทระบบ: รีบูตระบบของคุณเพื่อให้การเปลี่ยนแปลงเกิดผลบังคับ
ความเสี่ยงและข้อคิดพิจารณา
การกำหนดค่าด้วยตนเอง:
การแก้ไขรีจิสทรีต้องใช้ความระมัดระวังอย่างมาก เนื่องจากการเปลี่ยนแปลงที่ไม่ถูกต้องอาจทำให้ระบบไม่เสถียรหรือมีช่องโหว่ด้านความปลอดภัย
สำรองข้อมูล:
สำรองข้อมูลรีจิสทรีเสมอก่อนทำการเปลี่ยนแปลงเพื่อให้แน่ใจว่าคุณสามารถกู้คืนระบบกลับสู่สถานะก่อนหน้าได้หากจำเป็น
วิธีที่ 3: การใช้ตัวแก้ไขนโยบายกลุ่ม
สำหรับสภาพแวดล้อมที่จัดการผ่านนโยบายกลุ่ม การปิดการใช้งาน NLA สามารถควบคุมได้ในที่เดียวผ่านตัวแก้ไขนโยบายกลุ่ม
คู่มือทีละขั้นตอนใน GPEdit
1. เปิดตัวแก้ไขนโยบายกลุ่ม: กด
Win + R
ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ.
gpedit.msc
ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
ไปที่การตั้งค่าความปลอดภัย: ไปที่การกำหนดค่าคอมพิวเตอร์ -> เทมเพลตการบริหาร -> ส่วนประกอบของ Windows -> บริการ Remote Desktop -> โฮสต์เซสชัน Remote Desktop -> ความปลอดภัย.
3. ปิด NLA: ค้นหานโยบายที่ชื่อว่า "ต้องการการตรวจสอบสิทธิ์ผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้การตรวจสอบสิทธิ์ระดับเครือข่าย" และตั้งค่าเป็น "ปิดใช้งาน"
ความเสี่ยงและข้อคิดพิจารณา
การบริหารจัดการที่เซ็นทรัล: การปิดใช้งาน NLA ผ่านนโยบายกลุ่ม จะส่งผลต่อระบบทั้งหมดที่ถูกบริหารจัดการ อาจเพิ่มความเสี่ยงด้านความปลอดภัยข้ามเครือข่ายได้
นโยบายผลกระทบ: ให้แน่ใจว่าการปิดใช้งาน NLA สอดคล้องกับนโยบายความปลอดภัยขององค์กรและมีมาตรการความปลอดภัยทางเลือกที่เหมาะสมในที่นั้น
วิธีเพิ่มความปลอดภัยของคุณด้วย TSplus
TSplus รองรับ NLA อย่างเต็มที่ การตรวจสอบระดับเครือข่ายเพื่อรักษาความปลอดภัยในการเข้าถึงเดสก์ท็อประยะไกลตั้งแต่เริ่มต้นแต่ละเซสชัน มันเสริมความปลอดภัย RDP ดั้งเดิมด้วยฟีเจอร์ขั้นสูง เช่น การตรวจสอบสองปัจจัย (2FA), การกรอง IP, การป้องกันการโจมตีแบบ brute-force และการควบคุมการเข้าถึงแอปพลิเคชัน สร้างระบบป้องกันที่แข็งแกร่งและมีหลายชั้น
พร้อม TSplus ผู้ดูแลระบบจะได้รับการควบคุมแบบรวมศูนย์ผ่านคอนโซลเว็บที่เรียบง่าย ซึ่งรับประกันการเข้าถึงระยะไกลที่ปลอดภัย มีประสิทธิภาพ และสามารถปรับขนาดได้ มันเป็นโซลูชันที่เหมาะสมสำหรับองค์กรที่ต้องการก้าวข้ามความปลอดภัย RDP มาตรฐานโดยไม่ต้องมีความซับซ้อนหรือค่าใช้จ่ายในการอนุญาตเพิ่มเติม
สรุป
การตรวจสอบระดับเครือข่าย (Network Level Authentication) เป็นวิธีที่พิสูจน์แล้วในการรักษาความปลอดภัยการเชื่อมต่อ RDP สำหรับการเข้าถึงระยะไกลโดยการบังคับการตรวจสอบผู้ใช้ก่อนเริ่มเซสชัน ในสภาพแวดล้อมที่เน้นการทำงานระยะไกลในปัจจุบัน การเปิดใช้งาน NLA ควรเป็นขั้นตอนเริ่มต้นสำหรับองค์กรทั้งหมดที่ใช้ RDP เมื่อรวมกับฟีเจอร์เพิ่มเติมที่เสนอโดยเครื่องมืออย่าง TSplus จะทำให้มีพื้นฐานที่เชื่อถือได้สำหรับการเผยแพร่แอปพลิเคชันที่ปลอดภัยและมีประสิทธิภาพ

TSplus Remote Access ทดลองใช้ฟรี
ทางเลือกที่ดีที่สุดสำหรับ Citrix/RDS สำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย คุ้มค่า ราคา ประจำที่/คลาวด์