We've detected you might be speaking a different language. Do you want to change to:

สารบัญ

Network Level Authentication (NLA) คืออะไร?

ระดับเครือข่ายการรับรอง (NLA) เป็นคุณสมบัติด้านความปลอดภัยที่รวมอยู่ในบริการ Remote Desktop Services (RDS) และ Remote Desktop Protocol (RDP) มันต้องการผู้ใช้ต้องรับรองตัวตนก่อนที่เซสชันหน้าจอ desktop ระยะไกลจะถูกสร้างขึ้น โดยมีการให้ระดับความปลอดภัยเพิ่มเติม ต่างจากการเชื่อมต่อ RDP แบบดั้งเดิมที่หน้าจอเข้าสู่ระบบถูกโหลดก่อนการรับรองตัวตน NLA รับรองว่าข้อมูลประจำตัวถูกตรวจสอบก่อนเริ่มต้นการเชื่อมต่อ วิธีการ "การรับรองด้านหน้า" นี้ช่วยป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีไซเบอร์ที่เป็นไปได้

วิธีการทำงานของ NLA

NLA เพิ่มความปลอดภัยโดยต้องการผู้ใช้ตรวจสอบข้อมูลประจำตัวก่อนที่จะสร้างเซสชันระยะไกล นี่คือการแยกแยะทางเทคนิคมากขึ้น:

  • คำขอเชื่อมต่อเริ่มต้น: เมื่อผู้ใช้พยายามเชื่อมต่อกับเดสก์ท็อประยะไกล ไคลเอนต์ RDP จะส่งคำขอเชื่อมต่อไปยังเซิร์ฟเวอร์
  • การตรวจสอบข้อมูลประจำตัว: ก่อนที่การเชื่อมต่อจะเชื่อมต่ออย่างสมบูรณ์ เซิร์ฟเวอร์จะขอข้อมูลประจำตัวของผู้ใช้ ไคลเอนต์ RDP ใช้ Credential Security Support Provider (CredSSP) เพื่อส่งข้อมูลประจำตัวเหล่านี้อย่างปลอดภัย
  • การสร้างช่องทางที่ปลอดภัย: หากข้อมูลประจำตัวถูกต้อง จะมีการสร้างช่องทางที่ปลอดภัยโดยใช้โปรโตคอลเช่น TLS หรือ SSL เพื่อให้แน่ใจว่าข้อมูลที่ถูกส่งระหว่างเซสชันถูกเข้ารหัสและป้องกันการถูกดักฟัง

บริบททางประวัติศาสตร์และวิวัฒนาการ

NLA ถูกนำเสนอครั้งแรกพร้อมกับ RDP 6.0 โดยรองรับใน Windows Vista และเวอร์ชันใหม่ๆต่อมา มันใช้โปรโตคอล CredSSP ซึ่งมีให้ผ่านทาง Security Support Provider Interface (SSPI) ใน Windows Vista โปรโตคอลนี้ช่วยให้การส่งข้อมูลประจำตัวอย่างเช่นรหัสผ่านจากไคลเอ็นต์ไปยังเซิร์ฟเวอร์ได้อย่างปลอดภัย เพิ่มความปลอดภัยโดยรวม

ความสำคัญของ NLA

NLA เป็นสิ่งจำเป็นสำหรับการป้องกันสิ่งที่เกี่ยวกับความปลอดภัยในสภาพแวดล้อมของเดสก์ท็อประยะไกลจากการโจมตีทางด้านความปลอดภัยต่าง ๆ มันช่วยป้องกันผู้ใช้ที่ไม่ได้รับอนุญาตจากการเริ่มเซสชันระยะไกล ซึ่งจะช่วยลดความเสี่ยงเช่นการโจมตีด้วยความรุนแรง, การโจมตีด้วยการปฏิบัติการบริการ, และการดำเนินการรหัสระยะไกล

ประโยชน์ของการเปิดใช้งาน NLA

การใช้งาน Network Level Authentication มีข้อดีหลายประการที่สามารถเสริมความปลอดภัยและประสิทธิภาพของการเชื่อมต่อ remote desktop ได้อย่างมีนัยยะ

การรักษาความปลอดภัยที่ดีขึ้น

NLA รับรองว่าเฉพาะผู้ใช้ที่ได้รับการรับรองสามารถสร้างเซสชันระยะไกลได้เท่านั้น ลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาต กลไกการรับรองก่อนเซสชันนี้ลดความเสี่ยงของการโจมตีไซเบอร์ เช่น การโจมตีด้วยความรุนแรง ที่ผู้โจมตีพยายามใช้คอมบินเชียลที่แตกต่างกันอย่างต่อเนื่องเพื่อเข้าถึง.

  • ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต: โดยการต้องการการตรวจสอบสิทธิก่อนการสร้างเซสชัน NLA ทำให้มั่นใจได้ว่าเฉพาะผู้ใช้ที่ถูกต้องเท่านั้นที่สามารถเชื่อมต่อ ซึ่งจะช่วยป้องกันข้อมูลและระบบที่มีความสำคัญได้อย่างมีประสิทธิภาพ
  • ลดความเสี่ยงต่อการโจมตี: เนื่องจากเซิร์ฟเวอร์ตรวจสอบข้อมูลประจำตัวก่อนการสร้างเซสชัน จึงลดความเสี่ยงต่อการโจมตีจากภัยคุกคามต่าง ๆ ที่ใช้ประโยชน์จากเฟสการเชื่อมต่อเริ่มต้น

การป้องกันจากการโจมตีทางไซเบอร์

โดยการต้องการการตรวจสอบสิทธิก่อนที่เซสชันจะเริ่ม NLA ช่วยลดความเสี่ยงของช่องโหว่ RDP ที่พบบ่อย เช่น การโจมตีแบบปฏิเสธบริการ (DoS) และการดำเนินการรหัสโค้ดระยะไกล การโจมตีแบบ DoS สามารถทำให้เครือข่ายเต็มไปด้วยคำขอมากเกินไป ในขณะที่การดำเนินการรหัสโค้ดระยะไกลสามารถทำให้ผู้โจมตีเรียกใช้รหัสที่เป็นอันตรายบนเครื่องเป้าหมายได้

  • ป้องกันการโจมตีแบบ DoS: โดยการตรวจสอบผู้ใช้ก่อนการสร้างเซสชัน NLA ป้องกันคำขอที่ไม่ได้รับการตรวจสอบจากการใช้ทรัพยากรของเซิร์ฟเวอร์ ซึ่งจะช่วยลดความเสี่ยงจากการโจมตีแบบ DoS ลดลง
  • ป้องกันการดำเนินการรหัสระยะไกล: เนื่องจากต้องมีการตรวจสอบสิทธิ์ล่วงหน้า ความน่าจะเป็นในการใช้ช่องโหว่ในการดำเนินการรหัสระยะไกลระหว่างขั้นตอนเริ่มต้นเซสชันจะลดลงอย่างมีนัยยิ่ง

การใช้ทรัพยากรอย่างมีประสิทธิภาพ

NLA ช่วยอนุรักษ์ทรัพยากรเซิร์ฟเวอร์โดยป้องกันการเชื่อมต่อที่ไม่ได้รับอนุญาตจากการโหลดหน้าจอเข้าสู่ระบบ การใช้ทรัพยากรอย่างมีประสิทธิภาพนี้ช่วยให้ความจุของเซิร์ฟเวอร์ถูกจัดสรรให้กับผู้ใช้ที่ถูกต้อง ปรับปรุงประสิทธิภาพของเครือข่ายโดยรวม

  • ลดภาระของเซิร์ฟเวอร์: โดยการหลีกเลี่ยงการโหลดหน้าจอเข้าสู่ระบบสำหรับผู้ใช้ที่ยังไม่ได้รับการรับรองตัว, NLA ช่วยเพิ่มประสิทธิภาพของเซิร์ฟเวอร์
  • เพิ่มประสิทธิภาพของเครือข่าย: การให้แน่ใจว่ามีผู้ใช้ที่ได้รับการตรวจสอบเท่านั้นที่สามารถเริ่มเซสชันช่วยให้รักษาแบนด์วิดท์และเวลาตอบสนองของเซิร์ฟเวอร์ให้สมบูรณ์แบบ

ความสามารถในการเข้าสู่ระบบเดียว (SSO)

NLA รองรับ NT Single Sign-On (SSO) ซึ่งทำให้กระบวนการการตรวจสอบสำหรับผู้ใช้งานง่ายขึ้น คุณลักษณะนี้ช่วยให้ผู้ใช้งานสามารถตรวจสอบตัวตนเพียงครั้งเดียวและเข้าถึงบริการหลายรายการโดยไม่ต้องใส่ข้อมูลการตรวจสอบอีกครั้ง ซึ่งช่วยให้ประสบการณ์ของผู้ใช้งานและการบริหารจัดการง่ายขึ้น

  • Streamlines User Authentication: SSO integration with NLA allows users to seamlessly access multiple resources with a single set of credentials.
  • ลดภาระการบริหารจัดการ: การบริหารจัดการข้อมูลประจำตัวที่เรียบง่ายผ่านระบบ SSO ช่วยลดภาระงานของผู้ดูแลระบบ IT และเสริมความปลอดภัยโดยรวม

วิธีเปิดใช้งานการรับรองระดับเครือข่าย

เปิดใช้งาน NLA เป็นกระบวนการที่ง่ายดายที่สามารถทำได้ผ่านวิธีต่าง ๆ ที่มีอยู่ ที่นี่เราจะโครงสร้างขั้นตอนเพื่อเปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop และการตั้งค่าระบบและความปลอดภัย

วิธีที่ 1: เปิดใช้งาน NLA ผ่านการตั้งค่า Remote Desktop

วิธีนี้ให้วิธีการที่เรียบง่ายในการป้องกันการเชื่อมต่อระยะไกลด้วย NLA ผ่านเมนูการตั้งค่าของ Windows ครับ

ขั้นตอนตามลำดับ

  1. เปิดการตั้งค่า Windows: กด Win + I เข้าถึงเมนูการตั้งค่า Windows
  2. ไปที่การตั้งค่าระบบ: เลือก "ระบบ" จากเมนูการตั้งค่า
  3. เปิดใช้งาน Remote Desktop: คลิกที่ "Remote Desktop" ในบานหน้าต่างซ้ายและสลับสวิตช์ "เปิดใช้งาน Remote Desktop"
  4. การตั้งค่าขั้นสูง: คลิกที่ "การตั้งค่าขั้นสูง" และเลือกตัวเลือก "ต้องการให้คอมพิวเตอร์ใช้การรับรองระดับเครือข่ายเพื่อเชื่อมต่อ (แนะนำ)" ครับ

ประโยชน์ของการใช้การตั้งค่า Remote Desktop

ส่วนต่อประสานผู้ใช้: การตั้งค่า Windows มีอินเตอร์เฟซผู้ใช้แบบกราฟิก เพื่อทำให้ผู้ใช้สามารถเปิดใช้งาน NLA ได้โดยไม่ต้องลงลึกเข้าไปในการกำหนดค่าที่ซับซ้อนมากขึ้น

การเข้าถึงอย่างรวดเร็ว: ขั้นตอนง่าย ๆ และสามารถทำเสร็จในไม่กี่นาที ทำให้มีการขัดข้องในการดำเนินงานเพียงเล็กน้อย

วิธีที่ 2: เปิดใช้งาน NLA ผ่านการตั้งค่าระบบและความปลอดภัย

วิธีทางเลือกสำหรับการเปิดใช้งาน NLA คือการใช้การตั้งค่าระบบและความปลอดภัยใน Control Panel

ขั้นตอนตามลำดับ

  1. เปิดหน้าต่างควบคุม: ค้นหา "Control Panel" ในแถบค้นหาของ Windows และเปิดมันขึ้นมา
  2. ระบบและความปลอดภัย: ไปที่ "ระบบและความปลอดภัย" และเลือก "ระบบ" ค่ะ
  3. อนุญาตให้เข้าถึงระยะไกล: คลิกที่ "อนุญาตให้เข้าถึงระยะไกล" ทางด้านซ้ายของหน้าจอ
  4. เปิดใช้งาน NLA: ในแท็บ "ระยะไกล", ตรวจสอบกล่องที่มีชื่อ "อนุญาตการเชื่อมต่อระยะไกลเฉพาะจากคอมพิวเตอร์ที่ทำงานด้วย Remote Desktop with Network Level Authentication (แนะนำ) "

ประโยชน์ของการใช้การตั้งค่าระบบและความปลอดภัย

การกำหนดค่าอย่างเป็นระบบ: การเข้าถึง NLA ผ่าน Control Panel ช่วยให้สามารถกำหนดค่าอย่างละเอียดมากขึ้น ซึ่งจะให้ควบคุมนโยบายการเข้าถึงระยะไกลได้มากขึ้น

Legacy Support: วิธีนี้มีประโยชน์สำหรับระบบที่อาจไม่รองรับอินเตอร์เฟซการตั้งค่า Windows ล่าสุด เพื่อให้มีความเข้ากันได้กับหลากหลายของระบบที่ใช้งานได้.

วิธีปิดการใช้งานการรับรองระดับเครือข่าย

การปิดใช้งาน NLA โดยทั่วไปไม่แนะนำเนื่องจากความเสี่ยงด้านความปลอดภัย อย่างไรก็ตามอาจมีสถานการณ์ที่เฉพาะเจาที่จำเป็น นี่คือวิธีการปิดใช้งาน NLA:

วิธีที่ 1: การใช้คุณสมบัติของระบบ

ปิดการใช้งาน NLA ผ่านคุณสมบัติระบบเป็นวิธีตรงที่สามารถทำได้ผ่านอินเตอร์เฟซของ Windows

ขั้นตอนตามลำดับ

  1. เปิดกล่องโต้ตอบ: กด Win + R ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ. sysdm.cpl ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
  2. เข้าถึงการตั้งค่าระยะไกล: ในหน้าต่าง "คุณสมบัติระบบ" ไปที่แท็บ "ระยะไกล"
  3. ปิดใช้งาน NLA: ยกเลิกการเลือก "อนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ทำงานด้วย Remote Desktop พร้อมกับ Network Level Authentication (แนะนำ)."

ความเสี่ยงและข้อคิดพิจารณา

เพิ่มความเสี่ยง: การปิดใช้งาน NLA จะลบการตรวจสอบสำหรับเซสชันก่อนเข้าใช้งาน ทำให้เครือข่ายเปิดเผยต่อการเข้าถึงที่ไม่ได้รับอนุญาตและอันตรายจากภัยคุกคามไซเบอร์ต่าง ๆ

คำแนะนำ: ควรปิดการใช้งาน NLA เฉพาะเมื่อจำเป็นจริงและนำมาใช้มาตรการรักษาความปลอดภัยเพิ่มเติมเพื่อชดเชยความป้องกันที่ลดลง

วิธีที่ 2: การใช้งาน Registry Editor

การปิดใช้งาน NLA ผ่าน Registry Editor จะให้วิธีการขั้นสูงและดำเนินการด้วยมือให้มากขึ้น

ขั้นตอนตามลำดับ

  1. เปิดเครื่องมือแก้ไขรีจิสตรี: กด Win + R ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ. regedit ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
  2. นำทางไปยังคีย์: ไปที่ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
  3. ปรับแก้ค่า: เปลี่ยนค่าของ "ชั้นความปลอดภัย" และ "การตรวจสอบผู้ใช้" เป็น 0 ปิดใช้งาน NLA
  4. รีสตาร์ทระบบ: รีบูตระบบของคุณเพื่อให้การเปลี่ยนแปลงเกิดผลบังคับ

ความเสี่ยงและข้อคิดพิจารณา

การกำหนดค่าด้วยตนเอง: การแก้ไขทะเบียนต้องใช้ความระมัดระวัง เนื่องจากการเปลี่ยนแปลงที่ไม่ถูกต้องอาจทำให้ระบบไม่เสถียรหรือมีช่องโหว่ด้านความปลอดภัย

สำรองข้อมูล: ตลอดเวลาสำรองข้อมูลเรจิสทรีกก่อนทำการเปลี่ยนแปลงเพื่อให้แน่ใจว่าคุณสามารถกู้คืนระบบไปสู่สถานะก่อนหน้าได้เมื่อจำเป็น

วิธีที่ 3: การใช้ตัวแก้ไขนโยบายกลุ่ม

สำหรับสภาพแวดล้อมที่จัดการผ่านนโยบายกลุ่ม การปิดการใช้งาน NLA สามารถควบคุมได้ในที่เดียวผ่านตัวแก้ไขนโยบายกลุ่ม

ขั้นตอนตามลำดับ

  1. เปิดตัวแก้ไขนโยบายกลุ่ม: กด Win + R ยินดีต้อนรับสู่หน้าผลิตภัณฑ์ซอฟต์แวร์ของเรา ที่นี่คุณสามารถค้นหาโซลูชันที่หลากหลายสำหรับความต้องการธุรกิจของคุณ สำรวจผลิตภัณฑ์ของเราและติดต่อเราสำหรับข้อมูลเพิ่มเติมค่ะ. gpedit.msc ยินดีต้อนรับสู่เว็บไซต์ของเราที่คุณสามารถค้นหาผลิตภัณฑ์ซอฟต์แวร์ที่หลากหลายสำหรับความต้องการธุรกิจของคุณ
  2. รายการเทมเพลตการจัดการ -> องค์กรของ Windows -> บริการ Remote Desktop -> โฮสต์เซสชัน Remote Desktop -> ความปลอดภัย
  3. ปิดใช้งาน NLA: ค้นหานโยบายที่ชื่อ "ต้องการการตรวจสอบสำหรับการเชื่อมต่อระยะไกลโดยใช้การตรวจสอบระดับเครือข่าย" และตั้งค่าเป็น "ปิดใช้งาน"

ความเสี่ยงและข้อคิดพิจารณา

การบริหารจัดการที่เซ็นทรัล: การปิดใช้งาน NLA ผ่านนโยบายกลุ่ม จะส่งผลต่อระบบทั้งหมดที่ถูกบริหารจัดการ อาจเพิ่มความเสี่ยงด้านความปลอดภัยข้ามเครือข่ายได้

นโยบายผลกระทบ: ให้แน่ใจว่าการปิดใช้งาน NLA สอดคล้องกับนโยบายความปลอดภัยขององค์กรและมีมาตรการความปลอดภัยทางเลือกที่เหมาะสมในที่นั้น

เสริมความปลอดภัยของคุณด้วย TSplus

ที่ TSplus เราให้บริการโซลูชันเดสก์ท็อประยะไกลขั้นสูงที่รวมการรับรองระดับเครือข่ายเพื่อให้ความปลอดภัยระดับสูงสุดสำหรับการเชื่อมต่อระยะไกลของคุณ สำรวจของเรา TSplus Remote Access โซลูชันเพื่อค้นพบว่าเราสามารถช่วยคุณสร้างสภาพแวดล้อมทำงานระยะไกลที่ปลอดภัยและมีประสิทธิภาพ

สรุป

ระดับเครือข่ายการรับรอง (NLA) เป็นคุณสมบัติด้านความปลอดภัยที่สำคัญสำหรับสภาพแวดล้อมเดสก์ท็อประยะไกล ซึ่งมอบความคุ้มครองที่แข็งแกร่งต่อการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตีทางไซเบอร์ โดยการต้องการการรับรองก่อนเซสชัน NLA จะให้ความมั่นใจว่าเฉพาะผู้ใช้ที่ถูกต้องเท่านั้นที่สามารถเชื่อมต่อระยะไกล ป้องกันข้อมูลและทรัพยากรที่มีความสำคัญ การเปิดใช้งาน NLA เป็นเรื่องง่ายและสามารถเสริมสร้างท่าทางความปลอดภัยของเครือข่ายของคุณอย่างมีนัยยะ

สำหรับผู้ทำงานด้านเทคโนโลยีสารสนเทศที่ต้องการเสริมความปลอดภัยของเครือข่ายของพวกเขา การนำ NLA เข้ามาใช้เป็นขั้นตอนสำคัญ อย่างไรก็ตาม การพิจารณาประโยชน์ด้านความปลอดภัยเทียบกับความจำเป็นที่อาจจะต้องปิดการใช้งาน NLA เป็นเรื่องสำคัญเสมอ โดยให้ความสำคัญกับการป้องกันโครงสร้างพื้นฐานของเครือข่ายของคุณเสมอ

TSplus Remote Access ทดลองใช้ฟรี

Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud. แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์

บทความที่เกี่ยวข้อง

TSplus Remote Desktop Access - Advanced Security Software

วิธีเปิดใช้งาน Remote Desktop บน Windows 10: คู่มือที่ครอบคลุม

ตั้งค่า Remote Desktop ในสภาพแวดล้อม Windows 10 ของคุณ สำรวจข้อพิจารณาด้านความปลอดภัยที่สำคัญและอ่านส่วนที่เกี่ยวกับผลิตภัณฑ์ของเราและวิธีที่พวกเขาช่วยเหลือ บทความนี้ไม่เพียงแต่ให้คำแนะนำที่ชัดเจนเกี่ยวกับการเปิดใช้งาน Remote Desktop บน Windows 10 แต่ยังเน้นถึงประโยชน์เพิ่มเติมและการปรับปรุงด้านความปลอดภัยที่ TSplus นำเสนอ ไม่ว่าคุณต้องการการตั้งค่าพื้นฐาน ตัวเลือกความปลอดภัยขั้นสูง หรือทั้งสองอย่าง โปรดอ่านต่อ

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

วิธีการคัดลอกไฟล์จากการเชื่อมต่อ Remote Desktop

เรียนรู้วิธีการคัดลอกไฟล์จากการเชื่อมต่อ Remote Desktop ด้วยบทความนี้สำหรับผู้เชี่ยวชาญด้าน IT สำรวจการแชร์ไดรฟ์ การถ่ายโอนคลิปบอร์ด FTP และเครื่องมือขั้นสูงเช่น TSplus Remote Access สำหรับการจัดการไฟล์ที่ปลอดภัยและมีประสิทธิภาพ

อ่านบทความ →
back to top of the page icon