Czy martwisz się o wyciek prywatności podczas korzystania z funkcji Połączanie z zdalnym pulpitem do zdalnego sterowania innym komputerem? Nie martw się, tutaj w tym poście przeprowadzimy cię przez proces zabezpieczania zdalnego pulpitu w systemie Windows 10, 11.
Moja firma postanowiła, że 80% pracowników będzie obsługiwać biznes na odległość i ja jestem jednym z nich. Zalecono nam korzystanie ze zdalnego pulpitu do zdalnego dostępu do naszych komputerów biurowych i uzyskiwania potrzebnych zasobów. Nie wiedziałem wiele o zdalnym pulpicie wcześniej, ale zdalne sterowanie wydaje się trochę przerażające. Jak mogę skonfigurować zdalny pulpit w systemie Windows 10, aby zapewnić maksymalne bezpieczeństwo?”
- Pytanie z Reddit
Zdalny pulpit (znany również jako RDP) to narzędzie opracowane przez firmę Microsoft, umożliwiające zdalny dostęp i zarządzanie wirtualnymi oraz zdalnymi pulpitami. Tworzy kanał sieciowy do wymiany danych, w tym wyświetlania, naciśnięć klawiszy i ruchów myszy. Dzięki RDP użytkownicy mogą uzyskać dostęp do serwerów firmowych, zalogować się na komputerach biurkowych i współpracować z pracownikami z dowolnego miejsca.
Sesje zdalnego pulpitu są chronione przez szyfrowanie, które zapobiega nieautoryzowanemu podglądaniu sesji przez monitorowanie sieci. Niemniej jednak, mimo swoich funkcji bezpieczeństwa, istnieją wciąż podatności, o których warto wiedzieć. Przyjrzyjmy się kilku przykładom wektorów ataku RDP:
Nieograniczony dostęp do portów: Połączenia RDP domyślnie korzystają z portu 3389. Cyberprzestępcy często wykorzystują otwarte porty do przeprowadzania zaawansowanych ataków, omijając obronę systemu.
Ataki brute-force na poświadczenia: Sprawcy zagrożeń często celują w słabe lub niebezpieczne poświadczenia użytkowników, aby uzyskać nieautoryzowany dostęp do systemów. Wykorzystują ataki brute-force do złamania haseł i uzyskania dostępu, co może prowadzić do kompromitacji poufnych danych lub zainfekowania oprogramowaniem szantażującym.
Podatności na zdalne wykonanie kodu: Atakujący wykorzystują podatności RDP, takie jak podatność BlueKeep odkryta w 2019 roku, która umożliwiała zdalne wykonanie kodu. Te podatności dają możliwość atakującym przejęcia systemów i zdalnej kontroli.
Mimo istnienia wyzwań związanych z bezpieczeństwem, przyjęcie odpowiednich środków zapobiegawczych może pomóc zminimalizować te ryzyka. Po prawidłowej konfiguracji pulpitu zdalnego, możesz przejrzeć poniższe wskazówki, aby dowiedzieć się, jak zabezpieczyć pulpit zdalny w systemach Windows 10 i 11.
Oto kilka podstawowych wskazówek dotyczących bezpiecznego pulpitu zdalnego:
Wskazówka 1. Używaj silnych haseł
Upewnij się, że konta z dostępem do pulpitu zdalnego mają silne hasła, przestrzegające wytycznych dotyczących złożoności haseł. Solidne hasła są kluczowe dla zapobiegania nieautoryzowanemu dostępowi.
Wskazówka 2. Wdrożenie uwierzytelniania dwuskładnikowego
Rozważ zastosowanie uwierzytelniania dwuskładnikowego dla dodatkowej warstwy bezpieczeństwa. Bramki RD mogą integrować się z instancją DUO na kampusie w celu zwiększenia uwierzytelnienia. Alternatywnie można rozważyć opcje uwierzytelniania z wykorzystaniem certyfikatów na smartfony za pomocą pulpitu zdalnego.
Wskazówka 3. Aktualizuj oprogramowanie pulpitu zdalnego
Skorzystaj z automatycznych aktualizacji składników pulpitu zdalnego, aby mieć najnowsze poprawki związane z bezpieczeństwem. Włącz i audytuj automatyczne aktualizacje Microsoft, aby zachować aktualność zarówno klienta, jak i oprogramowania serwera. Sprawdź, czy klienci pulpitu zdalnego na innych platformach są obsługiwani i aktualizowani, aby zminimalizować podatności na ryzyko bezpieczeństwa.
Wskazówka 4. Ogranicz dostęp za pomocą zapór ogniowych
Wykorzystuj zapory ogniowe, zarówno oprogramowanie, jak i sprzętowe, aby ograniczyć dostęp do portów nasłuchu pulpitu zdalnego (zazwyczaj TCP 3389). Wdroż bramkę RDP w celu kontroli dostępu do pulpitów i serwerów. W przypadku połączeń z zewnątrz rozważ użycie oprogramowania VPN kampusu w celu uzyskania adresu IP kampusu i dodaj pulpit zdalny wyjątek dla puli adresów sieci VPN kampusu.
Oto kilka wskazówek dotyczących dodatkowego zabezpieczenia:
Wskazówka 1. Usuń domyślne konta i dodaj nowych użytkowników ręcznie
Zaleca się usunięcie istniejących użytkowników i grup, które mają uprawnienia do logowania się jako klient usług pulpitu zdalnego i ręczne dodanie użytkowników, którym chcesz przyznać dostęp do pulpitu zdalnego. To nie jest niezbędny krok, ale daje ci większą kontrolę nad tym, które konta mają dostęp do pulpitu zdalnego.
Krok 1. Naciśnij Win R aby otworzyć okno dialogowe Uruchamianie, wpisz „secpol.msc” i kliknij OK.
Krok 2. Nawiguj tutaj: Lokalne zasady > Przyznawanie uprawnień użytkownikom > Zezwalaj na logowanie przez usługi pulpitu zdalnego.
Krok 3. Usuń Administratorzy i Użytkownicy zdalnego pulpitu (lub inne użytkownicy lub grupy na twoim komputerze) wymienione w tym oknie.
Krok 4. Następnie kliknij Dodaj użytkownika lub grupę i ręcznie dodaj użytkowników, którym chcesz udzielić dostępu do pulpitu zdalnego.
Wskazówka 2. Zmień domyślne ustawienia zabezpieczeń
Może być konieczne również zmienienie niektórych domyślnych ustawień zabezpieczeń pulpitu zdalnego, aby zapewnić maksymalne bezpieczeństwo.
Krok 1. Otwórz okno dialogowe Uruchom, wpisz „gpedit.msc” i kliknij OK.
Krok 2. Nawiguj tutaj: Konfiguracja komputera > Szablony administracyjne > Komponenty systemu Windows > Usługi pulpitu zdalnego > Gospodarz sesji pulpitu zdalnego > Zabezpieczenia. Po prawej stronie zobaczysz wiele ustawień.
Krok 3. Znajdź Ustaw poziom szyfrowania klienta po prawej stronie. Zmień jego status na Włączone. Następnie ustaw Poziom szyfrowania z listy rozwijanej na Wysoki poziom.
Krok 4. Znajdź opcję Wymagaj bezpiecznej komunikacji RPC na prawej stronie. Zmień jej status na Włączone.
Krok 5. Znajdź opcję Wymagaj użycia określonej warstwy zabezpieczeń dla połączeń zdalnych (RDP) na prawej stronie. Zmień jej status na Włączone. Ustaw warstwę zabezpieczeń RDP na SSL z rozwijanej listy.
Krok 6. Znajdź opcję Wymagaj uwierzytelniania użytkownika dla połączeń zdalnych przy użyciu autoryzacji na poziomie sieciowym na prawej stronie. Zmień jej status na Włączone.
Wskazówka 3. Zmień domyślny numer portu RDP
Domyślnie, Zdalny Pulpit nasłuchuje na porcie 3389. Jednak domyślny numer portu może być łatwo zhackowany. Dlatego zmiana domyślnego numeru portu RDP może być dobrym sposobem ochrony zdalnego pulpitu.
Krok 1. Otwórz okno dialogowe Uruchom, wpisz „regedit” i kliknij OK.
Krok 2. Przejdź tutaj: HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > Terminal Server > WinStations > RDP-Tcp. Przewiń w dół i znajdź opcję PortNumber, a następnie kliknij dwukrotnie, aby ją otworzyć.
Krok 3. Zmień preferowany numer portu, na przykład na 3390, a następnie wybierz Decimal. Kliknij OK.
Dla wzmocnionej ochrony przed zagrożeniami RDP, użytkownicy poszukują wszechstronnego rozwiązania do zdalnego dostępu. Poznaj AnyViewer, odporną oprogramowanie do zdalnego pulpitu, które stanowi bezpieczną darmową alternatywę dla RDP. Jego środki bezpieczeństwa obejmują:
Poza swoimi solidnymi funkcjami bezpieczeństwa, AnyViewer oferuje wiele zalet w porównaniu do Remote Desktop. Zwłaszcza wyróżnia się przyjaznością dla użytkownika, udowadniając, że jest łatwe w konfiguracji i nawigacji. Postępuj zgodnie z poniższymi krokami, aby szybko i bezproblemowo zacząć korzystać:
Krok 1. Pobierz, zainstaluj i uruchom AnyViewer na obu komputerach.
Krok 2. Przejdź do Zaloguj się, a następnie kliknij Zarejestruj się. Wypełnij informacje rejestracyjne. Jeśli już jesteś zarejestrowany na oficjalnej stronie internetowej, możesz się bezpośrednio zalogować.
Krok 3. Następnie zobaczysz, że zalogowałeś się pomyślnie do AnyViewer. Twoje urządzenie zostanie automatycznie przypisane do konta, na które się zalogowałeś.
Krok 4. Zaloguj się na to samo konto AnyViewer na obu urządzeniach. Na lokalnym urządzeniu wybierz zdalne urządzenie i kliknij Sterowanie jednym kliknięciem w celu osiągnięcia zdalnego dostępu bez nadzoru.
Ten post głównie oferuje wskazówki dotyczące zabezpieczania pulpitu zdalnego w systemach Windows 10, 11. Konfiguracja wszystkich ustawień zapewnia bezpieczne połączenie pulpitu zdalnego. Alternatywnie można wybrać bezpieczną alternatywę RDP - AnyViewer, który gwarantuje bezpieczeństwo dzięki szyfrowaniu krzywych eliptycznych (ECC). Dzięki funkcjom takim jak połączenie jednym kliknięciem i tryb prywatności, AnyViewer wychodzi naprzeciw oczekiwaniom w zakresie ochrony prywatności użytkownika.