[Najlepsze wskazówki] Jak zabezpieczyć zdalny pulpit w systemie Windows 10, 11

Czy martwisz się o wyciek prywatności podczas korzystania z funkcji Połączanie z zdalnym pulpitem do zdalnego sterowania innym komputerem? Nie martw się, tutaj w tym poście przeprowadzimy cię przez proces zabezpieczania zdalnego pulpitu w systemie Windows 10, 11.

Tyler

By Tyler / Updated on December 13, 2024

Share this: instagram reddit

Jak zapewnić bezpieczeństwo zdalnego pulpitu?

 

Moja firma postanowiła, że 80% pracowników będzie obsługiwać biznes na odległość i ja jestem jednym z nich. Zalecono nam korzystanie ze zdalnego pulpitu do zdalnego dostępu do naszych komputerów biurowych i uzyskiwania potrzebnych zasobów. Nie wiedziałem wiele o zdalnym pulpicie wcześniej, ale zdalne sterowanie wydaje się trochę przerażające. Jak mogę skonfigurować zdalny pulpit w systemie Windows 10, aby zapewnić maksymalne bezpieczeństwo?”

- Pytanie z Reddit

RDP Wprowadzenie

Zdalny pulpit (znany również jako RDP) to narzędzie opracowane przez firmę Microsoft, umożliwiające zdalny dostęp i zarządzanie wirtualnymi oraz zdalnymi pulpitami. Tworzy kanał sieciowy do wymiany danych, w tym wyświetlania, naciśnięć klawiszy i ruchów myszy. Dzięki RDP użytkownicy mogą uzyskać dostęp do serwerów firmowych, zalogować się na komputerach biurkowych i współpracować z pracownikami z dowolnego miejsca.

Jak bezpieczny jest zdalny pulpit systemu Windows?

Sesje zdalnego pulpitu są chronione przez szyfrowanie, które zapobiega nieautoryzowanemu podglądaniu sesji przez monitorowanie sieci. Niemniej jednak, mimo swoich funkcji bezpieczeństwa, istnieją wciąż podatności, o których warto wiedzieć. Przyjrzyjmy się kilku przykładom wektorów ataku RDP:

  • Nieograniczony dostęp do portów: Połączenia RDP domyślnie korzystają z portu 3389. Cyberprzestępcy często wykorzystują otwarte porty do przeprowadzania zaawansowanych ataków, omijając obronę systemu.

  • Ataki brute-force na poświadczenia: Sprawcy zagrożeń często celują w słabe lub niebezpieczne poświadczenia użytkowników, aby uzyskać nieautoryzowany dostęp do systemów. Wykorzystują ataki brute-force do złamania haseł i uzyskania dostępu, co może prowadzić do kompromitacji poufnych danych lub zainfekowania oprogramowaniem szantażującym.

  • Podatności na zdalne wykonanie kodu: Atakujący wykorzystują podatności RDP, takie jak podatność BlueKeep odkryta w 2019 roku, która umożliwiała zdalne wykonanie kodu. Te podatności dają możliwość atakującym przejęcia systemów i zdalnej kontroli.

Jak zabezpieczyć zdalny pulpit w systemie Windows 10, 11

Mimo istnienia wyzwań związanych z bezpieczeństwem, przyjęcie odpowiednich środków zapobiegawczych może pomóc zminimalizować te ryzyka. Po prawidłowej konfiguracji pulpitu zdalnego, możesz przejrzeć poniższe wskazówki, aby dowiedzieć się, jak zabezpieczyć pulpit zdalny w systemach Windows 10 i 11.

Podstawowe wskazówki dotyczące bezpieczeństwa dla pulpitu zdalnego [4 wskazówki]

Oto kilka podstawowych wskazówek dotyczących bezpiecznego pulpitu zdalnego:

Wskazówka 1. Używaj silnych haseł

Upewnij się, że konta z dostępem do pulpitu zdalnego mają silne hasła, przestrzegające wytycznych dotyczących złożoności haseł. Solidne hasła są kluczowe dla zapobiegania nieautoryzowanemu dostępowi.

Wskazówka 2. Wdrożenie uwierzytelniania dwuskładnikowego

Rozważ zastosowanie uwierzytelniania dwuskładnikowego dla dodatkowej warstwy bezpieczeństwa. Bramki RD mogą integrować się z instancją DUO na kampusie w celu zwiększenia uwierzytelnienia. Alternatywnie można rozważyć opcje uwierzytelniania z wykorzystaniem certyfikatów na smartfony za pomocą pulpitu zdalnego.

Wskazówka 3. Aktualizuj oprogramowanie pulpitu zdalnego

Skorzystaj z automatycznych aktualizacji składników pulpitu zdalnego, aby mieć najnowsze poprawki związane z bezpieczeństwem. Włącz i audytuj automatyczne aktualizacje Microsoft, aby zachować aktualność zarówno klienta, jak i oprogramowania serwera. Sprawdź, czy klienci pulpitu zdalnego na innych platformach są obsługiwani i aktualizowani, aby zminimalizować podatności na ryzyko bezpieczeństwa.

Wskazówka 4. Ogranicz dostęp za pomocą zapór ogniowych

Wykorzystuj zapory ogniowe, zarówno oprogramowanie, jak i sprzętowe, aby ograniczyć dostęp do portów nasłuchu pulpitu zdalnego (zazwyczaj TCP 3389). Wdroż bramkę RDP w celu kontroli dostępu do pulpitów i serwerów. W przypadku połączeń z zewnątrz rozważ użycie oprogramowania VPN kampusu w celu uzyskania adresu IP kampusu i dodaj pulpit zdalny wyjątek dla puli adresów sieci VPN kampusu.

Praktyki rekomendowane dla dodatkowego zabezpieczenia [3 wskazówki]

Oto kilka wskazówek dotyczących dodatkowego zabezpieczenia:

Wskazówka 1. Usuń domyślne konta i dodaj nowych użytkowników ręcznie

Zaleca się usunięcie istniejących użytkowników i grup, które mają uprawnienia do logowania się jako klient usług pulpitu zdalnego i ręczne dodanie użytkowników, którym chcesz przyznać dostęp do pulpitu zdalnego. To nie jest niezbędny krok, ale daje ci większą kontrolę nad tym, które konta mają dostęp do pulpitu zdalnego.

Krok 1. Naciśnij Win  aby otworzyć okno dialogowe Uruchamianie, wpisz „secpol.msc” i kliknij OK.

Secpol

Krok 2. Nawiguj tutaj: Lokalne zasady > Przyznawanie uprawnień użytkownikom > Zezwalaj na logowanie przez usługi pulpitu zdalnego.

Zezwól na logowanie

Krok 3. Usuń Administratorzy i Użytkownicy zdalnego pulpitu (lub inne użytkownicy lub grupy na twoim komputerze) wymienione w tym oknie.

Usuń Użytkowników

Krok 4. Następnie kliknij Dodaj użytkownika lub grupę i ręcznie dodaj użytkowników, którym chcesz udzielić dostępu do pulpitu zdalnego.

Dodaj po usunięciu

Wskazówka 2. Zmień domyślne ustawienia zabezpieczeń

Może być konieczne również zmienienie niektórych domyślnych ustawień zabezpieczeń pulpitu zdalnego, aby zapewnić maksymalne bezpieczeństwo.

Krok 1. Otwórz okno dialogowe Uruchom, wpisz „gpedit.msc” i kliknij OK.

Okno Edytora Lokalnych Zasad Grupowych

Krok 2. Nawiguj tutaj: Konfiguracja komputera > Szablony administracyjne > Komponenty systemu Windows > Usługi pulpitu zdalnego > Gospodarz sesji pulpitu zdalnego > Zabezpieczenia. Po prawej stronie zobaczysz wiele ustawień.

Ustaw poziom szyfrowania klienta

Krok 3. Znajdź Ustaw poziom szyfrowania klienta po prawej stronie. Zmień jego status na Włączone. Następnie ustaw Poziom szyfrowania z listy rozwijanej na Wysoki poziom.

Wybierz poziom szyfrowania

Krok 4. Znajdź opcję Wymagaj bezpiecznej komunikacji RPC na prawej stronie. Zmień jej status na Włączone.

Wymagaj bezpiecznej komunikacji RPC

Krok 5. Znajdź opcję Wymagaj użycia określonej warstwy zabezpieczeń dla połączeń zdalnych (RDP) na prawej stronie. Zmień jej status na Włączone. Ustaw warstwę zabezpieczeń RDP na SSL z rozwijanej listy.

Warstwa zabezpieczeń SSL

Krok 6. Znajdź opcję Wymagaj uwierzytelniania użytkownika dla połączeń zdalnych przy użyciu autoryzacji na poziomie sieciowym na prawej stronie. Zmień jej status na Włączone.

Włącz NLA

Wskazówka 3. Zmień domyślny numer portu RDP

Domyślnie, Zdalny Pulpit nasłuchuje na porcie 3389. Jednak domyślny numer portu może być łatwo zhackowany. Dlatego zmiana domyślnego numeru portu RDP może być dobrym sposobem ochrony zdalnego pulpitu.

Krok 1. Otwórz okno dialogowe Uruchom, wpisz „regedit” i kliknij OK.

Okno dialogowe Uruchom Regedit

Krok 2. Przejdź tutaj: HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > Terminal Server > WinStations > RDP-Tcp. Przewiń w dół i znajdź opcję PortNumber, a następnie kliknij dwukrotnie, aby ją otworzyć.

Port TCP serwera 2016

Krok 3. Zmień preferowany numer portu, na przykład na 3390, a następnie wybierz Decimal. Kliknij OK.

Numerek portu 3390 w systemie dziesiętnym

Bezpieczna alternatywa dla RDP do zdalnego dostępu: AnyViewer

Dla wzmocnionej ochrony przed zagrożeniami RDP, użytkownicy poszukują wszechstronnego rozwiązania do zdalnego dostępu. Poznaj AnyViewer, odporną oprogramowanie do zdalnego pulpitu, które stanowi bezpieczną darmową alternatywę dla RDP. Jego środki bezpieczeństwa obejmują:

  • Zaszyfrowane połączenia zdalne: Zabezpieczenie połączeń zdalnych za pomocą zaawansowanego szyfrowania jest kluczowe dla podejścia AnyViewer, które implementuje niezawodny algorytm kryptograficzny ECC o długości 256 bitów.
  • Weryfikacja dwuskładnikowa: Przed uzyskaniem dostępu, AnyViewer wymaga surowego procesu weryfikacji dwuskładnikowej, gwarantując tym samym, że tylko upoważnione osoby mają dostęp do Twojego zdalnego pulpitu.
  • Weryfikacja urządzenia: Dla dodatkowego zabezpieczenia w przerwach lub w przypadku współdzielenia urządzenia, AnyViewer ułatwia weryfikację urządzenia. Dzięki prostemu blokowaniu interfejsu, niepożądane zmiany w ustawieniach komputera są uniemożliwiane, co gwarantuje zachowanie Twoich preferencji.

Poza swoimi solidnymi funkcjami bezpieczeństwa, AnyViewer oferuje wiele zalet w porównaniu do Remote Desktop. Zwłaszcza wyróżnia się przyjaznością dla użytkownika, udowadniając, że jest łatwe w konfiguracji i nawigacji. Postępuj zgodnie z poniższymi krokami, aby szybko i bezproblemowo zacząć korzystać:

Krok 1. Pobierz, zainstaluj i uruchom AnyViewer na obu komputerach.

Скачать БесплатноPC i serwery z systemem Windows
Безопасный скачивание

Krok 2. Przejdź do Zaloguj się, a następnie kliknij Zarejestruj się. Wypełnij informacje rejestracyjne. Jeśli już jesteś zarejestrowany na oficjalnej stronie internetowej, możesz się bezpośrednio zalogować.

Zaloguj się do AnyViewer

Krok 3. Następnie zobaczysz, że zalogowałeś się pomyślnie do AnyViewer. Twoje urządzenie zostanie automatycznie przypisane do konta, na które się zalogowałeś.

Free Editions

Krok 4. Zaloguj się na to samo konto AnyViewer na obu urządzeniach. Na lokalnym urządzeniu wybierz zdalne urządzenie i kliknij Sterowanie jednym kliknięciem w celu osiągnięcia zdalnego dostępu bez nadzoru.

Connect to My Devices

★Wskazówki: 
Podniesienie swojego konta na plan Professional lub Enterprise odblokowuje dodatkowe przywileje:
Rozszerz swoje zdolności do zdalnego dostępu bez nadzoru, przypisując więcej urządzeń.
Wyświetl rozszerzoną listę obecnie podłączonych urządzeń dla pełnej historii połączeń.
Zapewnij większą prywatność, łącząc się z innym komputerem w trybie trybu prywatności, blokując widoczność ekranu i zdalne wejście.
Ułatwi zarządzanie dużymi woluminami urządzeń w przedsiębiorstwie przez tworzenie dedykowanych grup.
Monitoruj wiele urządzeń w jednym oknie za pomocą ekranów.
Zoptymalizuj wydajność i zaoszczędź czas dzięki strategiom masowego wdrożenia.

Podsumowanie

Ten post głównie oferuje wskazówki dotyczące zabezpieczania pulpitu zdalnego w systemach Windows 10, 11. Konfiguracja wszystkich ustawień zapewnia bezpieczne połączenie pulpitu zdalnego. Alternatywnie można wybrać bezpieczną alternatywę RDP - AnyViewer, który gwarantuje bezpieczeństwo dzięki szyfrowaniu krzywych eliptycznych (ECC). Dzięki funkcjom takim jak połączenie jednym kliknięciem i tryb prywatności, AnyViewer wychodzi naprzeciw oczekiwaniom w zakresie ochrony prywatności użytkownika.