Советы по обеспечению безопасности RDP

Как защитить RDP от брутфорса? И почему не работают распостраненные советы из сети.

       1. Использование надежных паролей. 

Не работает - Подбор пароля идет по словарям. Средний пароль это 8 символов. Запомнить больше сложно. В словарях учитываются все возможные варианты слов и сочетания символов, цифр. Если пароль был когда-то "засвечен", то с высокой долей верояности он так же будет присутсвовать в словаре для подбора. По статистике, для взлома пароля из 9 символов(цифры, буквы в нижнем регистре, символы) необходимо всего два дня. 

        2. Обновление ПО.

Не работает - Для операционной системы брутфорс это просто попытки подключения. Да, пользователи разные, пароли  разные, но принять решение настоящий ли это пользователь или брутфорс ОС самостоятельно не может.

        3. Включение NLA.

Не работает - Все отличие включен ли NLA или нет сводится к тому, что по умолчанию, вы можете подключиться по RDP не вводя логин и пароль и увидеть Welcome-скрин удаленного рабочего стола. От DDOS это поможет, от брутфорса нет.

        4. Смена порта.

Не работает - При современных технологиях проверка всех портов на ip занимает менее 10 секунд. 

        5. Блокировка учетной записи при превышении допустимого количества подключений.

Не работает - При брутфорсе "хорошей" учетной записи и срабатывании блокировки пользователь с этой учетной записью не сможет подключиться.

        6. Белый список.

Работает, но есть нюанс - Не всегда удобно если филиалы находятся в разлиных городах, странах.

        7. Установка скриптов блокирующие ip при подозрении на брутфорс.

Работает, но есть нюанс - Нужно разбираться, настраивать. По различным причинам используется не часто.

        8. VPN

Работает, но есть нюанс - все знают, что это безопасно, но по различным причинам не используют.

Мы можем надежно скрыть ip Вашего сервера от сканирования портов и последующего за этим брутфорса.

Часто задаваемые вопросы

Как ограничить доступ к RDP извне?
Используйте разрешающие правила на межсетевом экране только для IP адресов, которым требуется доступ.
Как вести аудит доступа к RDP серверу?
Ведите подробное протоколирование событий удалённого доступа, регулярно анализируйте журналы.
Как хранить важные данные при атаке на RDP сервер?
Регулярно выполняйте резервное копирование данных и отключите доступ к ним с сервера RDP.
Как реагировать на подозрительную активность в RDP?
При обнаружении в журналах блокируйте нарушителя, меняйте пароли, проверяйте целостность данных. .
Защитите сейчас свой сервер
бесплатно на тестовый период
* поле, обязательное для заполнения