Estou precisando expor meu Servidor de Área de Trabalho Remota (Serviços de Terminal) para ser acessado de fora da nossa rede. No momento, ele só pode ser acessado de dentro da nossa rede.
Sei que é fácil abrir o firewall e encaminhar a porta.
No entanto, como faço para proteger a própria máquina e quais são as melhores práticas para isso? Minha preocupação é que os hackers possam trabalhar para invadir isso.
Qualquer orientação / recomendação de melhores práticas seria muito apreciada.
Editar:
Pergunta sobre um produto que encontrei:
Filtrar conexões RDP de entrada por IP, endereço MAC, nome do computador e muito mais
Alguém pode comentar sobre a segurança disso? Parece que eu também poderia usá-lo para limitar o acesso pelo nome da máquina / mac? Alguém mais usou?
fonte
Respostas:
Isso pode ser mais do que você deseja fazer, mas eis como usamos o RDP para usuários remotos que não estão usando VPN.
Recentemente, começamos a usar o Gerenciador de Gateway RD com Serviços de Área de Trabalho Remota, uma função do Windows 2008. Nós o configuramos para passar pelo servidor TMG e diretamente na máquina do usuário. Ele usa o NLA como mencionado acima. A conexão do usuário deve ser um membro do grupo AD certo e um membro do grupo local direito para ter acesso permitido. Dependendo de como você deseja configurá-lo, você pode conectar-se através de uma página da Web que abre o mstsc e insere a configuração de proxy para o Gateway RD, ou você pode definir manualmente as configurações na sua máquina para que, toda vez que a abrir, tente acessar através desse proxy. Até agora, funcionou muito bem e parece ser seguro.
fonte
Como a história recente nos mostrou, há riscos inerentes à exposição do protocolo. Mas, existem algumas etapas que você pode executar para proteger o sistema:
Administrator
conta de domínio padrão ou, idealmente, quaisquer outras contas de alto privilégio.fonte
Eu sugiro fortemente o uso do serviço de gateway da Área de Trabalho Remota. Ele fornece um local onde você pode aplicar políticas sobre quem pode se conectar a quê e de onde. Ele fornece um bom local para o log, para que você possa ver quem está tentando fazer o login sem inspecionar os logs de eventos dos servidores individuais em seu farm.
Se você ainda não o fez, verifique se as políticas de bloqueio de conta estão bem fortes. O RDP, mesmo com o NLA e um gateway, oferece às pessoas algo para tentar usar senhas de força bruta. Uma forte política de bloqueio dificulta bastante as tentativas de força bruta.
Configure certificados SSL válidos nos sistemas, para que o cliente notifique os usuários finais se alguém estiver tentando executar algum tipo de ataque MITM.
fonte
Isso não é muito seguro, porém, existem algumas maneiras de fortalecer a segurança.
Proibir o acesso à Internet desse servidor. Muitos dos malwares mais graves tentam se comunicar de volta ao servidor de comando e controle quando isso compromete o sistema. A configuração de uma regra de acesso ao firewall para proibir o acesso de saída por padrão e uma regra para permitir o acesso de saída apenas a redes internas / conhecidas e sub-redes RFC 1928 podem atenuar o risco.
Use cartões inteligentes ou algum outro tipo de autenticação de dois fatores. Isso geralmente é caro e é encontrado predominantemente em grandes organizações, no entanto, as opções estão melhorando (o PhoneFactor vem à mente). Observe que a exigência de cartões inteligentes pode ser feita por servidor, como uma opção para configurá-lo no nível da conta.
Configure uma rede de perímetro, coloque o servidor de área de trabalho remota no perímetro e use uma VPN barata para fornecer o acesso. Um exemplo seria Hamachi. Observe que proibir o acesso à Internet a partir de uma rede de perímetro também é uma boa prática.
Se possível, não forneça uma área de trabalho completa, mas publique os aplicativos de que precisam. Se alguém precisar acessar apenas um único aplicativo, também é possível configurar um "programa inicial", que pode ser um simples shell wrapper que pode impor um logoff quando o aplicativo é fechado.
fonte
Eu sugeriria as seguintes medidas:
Opcional
fonte
Você pode executar o WinSSHD na porta 22 e, em seguida, usar o cliente Tunnelier para criar um túnel para você e abrir automaticamente uma sessão de serviços de terminal através do túnel com um clique. Isso também oferece uma ótima opção de FTP seguro, bem como para a transferência de arquivos.
fonte
Eu uso o encaminhamento de porta ssh para essas coisas e só permito autenticação no nível do usuário com base em chave pública. Todas as chaves privadas dos usuários também devem ser criptografadas. No Windows Putty, isso funciona bem e o concurso facilita o carregamento da chave pelos usuários. Se você não executar nenhum servidor Linux / BSD que possua ssh por padrão, poderá usar o OpenSSH no Cygwin para fazer isso.
Eu recomendo um servidor shell remoto dedicado com um firewall local que bloqueie coisas que você não deseja que as pessoas remotem, pois permitir o encaminhamento de porta no SSH está basicamente abrindo qualquer servidor / porta interna para os usuários que você deseja.
fonte
O Bitvise SSH é um bom SSH gratuito para Windows.
Eu usaria uma terminação VPN SSL barata do perímetro do cliente para o gateway da Internet para algo além do uso casual (Commercial In-Trust, por exemplo).
As postagens acima sobre como proteger o RDP também são boas práticas e sempre devem ser feitas se você não desejar compartilhar seus computadores com os carregadores de carga.
fonte
não é realmente a melhor prática, mas alguns pensamentos aleatórios:
fonte