Комментарии 10
Чтобы противостоять угрозам, связанным со слабыми учетными данными, крайне важно усилить защиту имен пользователей и паролей. Меры включают в себя создание сложных и уникальных паролей, внедрение многофакторной аутентификации и
капитанство без перечня готовых решений и применяемыз настроек
Разработка и внедрение внутренней документации по политике удалённого доступа и основам кибербезопасности, а также её доведение до сведения всех пользователей, поможет минимизировать риски.
Документация поможет? нуну.
"засунуть rdp в нестандартный туннель и не слушать порт rdp на интерфейсах, отличных от 127.0.0.1" - сойдет за готовое решение ?
Да, и думаю таких хитрых вариантов можно много ещё придумать :) Меня больше расстраивает, что чаще всего люди успокаиваются на поднятии обычного VPN до конечной точки и все. Считают, что они в безопасности.
когда их "обычный VPN" будет поимет РосVPNнадзором, тогда они заговорят по-другому. жаль что я этого уже не услышу.
ps: я считаю VPN избыточной технологией. в 90% случаев хватает простого туннеля TCP. или UDP.
О да... Опубликовать через NAT пару тысяч компов в крупной организации - это, конечно, верх изобретательности и безопасности.
Настроить тук тук с двумя или тремя уровнями через проброс на нестандартный внешний порт, даже с доступом по сертификату как вариант. Со стороны клиента просто батник)
А ещё ВПН сервер с шифрованием также с сертификатом, вариантов вагон .
Fail2ban под Винду от перебора паролей, нестандартный порт и белый список IP, который обновляется при входе на корпоративный портал.
Чем вам Remote Desktop Gateway не угодил?
Защита Протокола RDP: ключевые рекомендации для обеспечения безопасности корпоративных сетей