Empêcher la compromission et l'utilisation des identifiants RDP dans les attaques par ransomware.
Les identifiants du protocole de bureau à distance (RDP) compromis sont depuis longtemps un vecteur d'attaque courant pour les ransomwares, et le passage au télétravail a exacerbé ce problème. Bien que les communications RDP soient chiffrées, le protocole ne prévoit pas d'authentification multifacteur (MFA) par défaut, et de nombreuses entreprises ne l'activent pas.
Les cybercriminels exécutent des analyses sur le port 3389, le port d'écoute par défaut pour le RDP. Dès qu'ils trouvent un port RDP ouvert, ils lancent des attaques de mots de passe par force brute, comme le password spraying et le credential stuffing, pour deviner les identifiants. Une fois que les personnes impliquées dans la menace ont un accès RDP, elles peuvent monter en privilèges, se déplacer latéralement à l'intérieur du réseau, exfiltrer des données et déployer des ransomwares.
Keeper Connection Manager permet d'accéder de façon sécurisée au bureau à distance avec des fonctions de sécurité, comme la 2FA et l'accès selon le principe de moindre privilège, dont les VPN sont dépourvus. Les administrateurs peuvent fournir un accès via RDP, SSH, VNC et d'autres protocoles courants, sans avoir à partager d'identifiants avec les utilisateurs finaux.