RDP はどれほど安全ですか?
RDP は、正しく設定されていれば、非常に安全です。RDP のログイン情報の漏洩を防止するために、強力な独自のパスワードや二要素認証など基本的なセキュリティ対策を講じることが不可欠です。
COVID-19 の大流行が始まってから、IT インフラ管理は大きく変わりました。パンデミック以前、IT チームは主にオンサイトでインフラのモニタリングと管理を担当していました。しかし、パンデミックによって IT チームがリモートでの作業を余儀なくされると、組織の IT インフラを効果的かつ安全に管理することに苦労することとなりました。
分散型ワークモデルは、ITチームに新たなセキュリティの課題をもたらしました。従業員が複数の場所から会社のリソースにアクセスするようになり、多くの場合、BYOD(Bring Your Own Device)とも呼ばれる会社が所有していないデバイスを含む、複数のデバイスを使用するようになったためです。これらの BYOD デバイスには、IT 管理者が把握していないセキュリティ上の問題がある可能性があり、組織はデータ漏洩、ランサムウェア、その他のサイバー攻撃の危険にさらされることになります。
これまで、リモートアクセスには仮想プライベートネットワーク(VPN)が頼りとなるソリューションでした。パンデミック以前は、リモートアクセスが非常に特殊な用途に限られていたため、VPN は十分に機能していました。
しかし、分散作業が例外ではなく標準的になってくると、VPN の欠点がすぐに明らかとなってきました。VPN は高額で、拡張性に乏しいのです。また、待ち時間、信頼性、可用性の問題があり、エンドユーザーにとって使いにくいだけでなく、IT チームにとっても設定や維持が非常に困難です。
Keeper Connection Manager は、セキュリティを強化しながら、リモート接続を簡素化します。リモートチームは、VPN を手探りする代わりにウェブブラウザからログインするだけで内部リソースにアクセスすることができます。一度ログインすると、リモートユーザーが実行するすべての作業はエンタープライズファイアウォールの背後で実行され、物理的なオフィス環境で作業している場合と同じように企業のセキュリティシステムを享受することができます。
リモートデスクトッププロトコル(RDP)のクレデンシャルの漏洩は、以前からランサムウェア攻撃の一般的な攻撃手法であり、リモートワークへの移行がこの問題を悪化させました。RDP の通信は暗号化されていますが、このプロトコルはデフォルトでは多要素認証(MFA)を持たず、多くの組織ではこれを有効にしていないことが問題のひとつとなっています。
サイバー犯罪者は、RDP のデフォルトのリスニングポートであるポート 3389 でスキャンを実行します。開いている RDP ポートを見つけると、パスワードスプレーやクレデンシャルスタッフィングなどのブルートフォースパスワード攻撃を使用して、クレデンシャルを把握します。脅迫者は、RDP へのアクセス権を獲得すると、特権をエスカレーションし、ネットワーク内を横方向に移動し、データを盗み出し、ランサムウェアを展開することができます。
Keeper Connection Manager は、2FA や最小特権アクセスなど、VPN では利用できないセキュリティ機能を備えた安全なリモートデスクトップアクセスを提供します。管理者はエンドユーザーとクレデンシャルを共有することなく、RDP、SSH、VNC、およびその他の一般的なプロトコルを介してアクセスを提供することができます。
多くの組織では、リモートユーザーが社内のデバイスにアクセスできるようにするために、別々のツールを使用しています。社内ユーザーは IPSEC リモートアクセス VPN ソリューションを使用してログインしますが、サードパーティーや BYOD デバイスを使用している社内ユーザーは、プロキシや SSL VPN ソリューションを使用することがあります。モバイルアクセスを許可する場合、企業はさらに別の層のアクセスインフラを導入する必要があります。
異種混在のリモートアクセス・インフラは、拡張性や俊敏性が非常に限られていること、管理上のオーバーヘッドが大きいこと、エンドユーザーの混乱、そしてもちろんセキュリティの問題など、大きな問題を引き起こします。この種の設定に対する可視性は非常に限られており、セキュリティポリシーを企業全体で統一して強制することは非常に困難です。
Keeper Connection Manager は、ほぼすべてのデバイスで動作し、きめ細かいアクセス制御により、IT 管理者は、単一のアプリケーションからネットワーク全体まで、エンドユーザーに適切なレベルのアクセスを提供することができます。エンドポイント・クライアントのインストール、設定、メンテナンスは必要ありません。デスクトップイメージは簡単に標準化でき、デスクトップやアプリケーションのアップデートも自動化できます。
Keeper は業界で最も長い歴史を持つ SOC 2 認証と ISO 27001 認証を取得しています。Keeper は、ゼロトラストフレームワークとゼロ知識セキュリティアーキテクチャでクラス最高峰のセキュリティを活用し、ボルト、共有フォルダ、記録レベルにおいて暗号鍵を多層化することで顧客データを保護します。
RDP は、正しく設定されていれば、非常に安全です。RDP のログイン情報の漏洩を防止するために、強力な独自のパスワードや二要素認証など基本的なセキュリティ対策を講じることが不可欠です。
RDP セッションを保護するために VPN を使用する必要はありません。ただし、強力な独自のパスワード、二要素認証、ファイアウォール、アクセスリストなど、厳格なアクセス制御を実施する必要があります。
はい、RDP セッションは暗号化されたチャネルで動作します。RDP を設定する際には必ず「高」暗号化レベルを選択してください。そうしないと、ターゲットがサポートする最大鍵強度はドメインコントローラーを介してネゴシエートされます。
これは議論の余地がある問題です!どのリモートアクセス方法を選択するにしても、正しく設定する必要があります。一般的なリモートアクセスメソッドには、次のようなものがあります: