Firmy i przedsiębiorstwa
Chroń swoją firmę przed cyberprzestępcami.
Wypróbuj za darmoProtokół pulpitu zdalnego (RDP) to sieciowy protokół komunikacyjny, który umożliwia użytkownikom zdalne połączenie z komputerami w bezpieczny sposób. Umożliwia też administratorom IT i specjalistom DevOps przeprowadzanie konserwacji i napraw zdalnych systemów, a nietechnicznym użytkownikom końcowym zdalny dostęp do swoich stanowisk pracy.
Protokół RDP został stworzony przez firmę Microsoft i jest fabrycznie zainstalowany na większości urządzeń Windows. Klienci RDP, w tym wersje open-source, są dostępni na system Mac OS, Apple iOS, Android oraz Linux/Unix. Na przykład protokół pulpitu zdalnego Java jest klientem open source Java RDP dla usługi Windows Terminal Server, a pulpit zdalny Apple (ARD) to rozwiązanie własnościowe dla systemów Mac.
RDP jest często mylony z chmurami obliczeniowymi, gdyż obie technologie umożliwiają pracę zdalną. Jednak dostęp zdalny to punk, gdzie kończą się podobieństwa między RDP i chmurą.
W środowisku opartym na chmurze użytkownicy uzyskują dostęp do plików i aplikacji przechowywanych na serwerach w chmurze, a nie na dysku twardym ich komputerów. RDP natomiast bezpośrednio łączy użytkowników z komputerem stacjonarnym, umożliwiając im dostęp do plików i uruchamianie aplikacji, zupełnie jakby siedzieli przed tym komputerem. Z tej perspektywy korzystanie z RDP w celu łączenia się z komputerem zdalnym przypomina używanie pilota do sterowania dronem, tyle ze RDP przesyła dane przez internet, a nie przez fale radiowe.
RDP wymaga od użytkowników zainstalowania oprogramowania klienta na maszynach, z których się łączą, oraz oprogramowania serwerowego na maszynach, do których próbują się połączyć. Po połączeniu z maszyną zdalną użytkownicy zdalni widzą taki sam graficzny interfejs użytkownika (GUI) i uzyskują dostęp do plików i aplikacji w taki sam sposób, jakby pracowali lokalnie.
Klient RDP i serwer komunikują się przez port sieciowy 3389 przy użyciu protokołu TCP/IP do przesyłu ruchów myszy, pracy klawiatury i innych danych. RDP szyfrują wszystkie przesyłane dane, aby zapobiegać czynnikom zagrażającym przejęcie tych danych. Z powodu GUI komunikacja między klientem i serwerem jest bardzo asymetryczna. Klient przesyła tylko ruchy myszki i pracę klawiatury, czyli dość mało danych, natomiast serwer musi przesłać GUI zajmujące dużo danych.
Nawet w środowisku w chmurze RDP jest doskonałym rozwiązaniem dla wielu przypadków użycia. Oto najpopularniejsze:
RDP łączy się bezpośrednio z serwerami i komputerami lokalnymi i umożliwia pracę zdalną w organizacjach ze starszą infrastrukturą lokalną, w tym hybrydowymi środowiskami w chmurze. RDP jest też doskonałą opcją, gdy użytkownicy zdalni muszą uzyskać dostęp do danych, które z powodów prawnych są hostowanych lokalnie. Dział IT i administratory bezpieczeństwa mogą ograniczyć połączenia RDP z określoną maszyną do zaledwie kilku użytkowników (a nawet jednego) w określonym czasie.
RDP ma wiele zalet, ale trzeba pamiętać również o kilku wadach, w tym:
Dwie największe luki w zabezpieczeniach RDP to słabe poświadczenia logowania i połączenie porty 3389 z internetem.
Na swoich własnych urządzeniach pracownicy korzystają ze słabych haseł, przechowują je w nieodpowiedni sposób i używają tych samych haseł na wielu urządzeniach. Takie praktyki obejmują również hasła do połączeń RDP. Skradzione dane logowania do RDP główny czynnik w atakach szantażujących. Problem jest na tyle poważny, że popularny mem krążący w mediach społecznościowych sugeruje, że RDP oznacza: „ransomware deployment protocol”.
Ze względu na to, że połączenia RDP korzystają domyślnie z portu 3389, port ten stał się celem ataków zwanych atakami „man-in-the-middle”. Podczas takiego ataku czynnik atakujący znajduje się pomiędzy urządzeniem klienta a urządzeniem serwera, gdzie może przejąć , odczytać i zmodyfikować komunikację wychodzącą i przychodzącą.
Zastanów się, czy Twoja organizacja naprawdę musi korzystać z RP, czy lepiej skorzystać z dostępnych alternatyw, np. VNC, czyli systemu do udostępniania obrazu graficznego. Jeśli RDP jest najlepszą opcją, ogranicz dostęp tylko do użytkowników, którzy naprawdę go potrzebują i zamknij dostęp do portu 3389. Opcje zabezpieczania portu 3389 obejmują:
Wszechstronne zabezpieczenie haseł jest tak samo ważne, jak ochrona przed atakami na poziomie portów.