Comercial e Empresarial
Proteja sua empresa contra criminosos cibernéticos.
Iniciar Teste GrátisO protocolo de área de trabalho remota (RDP) é um protocolo de comunicação de rede que permite que os usuários se conectem remotamente a computadores de forma segura. Além de possibilitar que os administradores de TI e as equipes de DevOps realizem manutenção e reparo em sistemas remotos, o RDP permite que usuários finais não técnicos acessem remotamente suas estações de trabalho.
O RDP foi originalmente desenvolvido pela Microsoft e é pré-instalado na maioria das máquinas Windows. Além disso, os clientes RDP, incluindo versões de código aberto, estão disponíveis para sistemas Mac OS, Apple iOS, Android e Linux/Unix. Por exemplo, o Java Remote Desktop Protocol é um cliente RDP Java de código aberto para o Windows Terminal Server, enquanto que o Apple Remote Desktop (ARD) é u ma solução proprietária para os Macs.
O RDP algumas vezes é confundido com a computação em nuvem porque as duas tecnologias possibilitam o trabalho remoto. Na verdade, o acesso remoto é onde acabam as similaridades entre o RDP e a nuvem.
Em um ambiente de nuvem, os usuários acessam arquivos e aplicativos armazenados nos servidores de nuvem - não o disco rígido de seu computador desktop. Em contraste, o RDP conecta diretamente os usuários com computadores desktop, permitindo que acessem arquivos e executem aplicativos como se estivessem fisicamente sentados à frente dessa máquina. Dessa perspectiva, usar o RDP para se conectar e trabalhar em um computador remoto é muito parecido com usar um controle remoto para operar um drone, com a diferença de que o RDP transmite dados pela internet, em vez de usar frequências de rádio.
O RDP exige que os usuários instalem o software cliente na máquina de onde estão conectando-se e o software servidor na máquina a que estão conectando-se. Depois de conectados à máquina remota, os usuários veem a mesma interface de usuário gráfica (GUI) da área de trabalho, e acessam arquivos e aplicativos da mesma como fariam se estivessem trabalhando localmente.
Os softwares cliente e servidor do RDP se comunicam pela porta de rede 3389, usando o protocolo de transporte TCP/IP para transmitir movimentos do mouse, pressionar de teclas e outros dados. O RDP criptografa todos os dados em trânsito para evitar que atores de ameaças os interceptem. Por causa da GUI, as comunicações entre cliente e servidor são altamente assimétricas. Enquanto o cliente transmite apenas entradas do mouse e do teclado, que consistem relativamente em poucos dados, o servidor deve transmitir a GUI com muitos dados.
Mesmo em um mundo baseado em nuvem, o RDP é excelente para muitos casos de uso. Eis alguns dos mais populares:
Como ele se conecta diretamente a servidores e computadores no local, o RDP possibilita o trabalho remoto em organizações com infraestrutura local legada, incluindo ambientes de nuvem híbridos. Da mesma forma, o RDP é uma excelente opção quando usuários remotos devem acessar dados que devem estar hospedados no local por motivos legais ou de conformidade. Os administradores de TI e segurança podem restringir as conexões de RDP a uma máquina em particular para apenas alguns usuários (até mesmo um só) de cada vez.
No entanto, apesar de todos os benefícios do RDP, ele tem algumas desvantagens, incluindo:
As duas maiores vulnerabilidades de segurança do RDP envolvem credenciais de login fracas e a exposição da porta 3389 à internet.
Deixados com os próprios dispositivos, os funcionários usam senhas fracas, armazenam senhas de forma insegura e reutilizam senhas em várias contas. Isso inclui senhas para conexões de RDP. Credenciais de RDP comprometidas são um grande vetor para ataques de ransomware. O problema é tão disseminado que um meme popular de mídia social faz uma piada sombria de que RDO quer dizer, na realidade, "ransomware deployment protocol" (protocolo de implementação de ransomware).
Como as conexões de RDP usam a porta de rede 3389 por padrão, os atores de ameaças miram essa porta para ataques no caminho, também conhecidos como ataques intermediários. Em um ataque no caminho, um ator de ameaça se coloca entre as máquinas cliente e servidor, onde podem interceptar, ler e modificar comunicações que chegam e saem.
Primeiro, decida se sua organização realmente precisa usar RDP ou se seria melhor uma alternativa ao RDP, como computação de rede virtual (VNC), um sistema de compartilhamento de área de trabalho gráfica independente de plataforma. Se o RDP for sua melhor opção, limite o acesso apenas a usuários que absolutamente precisam dele e bloqueie o acesso à porta 3389. As opções para proteger a porta 3389 incluem:
A segurança abrangente de senhas é tão importante quanto a proteção contra ataques baseados em portas: