Компании и крупные предприятия
Защитите свою компанию от киберпреступников.
Попробовать бесплатноПротокол удаленного рабочего стола (RDP) — это протокол сетевой связи, который позволяет пользователям удаленно подключаться к компьютерам безопасным способом. Помимо предоставления ИТ-администраторам и персоналу DevOps возможности выполнять удаленное обслуживание и ремонт систем, RDP позволяет конечным пользователям, не являющимся техническими специалистами, получать удаленный доступ к своим рабочим станциям.
RDP изначально был разработан корпорацией Microsoft и предустановлен на большинстве компьютеров с Windows. Кроме того, клиенты RDP, включая версии с открытым исходным кодом, доступны для систем Mac OS, Apple iOS, Android и Linux/Unix. Например, Java Remote Desktop Protocol — это клиент Java RDP с открытым исходным кодом для сервера терминалов Windows, а Apple Remote Desktop (ARD) — это проприетарное решение для компьютеров Mac.
RDP иногда путают с облачными вычислениями, поскольку обе технологии позволяют работать удаленно. На самом деле, на удаленном доступе сходство между RDP и облаком заканчивается.
В облачной среде пользователи получают доступ к файлам и приложениям, хранящимся на облачных серверах, а не на жестком диске своего настольного компьютера. Напротив, RDP напрямую соединяет пользователей с настольными компьютерами, позволяя им получать доступ к файлам и запускать приложения, как если бы они физически сидели перед этим компьютером. С этой точки зрения использование RDP для подключения и работы на удаленном компьютере очень похоже на использование пульта дистанционного управления для управления дроном, только RDP передает данные через Интернет, а не использует радиочастоты.
RDP требует, чтобы пользователи установили клиентское программное обеспечение на машине, с которой они подключаются, и серверное программное обеспечение на машине, к которой они подключаются. После подключения к удаленному компьютеру удаленные пользователи видят тот же графический интерфейс пользователя (GUI) рабочего стола и получают доступ к файлам и приложениям так же, как если бы они работали локально.
Программное обеспечение RDP-клиента и сервера взаимодействует через сетевой порт 3389, используя транспортный протокол TCP/IP для передачи движений мыши, нажатий клавиш и других данных. RDP шифрует все передаваемые данные, чтобы злоумышленники не могли их перехватить. Из-за графического интерфейса взаимодействие клиента и сервера сильно асимметрично. В то время как клиент передает только относительно мало данных, вводимых мышью и клавиатурой, сервер должен передавать большой объем данных графического интерфейса.
Даже в облачном мире RDP отлично подходит для многих сценариев использования. Вот некоторые из самых популярных:
Поскольку с RDP происходит подключение непосредственно к локальным серверам и компьютерам, он позволяет выполнять удаленную работу в организациях с устаревшей локальной инфраструктурой, включая гибридные облачные среды. В том же духе RDP является отличным вариантом, когда удаленным пользователям необходимо получить доступ к данным, которые должны быть размещены локально по юридическим причинам или по соображениям соответствия требованиям. ИТ-администраторы и администраторы по безопасности могут ограничить RDP-подключения к определенному компьютеру только несколькими пользователями (даже одним) одновременно.
Однако при всех преимуществах RDP у него есть некоторые недостатки, в том числе:
Две самые большие уязвимости в безопасности RDP связаны с ненадежными учетными данными для входа в систему и доступом к Интернету через порт 3389.
Предоставленные сами себе, сотрудники используют ненадежные пароли, небезопасно хранят пароли и повторно используют пароли для нескольких учетных записей. Это относится и к паролям для RDP-соединений. Скомпрометированные учетные данные RDP являются основным вектором атак программ-вымогателей. Проблема настолько распространена, что в социальных сетях стала популярной мрачная шутка, что RDP на самом деле означает «Ransomware Deployment Protocol» (протокол развертывания программ-вымогателей).
Поскольку в RDP-подключениях по умолчанию используется сетевой порт 3389, злоумышленники выбирают этот порт для атак on-path, также называемых атаками «человек посередине». При такой атаке злоумышленник оказывается между клиентской и серверной машинами, где он может перехватывать, считывать и изменять передаваемые сообщения.
Прежде всего, решите, действительно ли вашей организации необходимо использовать RDP, или вам лучше использовать альтернативу RDP, такую как VNC, независимую от платформы систему совместного использования графического рабочего стола. Если вам лучше всего подходит RDP, ограничьте доступ только тем пользователям, которым он абсолютно необходим, и также ограничьте доступ к порту 3389. Варианты защиты порта 3389 включают в себя:
Комплексная защита паролей так же важна, как и защита от атак через порт: