RDP 安全性如何?
如果进行了正确的配置,RDP 非常安全。必须采取基本的安全预防措施,例如使用高强度唯一密码和两步验证,以防范威胁行为者泄露您的 RDP 登录凭据。
自新冠疫情开始以来,IT 基础设施管理发生了巨大变化。在疫情之前,IT 团队主要在现场处理基础设施监视和管理。当疫情迫使 IT 团队远程工作时,他们就难以高效、安全地管理组织的 IT 基础设施。
分布式工作模式也给 IT 团队带来了新的安全挑战,因为员工开始从多个地点访问公司资源,通常是使用多个设备,包括非公司拥有的设备,亦称为 BYOD(自带设备)。这些 BYOD 设备可能存在 IT 管理员不知道的安全问题,这使组织面临数据泄露、勒索软件和其他网络攻击的风险。
从历史上看,虚拟专用网络 (VPN) 一直是远程访问的首选解决方案。在疫情之前,当远程访问仅限于特定的用例时,使用 VPN 就足够好了。
然而,一旦分布式工作成为常态而非特例时,VPN 的缺点很快变得明显。VPN 价格昂贵,并且扩展性不佳。它们存在延迟、可靠性和可用性问题,并且对于最终用户极难使用,对于 IT 团队也难以配置和维护。
Keeper Connection Manager 在加强安全性的同时简化了远程连接。远程团队只需通过网络浏览器登录即可访问内部资源,而无需摸索如何使用 VPN。在登录之后,远程用户执行的所有工作都将在企业防火墙后执行,从而为他们提供与在物理办公环境中工作时相同的企业安全系统保护。
长期以来,泄露的远程桌面协议 (RDP) 凭据一直是勒索软件攻击的常见攻击媒介,而向远程工作的转变加剧了这一问题。一个情况是,虽然 RDP 通信经过了加密,但该协议默认情况下缺少多步验证 (MFA),并且许多组织不启用它。
网络犯罪分子会在 3389 端口(RDP 的默认侦听端口)上运行扫描。一旦他们找到一个开放的 RDP 端口,他们就会使用暴力密码攻击例如密码喷洒和帐密填充)来获取帐密。一旦威胁分子拥有了 RDP 访问权限,他们就可以升级特权、在网络中横向移动、渗漏数据并部署勒索软件。
Keeper Connection Manager 提供安全的远程桌面访问,具有 VPN 所缺乏的安全功能,例如两步验证和最低特权访问。管理员可以通过 RDP、SSH、VNC 和其他常见协议提供访问权限而无需与最终用户共享帐密。
许多组织使用单独的工具为远程用户提供访问内部设备的权限。虽然内部用户可以使用 IPSEC 远程访问 VPN 解决方案登录,但 BYOD 设备上的第三方或内部用户可能会使用代理和 SSL VPN 解决方案。如果组织希望允许使用移动设备访问,则必须部署另一层访问基础设施。
异构远程访问基础设施带来了重大挑战,包括非常有限的可扩展性和敏捷性、管理开销高、最终用户困扰,当然还有安全问题。对此类设置的可见性非常有限,并且很难在公司范围内统一强制实施安全策略。
Keeper Connection Manager 几乎适用于任何设备,细粒度的访问控制使 IT 管理员能够为最终用户提供从单个应用到整个网络的适当级别访问。无需安装、配置或维护任何端点客户端。桌面镜像可以轻松标准化,并且可以自动更新桌面和应用。
Keeper 拥有业内历史最悠久的 SOC 2 认证和 ISO 27001 认证。Keeper 提供一流的安全性,采用零信任框架和零知识安全架构,在保管库、共享文件夹和记录级别通过多层加密密钥保护客户数据。
如果进行了正确的配置,RDP 非常安全。必须采取基本的安全预防措施,例如使用高强度唯一密码和两步验证,以防范威胁行为者泄露您的 RDP 登录凭据。
没有必要使用 VPN 来保护您的 RDP 会话。但是,您必须实施严格的访问控制,包括高强度唯一密码、两步验证、防火墙和访问列表。
是的,RDP 会话在加密通道运行。配置 RDP 时,请务必选择“高”加密级别。否则,目标支持的最大密钥强度将通过域控制器协商。
这是一个有争议的问题!无论您选择哪种远程访问方法,都必须确保进行了正确配置。常见的远程访问方法包括: