Удаленный рабочий стол Microsoft использует шифрование, поэтому связь достаточно защищена.
Слабым местом является атака грубой силы против вашего имени пользователя и пароля.
Благодаря тому, что хакеры постоянно сканируют Интернет на наличие слабых мест, а также благодаря количеству известных (и неизвестных) эксплойтов, гораздо лучше установить как можно больше средств защиты (но не настолько, чтобы чрезмерно усложнять доступ).
Для защиты RDP вы можете сделать следующее:
Измените порт по умолчанию, который прослушивает удаленный рабочий стол
Сильные полномочия
Используйте нестандартное имя пользователя и длинный и сложный пароль
Ограниченные учетные записи пользователей
Строго ограничьте пользователей, которые могут использовать RDP, запустив secpol.msc
и перейдя в « Локальные политики»> "Назначение прав пользователя", дважды щелкните "Разрешить вход в систему через службы удаленных рабочих столов" и удалите все отображаемые группы, затем добавьте одного пользователя.
Высокий уровень безопасности
Запустите gpedit.msc
и перейдите к Политике локального компьютера> Административные шаблоны> Компоненты Windows> Службы удаленных рабочих столов> Узел сеансов удаленных рабочих столов> Безопасность и установите:
- "Установить уровень шифрования клиентского соединения" -> "Включено" и "Высокий уровень", чтобы ваши сеансы были защищены 128-битным шифрованием
- «Требовать использования определенного уровня безопасности для удаленных (RDP) соединений» -> SSL
- "Требовать аутентификацию пользователя для удаленных подключений с использованием аутентификации на уровне сети" -> Включено
Установить политику блокировки учетной записи
Чтобы заблокировать учетную запись на некоторое время после нескольких неправильных предположений, выберите "Администрирование"> "Локальная политика безопасности"> "Политики учетной записи"> "Политики блокировки учетной записи" и задайте значения для всех трех параметров (3 недопустимых попытки с продолжительностью блокировки 3 минуты) ).
следить за входом в свой ПК
Периодически заходите в "Просмотр событий" в « Журналы приложений и служб»> "Microsoft"> "Windows"> «TerminalServices-LocalSessionManger»> "Операционный", чтобы просмотреть информацию для входа.
Поддерживать высокий уровень UAC
Создать VPN-сервер
Вы также можете перейти к настройке VPN-сервера (ссылка ), что добавит еще один уровень безопасности.
У меня был контакт на нашем сайте с плакатами, в которых реализованы все вышеперечисленные пункты, и это кажется достаточной защитой.
С учетом всех этих мер предосторожности атака грубой силой становится практически невозможной, поэтому единственной оставшейся угрозой является некоторый подвиг.
Но так как никакие эксплойты никогда не были обнаружены при входе через VPN или при входе в RDP, я думаю, что эта установка достаточно безопасна.