远程桌面RDP协议是什么

远程桌面协议:它是什么如何保护它


在远程桌面协议(RDP)最近发现的漏洞都集中注意力。Dan Kaminsky,一个著名的网络安全专家近日表示,RDP是目前正在使用的5000000网络端点。可以想象,如果企业不能妥善保护RDP,网络和端点安全将受到严重威胁。


在这篇文章中,我们将简要讨论RDP是什么,为什么我们需要RDP和最常用的方法是用于企业端点。然后,我们将探讨企业如何确保RDP的安全使用,或如何确保它不会在适当时候使用。


RDP是什么


远程桌面协议是一个专有的协议由微软公司允许用户通过图形用户界面连接到远程系统。默认情况下,该协议的客户端代理是建立在微软的操作系统,但它也可以安装在非微软的操作系统,如苹果的操作系统,不同的Linux版本,甚至安装在移动操作系统,如Android。


RDP服务器端安装在微软操作系统。它接收来自客户端的代理请求,显示应用的分布图,或远程访问系统本身。默认情况下,系统监控通过端口3389连接请求从客户端RDP。


最常见的方式是在一个企业的RDP是什么


通常,RDP或终端服务会话配置的服务器上,需要一个分布式客户机连接,它可以用于管理、远程访问、或发布应用程序用于中央使用。协议也经常通过桌面管理员用于远程访问用户的系统来协助解决。如果RDP不正确配置,这个功能会构成威胁的企业,如未经授权的访问者将能够访问关键的企业系统。


如何保护RDP


现在我们知道什么是RDP和企业如何利用它,这里有一些方法来保护RDP:


确认128位加密,用于在客户端和服务器之间;128位加密允许更强大和更容易破译密钥的使用。默认情况下,RDP连接尝试使用128位加密,但如果它不使用128位加密,客户端可能会回到64位加密为了确保系统不会回落到较低级别的加密,管理员可以配置组策略对象(GPO)作为加密的水平,符合他们自己的标准。我们建议您启用高级;加密。


如果接入系统需要外部网络,任何端口都不应向任何人开放。我们认为,VPN配置为返回到网络然后使用RDP。更好的方法是创建一个远程桌面网关允许HTTPS和RDP之间的远程连接,创造一个更加安全的加密连接的端点。两种方法建议保持外围网络RDP端口3389开放。


通过使用Windows操作系统的新版本,管理员可以启用网络级别的身份验证(NLA)作为附加体验证之前建立的RDP主机服务器的连接。这使得认证的系统和占用更少的资源。这也有助于减少潜在的DoS攻击,通过violence.nla可能实现作为一个缓冲区,防止攻击者使用访问请求阻塞RDP服务器主机。







默认情况下,RDP主机系统监听连接请求的RDP客户端在端口3389。我们可以改变RDP服务监听端口来防止恶意软件或攻击者通过扫描系统搜索RDP端口3389,从而保证网络的安全。然而,这种模糊的;安全;方法可能会导致错误和过失。您可以更改端口,但你需要一个很好的理由。