Je cherche à exposer mon serveur Bureau à distance (services Terminal Server) à accéder à l'extérieur de notre réseau. À l'heure actuelle, il n'est accessible que depuis l'intérieur de notre réseau.
Je sais qu'il est assez facile d'ouvrir le pare-feu et de transférer le port.
Cependant, comment sécuriser la machine elle-même et quelles sont les meilleures pratiques à ce sujet? Ma préoccupation est que les pirates informatiques puissent travailler pour y pénétrer.
Toute directive / recommandation sur les meilleures pratiques serait très appréciée.
Éditer:
Question sur un produit que j'ai trouvé:
Filtrer les connexions RDP entrantes par IP, adresse MAC, nom d'ordinateur et plus
Quelqu'un peut-il commenter la sécurité de cela? On dirait que je pourrais aussi l'utiliser pour limiter l'accès par nom de machine / mac? Quelqu'un d'autre l'a utilisé?
la source
Réponses:
Cela peut être plus que ce que vous cherchez à faire, mais voici comment nous utilisons RDP pour les utilisateurs distants qui n'utilisent pas de VPN.
Nous avons récemment commencé à utiliser le Gestionnaire de passerelle RD avec les services Bureau à distance, un rôle dans Windows 2008. Nous l'avons configuré pour passer par notre serveur TMG et directement sur la machine d'un utilisateur. Il utilise NLA comme mentionné ci-dessus. L'utilisateur qui se connecte doit être membre du bon groupe AD et membre du bon groupe local pour pouvoir y accéder. Selon la configuration que vous souhaitez, vous pouvez vous connecter via une page Web qui ouvre simplement mstsc et saisit le paramètre de proxy pour la passerelle RD, ou vous pouvez définir les paramètres sur votre machine manuellement afin que chaque fois que vous l'ouvrez, il tente d'aller via ce proxy. Jusqu'à présent, cela a très bien fonctionné et semble être sûr.
la source
Comme l'histoire récente nous l'a montré, il existe des risques inhérents à l'exposition du protocole. Mais, vous pouvez prendre certaines mesures pour protéger le système:
Administrator
compte de domaine par défaut , ou idéalement tout autre compte à privilèges élevés.la source
Je suggère fortement d'utiliser le service de passerelle Bureau à distance. Il vous donne un endroit où vous pouvez appliquer des politiques sur qui peut se connecter à quoi et d'où. Il vous offre un bon emplacement pour la journalisation, de sorte que vous pouvez voir qui essaie de se connecter sans inspecter les journaux des événements des serveurs individuels de votre batterie.
Si vous ne l'avez pas déjà fait, assurez-vous que les politiques de verrouillage de votre compte sont bien définies. RDP même avec NLA et une passerelle donnent aux gens quelque chose pour tenter de forcer les mots de passe par brute. Une politique de verrouillage stricte rend très difficile la réussite des tentatives de force brute.
Configurez des certificats SSL valides sur les systèmes, afin que le client avertisse les utilisateurs finaux si quelqu'un essaie d'effectuer une sorte d'attaque MITM.
la source
Ce n'est pas très sûr, cependant, il existe plusieurs façons de renforcer la sécurité.
Interdisez l'accès à Internet à partir de ce serveur. La plupart des logiciels malveillants les plus graves tentent de communiquer avec leur serveur de commande et de contrôle lorsqu'ils compromettent votre système. La configuration d'une règle d'accès au pare-feu pour interdire l'accès sortant par défaut et une règle pour autoriser l'accès sortant uniquement aux réseaux internes / connus et aux sous-réseaux RFC 1928 peuvent atténuer le risque.
Utilisez des cartes à puce ou un autre type d'authentification à deux facteurs. Ceci est généralement coûteux et se retrouve principalement dans les grandes organisations, mais les options s'améliorent (PhoneFactor me vient à l'esprit). Notez que la demande de cartes à puce peut être effectuée par serveur, en option pour la configurer au niveau du compte.
Configurez un réseau de périmètre, placez le serveur de bureau distant dans le périmètre et utilisez un VPN bon marché pour fournir l'accès. Un exemple serait Hamachi. Notez que l'interdiction de l'accès Internet à partir d'un réseau de périmètre est également une bonne pratique.
Si possible, ne fournissez pas de bureau complet, mais publiez les applications dont ils ont besoin. Si quelqu'un n'a besoin d'accéder qu'à une seule application, il est également possible de configurer un "programme initial", qui pourrait être un simple shell wrapper qui peut imposer une fermeture de session lorsque l'application se ferme.
la source
Je suggérerais les mesures suivantes:
Optionnel
la source
Vous pouvez exécuter WinSSHD sur le port 22, puis utiliser le client Tunnelier pour créer un tunnel pour vous et ouvrir automatiquement une session de services Terminal Server via le tunnel en UN clic. Cela vous donne également une très belle option FTP sécurisée pour le transfert de fichiers.
la source
J'utilise la redirection de port ssh pour ces choses et n'autorise que l'authentification basée sur la clé publique au niveau utilisateur. Toutes les clés privées des utilisateurs doivent également être chiffrées. Sur Windows Putty le fait bien, et pageant permet aux utilisateurs de charger facilement leur clé. Si vous n'exécutez aucun serveur Linux / BSD qui a ssh par défaut, vous pouvez utiliser OpenSSH dans Cygwin pour ce faire.
Je recommande un serveur shell distant dédié avec un pare-feu local bloquant les choses dans lesquelles vous ne voulez pas que les gens se rendent à distance, car autoriser la redirection de port dans SSH ouvre fondamentalement tout serveur / port interne aux utilisateurs que vous souhaitez.
la source
Bitvise SSH est un bon SSH gratuit pour Windows.
J'irais pour une terminaison VPN SSL bon marché du client au périmètre de la passerelle Internet pour autre chose qu'une utilisation occasionnelle (Commercial In-Confidence par exemple).
Les messages ci-dessus sur la sécurisation de RDP sont également de bonnes pratiques et doivent toujours être effectués si vous ne souhaitez pas partager vos ordinateurs avec des freeloaders.
la source
pas vraiment la meilleure pratique mais quelques réflexions aléatoires:
la source