Главная / О компании / Новости / RDP: риск протокола службы удаленного стола rdp совсем не «удаленный»

RDP: риск протокола службы удаленного стола rdp совсем не «удаленный»

« Назад

RDP: риск протокола службы удаленного стола rdp совсем не «удаленный»  29.08.2019 09:53

Никто не просыпается утром с мыслью: «Сегодня меня собираются взломать». Но забота о кибербезопасности, возможно, висит тяжким грузом на плечах многих ИТ-специалистов, владельцев бизнеса и директоров.

На прошлой неделе Microsoft предупредил о появлении четырех уязвимостей Windows с функционалом червя, что означает, что их можно использовать для распространения вредоносов с одного уязвимого компьютера на другие без участия пользователей. Это произошло вскоре после обнаружения печально известной уязвимости BlueKeep, связанной с RDP, информация о которой появилась в последние месяцы.

Эти последние ошибки, уже исправленные Microsoft, обнаружены в службах удаленных рабочих столов (RDS), которые позволяют пользователям по сети контролировать удаленный компьютер или виртуальную машину. Уязвимости подобного рода в протоколе RDP могут оказать огромное влияние на кибербезопасность в компаниях, которые его используют.

Сегодня бизнес стал традиционно использовать RDP для организации доступа к серверу, взаимодействия между сотрудниками, удаленного доступа к документам, которые хранятся вместе со своими резервными копиями на компьютерах в офисе. Киберпреступники разработали большой набор инструментов для непрерывного поиска в Интернете точек удаленного доступа и обнаружения потенциально уязвимых целей, таких как анонсированные Microsoft уязвимости. Согласно ФБР и Министерству национальной безопасности, число RDP атак растет с 2016 года, атакующие используют открытые RDP порты для захвата машин и инъектирования различных вредоносов в системы через удаленный доступ.

В этом блоге мы рассмотрим несколько важных способов, как решения BeyondTrust могут помочь повысить уровень безопасности удаленного доступа и устранить опасные векторы атак, в частности при помощи лучшей защиты RDP сеансов.

1. Контроль привилегий и сеансов во всех точках удаленного доступа

Платформа управления привилегированным доступом BeyondTrust позволяет вам применять принцип минимальных привилегий, лучшие практики управления паролями и интегрироваться с другими системами контроля безопасности для защиты RDP.

Решения BeyondTust обеспечивает безопасное управление сеансами с возможностью доступа к RDP, SSH, приложениям Windows/Unix/Linux через прокси. Динамическое назначение привилегий в нужное время с помощью адаптивного контроля рабочих процессов (Adaptive Workflow Control) позволяет компаниям блокировать доступ к ресурсам на основе дня недели, даты, времени и местоположения. Ограничивая доступ параметрами периода выполнения можно сузить окно возможности использования неправомерно присвоенных учетных данных. Например, если  администратор (или сторонний вендор) обычно авторизуется, используя конкретную систему, то можно настроить доступ только с определенного разрешенного диапазона адресов. Подобным образом можно настроить политики управления доступа к учетным записям и предупреждать о запуске каких-то определенных политик доступа.

В дополнение к гранулированному контролю доступа BeyondTrust гарантированно обеспечивают регулярную ротацию паролей для управляемых учетных записей. Для наиболее конфиденциальных учетных записей можно использовать одноразовые пароли, что означает их изменение при каждом использовании. Таким образом, если кто-то незаконно и получает доступ к учетным данным RDP сеансов, то ротация паролей после последнего использования делает учетные данные бесполезными,  доступ с ними невозможен. Этот подход снижает риск неавторизованного доступа.

2. Повышение безопасности для сеансов удаленной поддержки

BeyondTrust также предоставляет наиболее безопасное решение для организации удаленной поддержки на рынке.

Интеграция BeyondTrust с функционалом удаленного рабочего стола позволяет закрыть RDP в вашей компании и предоставляет вам решение безопасного централизованного управления удаленным доступом с надежным аудитом и возможностью совместной работы.

Интеграция BeyondTrust с функционалом удаленного рабочего основана на технологии Jumpoint. В общем, Jumpoint представляет собой соединение с удаленным узлом, которое, в свою очередь, используется для подключения к другим узлам. Это отличный инструмент для организации доступа в частную сеть. Пользователь просто подключается через Jump-узел, при этом все защищено и закрыто. После установки Jumpoint в удаленной сети авторизованный пользователь может запускать сеансы с компьютерами под управлением Windows в этой сети с помощью Jumpoint, даже если эти компьютеры работают без оператора.

Jumpoint можно использовать для запуска:

  • Обычного сеанса поддержки
  • Сеанса RDP
  • Сеанса VNC
  • Shell Jump на сетевом устройстве, поддерживающем SSH
  • Shell Jump на сетевом устройстве, поддерживающем Telnet
  • Сеансов Intel® vPro Windows

Сеансы поддержки, RDP сеансы и VNC сеансы также можно запускать на системах в том же сетевой сегменте.

Jumpoint функционирует как RDP брокер. С помощью решения BeyondTrust Remote Support можно определять разрешения RDP для пользователей и команд. Jumpoint предоставляет RDP доступ только авторизованным пользователям и командам. Компании могут накладывать ограничения на установку и использование RDP клиентов в своих средах, настраивая свои RDP-узлы на подтверждение подключений только через Jumpoint. После применения таких изменений техническая консоль для Windows, Mac, iOS, Android или Linux является единственным приложением, которое используется для организации RDP доступа.

Как это работает? Принцип работы решения следующий.

  1. Администратор Remote Support авторизует RDP доступ технической команде или службе поддержке
  2. Технический специалист инициирует RDP сеанс с помощью Jumpoint
  3. Конечная точка RDP допускает входные RDP соединения только через Jumpoint
  4. Jumpoint направляет запросы от конечной точки RDP техническому специалисту
  5. Опционально технический специалист может разделить доступ или передать сеанс другим техническим специалистам
  6. Данные сеанса RDP, такие как имя технического специалиста, название конечной точки, дата, время или др., просматриваются через устройство  BeyondTrust
  7. Сеансы RDP сохраняются для дальнейшего аудита или  для соответствия требованиям регуляторов

RDP и совместная работа

Возможность организации сотрудничества с другими специалистами технической поддержки – одна из возможностей решения BeyondTrust Remote Support. Через интеграцию RDP и Remote Support можно приглашать других специалистов технической поддержки присоединиться к сеансу поддержки или даже передать им сеанс. Это ценный и ресурсосберегающий инструмент, который следует иметь в арсенале.

После инициации RDP сеанса через решение Remote Support появится возможность передачи сеанса или совместной работы в сеансе с другими специалистами удаленной технической поддержки, включая тех, кто работает с консолью Remote Support Technician Console под управлением Mac, Linux, Android или iOS. RDP удобен для совместной работы. И потребность в этом уже давно назрела.

Следующие шаги для защиты RDP и привилегированного доступа

Благодаря интеграции поддержки RDP в решениях BeyondTrust стало легко получить информацию о том, кто получил доступ к машине под управлением Windows, когда это произошло, к какому ресурсу они обращались, как долго длилось RDP соединение. Наше решение предлагает вам наиболее простой путь удовлетворения требований регуляторов, предоставляя полный журнал регистрации событий, возможность расследования инцидентов в сеансах и другой важный функционал формирования отчетности.

Для более глубокого понимания рисков безопасности, связанных с RDP, и способах их решения с помощью управления привилегированным доступом, смотрите наш вебинар по запросу RDP: Privileged Access’ Worst Enemy с Ником Кавалансия из TechVangelishm.

Если вам хотелось бы лучше понять, как BeyondTrust может помочь вам защитить RDP и решить другие проблемы, связанные с удаленным доступом и привилегированным доступом, свяжитесь с нами сегодня.

Источник ►