Kiedy używać protokołu RDP w firmie? Co to w ogóle jest?
RDP (Remote Desktop Protocol) to specjalnie opracowany przez firmę Microsoft protokół umożliwiający zdalny dostęp do zasobów komputerów i stacji roboczych m.in. w celu przesyłania plików lub uruchamiania aplikacji. Jest wykorzystywany zarówno przez kadrę nietechniczną (służy wtedy jako zdalny dostęp do stanowiska pracy), jak i firmowych administratorów. Korzystają z niego również zewnętrzne firmy, zajmujące się konserwacją systemów oraz utrzymaniem bezpieczeństwa (RDP daje też możliwość wybrania widoku CLI - Command Line Interface).
Protokół komunikuje się za pomocą portu TCP 3389 oraz UDP 3389, co trzeba uwzględnić, konfigurując odpowiednio zaporę Windows Defender oraz ewentualne zewnętrzne zapory. Działa na zasadzie klient – serwer. Zarówno docelowy host, jak i komputer, z którego planujemy uzyskać dostęp do jego zasobów (klient), powinny mieć skonfigurowany protokół RDP.
RDP jest dostępny w każdym systemie Windows (od wersji Windows 2000) bez dodatkowych opłat licencyjnych, jednak protokół nie jest domyślnie włączony. Może być też używany w systemach Linux, FreeBSD czy macOS.
Czy RDP na Windowsie jest bezpieczne dla firmy?
Poprawnie stosowany protokół RDP, zabezpieczony odpowiednimi narzędziami, może zdecydowanie ułatwiać pracę, nie niosąc za sobą dodatkowego zagrożenia. Z uwagi na popularność rozwiązania Windows RDP oraz jego powszechne zastosowanie w wykrywaniu w przeszłości podatności protokołu na ataki, narzędzie to jest pod ciągłą obserwacją cyberoszustów, próbujących zyskać zdalny dostęp do zasobów sieci firmowej. Boty skanujące Internet w poszukiwaniu otwartych portów mogą wychwycić każdą słabość.
O ile firmowy zespół IT ma zazwyczaj wiedzę i umiejętności, by odpowiednio zabezpieczyć protokół, to największe zagrożenie stanowią nietechniczni pracownicy, łączący się ze stanowiskami pracy przy użyciu domowych sieci (zazwyczaj niedostatecznie zabezpieczonych) i przy wykorzystaniu nieunikalnych, słabych haseł. Kluczowe jest więc ciągłe uczulanie zespołów na możliwe konsekwencje takich działań oraz rozwijanie w tzw. świadomości cyberbezpieczeństwa (security awareness).
Jak zabezpieczyć pulpit zdalny w firmie?
Dostępne na rynku narzędzia i usługi z zakresu cyberbezpieczeństwa, a nawet wbudowane właściwości Windowsa RDP, umożliwiają zapewnienie wysokiego poziomu ochrony firmowej sieci. Do najważniejszych rad w tej kwestii (oprócz stosowania się do podstawowych zasad bezpieczeństwa cyfrowego) możemy zaliczyć:
- Korzystanie z szyfrowanych tuneli VPN, które uniemożliwiają pośredni dostęp do sieci firmowej, na przykład poprzez zainfekowaną sieć domową pracownika. To rozwiązanie proste i efektywne, stosowane w firmach każdej wielkości na całym świecie. Zapewnia wysoki poziom poufności. Używanie protokołu RDP przez klienta, korzystającego bezpośrednio z Internetu, uważa się za wysoce ryzykowne.
- Wprowadzenie jasnej polityki bezpieczeństwa, zakładającej maskowanie haseł, nieużywanie typowych danych logowania (admin, administrator01) oraz cykliczną zmianę haseł.
- Ograniczenie liczby osób mających dostęp do komunikacji za pomocą RDP oraz nieaktywowanie protokołu na tych stacjach roboczych, które nie wymagają zdalnego dostępu.
- Wykorzystywanie tzw. uwierzytelniania z poziomu sieci (NLA), dzięki czemu uniemożliwione zostaje przeprowadzenie ataku typu DoS, gdyż uwierzytelnianie odbywa się jeszcze przed rozpoczęciem sesji, a ekran logowania ładuje się z serwera–hosta i nie obciąża tym samym jego zasobów. Ta opcja dostępna jest dla wersji RDP 6.0 i wyższych.
Dla ochrony dostępu zdalnego sugerowane jest także konfigurowanie używanych zapór sieciowych w sposób uniemożliwiający komunikację z adresów IP innych niż wskazane. Połączenia ze wszystkich innych adresów zostaną automatycznie zablokowane.
Rzeczywistość biznesowa pokazuje, że aby zapewnić firmie największy poziom bezpieczeństwa, to korzystanie z wbudowanej zapory systemowej Windows niejednokrotnie okazuje się niewystarczające. Na szczęście dobrej klasy zabezpieczenia nie muszą być drogie w utrzymaniu, ani też wymagać kosztownych inwestycji. Dobrym przykładem jest Netia Cloud Firewall – zabezpieczenie klasy NGFW zlokalizowane w chmurze Netii, które może filtrować ruch w Twojej sieci firmowej, chroniąc ją przed próbami ataków, SPAM-em, malware i innymi zagrożeniami. Usługa jest dostępna dla klientów biznesowych Netii, korzystających z Internetu symetrycznego - Netia BDI. Stałe łącze i Cloud Firewall mają zbieżne parametry SLA, dzięki czemu możesz liczyć na nieprzerwaną ochronę i pewny dostęp do pakietu usług.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105