Jak korzystać z protokołu RDP na Windowsie? | Biznes Netia
Menu główne

Jak korzystać z protokołu RDP na Windowsie?

30 marca 2023, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.
Windows RDP to powszechnie wykorzystywane narzędzie, które znacznie ułatwia pracę. Zastępuje wiele zewnętrznych usług i jest częścią najpopularniejszego systemu operacyjnego na świecie, dostępną dla każdego użytkownika Windows. Używanie tego protokołu może tworzyć pewne niebezpieczeństwa, których jednak da się uniknąć, zachowując najważniejsze zasady cyberbezpieczeństwa.
 
 
 
   

Kiedy używać protokołu RDP w firmie? Co to w ogóle jest?

 

RDP (Remote Desktop Protocol) to specjalnie opracowany przez firmę Microsoft protokół umożliwiający zdalny dostęp do zasobów komputerów i stacji roboczych m.in. w celu przesyłania plików lub uruchamiania aplikacji. Jest wykorzystywany zarówno przez kadrę nietechniczną (służy wtedy jako zdalny dostęp do stanowiska pracy), jak i firmowych administratorów. Korzystają z niego również zewnętrzne firmy, zajmujące się konserwacją systemów oraz utrzymaniem bezpieczeństwa (RDP daje też możliwość wybrania widoku CLI - Command Line Interface).

 

Protokół komunikuje się za pomocą portu TCP 3389 oraz UDP 3389, co trzeba uwzględnić, konfigurując odpowiednio zaporę Windows Defender oraz ewentualne zewnętrzne zapory. Działa na zasadzie klient – serwer. Zarówno docelowy host, jak i komputer, z którego planujemy uzyskać dostęp do jego zasobów (klient), powinny mieć skonfigurowany protokół RDP.

 

RDP jest dostępny w każdym systemie Windows (od wersji Windows 2000) bez dodatkowych opłat licencyjnych, jednak protokół nie jest domyślnie włączony. Może być też używany w systemach Linux, FreeBSD czy macOS.

 


Czy RDP na Windowsie jest bezpieczne dla firmy?

 

Poprawnie stosowany protokół RDP, zabezpieczony odpowiednimi narzędziami, może zdecydowanie ułatwiać pracę, nie niosąc za sobą dodatkowego zagrożenia. Z uwagi na popularność rozwiązania Windows RDP oraz jego powszechne zastosowanie w wykrywaniu w przeszłości podatności protokołu na ataki, narzędzie to jest pod ciągłą obserwacją cyberoszustów, próbujących zyskać zdalny dostęp do zasobów sieci firmowej. Boty skanujące Internet w poszukiwaniu otwartych portów mogą wychwycić każdą słabość.

 

O ile firmowy zespół IT ma zazwyczaj wiedzę i umiejętności, by odpowiednio zabezpieczyć protokół, to największe zagrożenie stanowią nietechniczni pracownicy, łączący się ze stanowiskami pracy przy użyciu domowych sieci (zazwyczaj niedostatecznie zabezpieczonych) i przy wykorzystaniu nieunikalnych, słabych haseł. Kluczowe jest więc ciągłe uczulanie zespołów na możliwe konsekwencje takich działań oraz rozwijanie w tzw. świadomości cyberbezpieczeństwa (security awareness).

 


Jak zabezpieczyć pulpit zdalny w firmie?

 

Dostępne na rynku narzędzia i usługi z zakresu cyberbezpieczeństwa, a nawet wbudowane właściwości Windowsa RDP, umożliwiają zapewnienie wysokiego poziomu ochrony firmowej sieci. Do najważniejszych rad w tej kwestii (oprócz stosowania się do podstawowych zasad bezpieczeństwa cyfrowego) możemy zaliczyć:

 
  • Korzystanie z szyfrowanych tuneli VPN, które uniemożliwiają pośredni dostęp do sieci firmowej, na przykład poprzez zainfekowaną sieć domową pracownika. To rozwiązanie proste i efektywne, stosowane w firmach każdej wielkości na całym świecie. Zapewnia wysoki poziom poufności. Używanie protokołu RDP przez klienta, korzystającego bezpośrednio z Internetu, uważa się za wysoce ryzykowne.

  • Wprowadzenie jasnej polityki bezpieczeństwa, zakładającej maskowanie haseł, nieużywanie typowych danych logowania (admin, administrator01) oraz cykliczną zmianę haseł.

  • Ograniczenie liczby osób mających dostęp do komunikacji za pomocą RDP oraz nieaktywowanie protokołu na tych stacjach roboczych, które nie wymagają zdalnego dostępu.

  • Wykorzystywanie tzw. uwierzytelniania z poziomu sieci (NLA), dzięki czemu uniemożliwione zostaje przeprowadzenie ataku typu DoS, gdyż uwierzytelnianie odbywa się jeszcze przed rozpoczęciem sesji, a ekran logowania ładuje się z serwera–hosta i nie obciąża tym samym jego zasobów. Ta opcja dostępna jest dla wersji RDP 6.0 i wyższych.
 

Dla ochrony dostępu zdalnego sugerowane jest także konfigurowanie używanych zapór sieciowych w sposób uniemożliwiający komunikację z adresów IP innych niż wskazane. Połączenia ze wszystkich innych adresów zostaną automatycznie zablokowane.

 

Rzeczywistość biznesowa pokazuje, że aby zapewnić firmie największy poziom bezpieczeństwa, to korzystanie z wbudowanej zapory systemowej Windows niejednokrotnie okazuje się niewystarczające. Na szczęście dobrej klasy zabezpieczenia nie muszą być drogie w utrzymaniu, ani też wymagać kosztownych inwestycji. Dobrym przykładem jest Netia Cloud Firewall – zabezpieczenie klasy NGFW zlokalizowane w chmurze Netii, które może filtrować ruch w Twojej sieci firmowej, chroniąc ją przed próbami ataków, SPAM-em, malware i innymi zagrożeniami. Usługa jest dostępna dla klientów biznesowych Netii, korzystających z Internetu symetrycznego - Netia BDI. Stałe łącze i Cloud Firewall mają zbieżne parametry SLA, dzięki czemu możesz liczyć na nieprzerwaną ochronę i pewny dostęp do pakietu usług.



 

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów(Codziennie 8:00 - 18:00) +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne(Dostępne 24/7) 801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×