Насколько безопасна именно RDP?
У меня есть несколько машин с Windows, которые мне нужно открыть, но мне было интересно: насколько безопасен RDP? Я уже нашел такие документы, в которых объясняется, как улучшить безопасность, поэтому, по-видимому, по умолчанию она не очень безопасна (например, 48-битное шифрование...). Но после изменения этих настроек, насколько это безопасно?
Я имею в виду, что мои Linux-серверы открыты для всего мира с помощью OpenSSH. Я знаю политики аудита и безопасности OpenBSD и их историю ошибок, поэтому я полностью доверяю ей. Я также знаю Microsoft в этом отношении, поэтому я не доверяю ей. Но это просто чувство. Я хотел бы знать, что другие думают / испытали, открыв порт 3389 миру.
1 ответ
Ну, это не идеально, но достаточно для большинства нужд, особенно если вы используете последнюю версию и используете аутентификацию на уровне сети. Вы можете сделать его еще более безопасным, добавив сервер шлюза, который будет туннелировать соединения через SSL и защищать ваши внутренние машины. Дальнейшее уточнение будет заключаться в использовании аутентификации сертификата для сеанса, но это, вероятно, не нужно.
Тем не менее, как всегда, реальный вопрос должен быть: что вы пытаетесь защитить и от какого риска? Если вы собираетесь использовать RDP в контроллере домена вашей компании, вам, вероятно, следует инвестировать в несколько дополнительных мер безопасности (например, сервер шлюза, о котором я упоминал) просто потому, что создание DOS на контроллере домена может иметь реальные последствия для вашего бизнеса. Если вы просто думаете о подключении к своему домашнему компьютеру из сети (и у вас уже есть надежная система безопасности: достаточно хороших паролей и современная ОС), то, вероятно, не стоит тратить время на дальнейшую защиту.