似乎没有哪一天网络安全不会受到犯罪分子和其他不怀好意的人的威胁。在如此关键的时刻,世界各地数以百万计的工人正在过渡到远程工作,其中许多是第一次。世界各地的企业都在努力开发尽可能负担得起的解决方案,同时仍然产生保持运营增长所需的工作量。
随着如此多的新连接上线,网络安全措施需要像以往一样强大。自 COVID-19 大流行、远程桌面协议或 RDP 开始以来,使用量急剧增加。独联体执行副总裁兼安全最佳实践总经理 Curtis Dukes 说:“远程环境一直是攻击者进行网络攻击的理想目标,而 COVID-19 增加了攻击面。”
最小化 RDP 漏洞
互联网安全中心列出了七种最佳实践,可以帮助加强安全工作,并且可以以相对损失的成本实施。
1. 将启用 RDP 的系统置于远程桌面网关 (RDG) 或虚拟专用网络 (VPN) 后面
这通过第二层(有时是第三层)保护关闭了对远程桌面环境的访问。考虑结合 RDG 或 VPN 实施 2FA,以获得更安全的进入壁垒。
2. 更新和修补使用 RDP 的软件
这将确保成功修补任何漏洞。您的 IT 团队应该能够处理大规模更新,如果不能,请确保在发布更新时向员工传达更新的重要性。
3.通过互联网协议(IP)和端口限制对RDP的访问
端口 3389,有人吗?从第一点出发,您永远不想访问外部世界可用的远程桌面环境。
4. 为启用 RDP 的帐户使用复杂、唯一的密码
使用更长和更复杂的密码对于犯罪分子来说总是更难猜测或尝试暴力破解。此外,要求所有密码都经常更改。密码不能包含整个单词也是常见的做法。虽然记住或写下长密码对员工来说可能是一件痛苦的事,但要保证公司数据的安全性更难恢复。
5. 为启用 RDP 的帐户实施会话锁定
会话锁定通过在一定次数的失败登录尝试后禁用访问来帮助防止暴力攻击。确保只能由 IT 团队恢复访问。发生此事件时,最好让他们检查日志以查看是否有未知 IP 试图获得访问权限。
6.断开空闲的RDP会话
如果一台机器被感染,犯罪分子可能不会厚颜无耻地立即开始尝试攻击或闯入。可以监视受感染的系统,直到网络犯罪分子发动攻击的适当时机。在需要用户再次登录的特定持续时间后断开空闲会话。
7. 安全远程桌面会话主机
通过使用RD 连接代理,公司可以进一步保护主机免受直接网络攻击,无论它们是否通过访客机器或其他网络接口渗透了安全参数。
其他远程桌面安全措施
两因素身份验证 (2FA)
2FA 为在线帐户创建了超出标准用户名和密码的额外安全层。您可能已经在许多日常使用的应用程序中熟悉 2FA,例如银行登录、游戏登录和电子邮件验证。如果网络犯罪分子渗入将登录到您公司基础设施的众多远程设备之一,这种额外的进入障碍有助于防止对系统关键功能和数据的未经授权的访问。
远程设备管理
假设员工登录公司提供的计算机,那么密切监视这些计算机上处理的活动类型是一个好主意。应该强制执行围绕可以在这些机器上完成的工作类型的严格规则。只需要其中一台计算机就可以破坏您的整个工作系统。
员工培训
对网络攻击和数字盗窃最重要的是适当的员工培训,这种培训既反复发生又经过测试。每周召开一次安全会议,以帮助强化保护公司 IT 资产的重要性。提醒他们密码将每隔一定天数更改一次,并为他们提供工具以帮助识别何时可能发生攻击。
增强您的远程桌面体验
安全始终很重要。除了此列表中的提示外,请确保任何时候完成硬件更改,IT 团队都会花时间正确地重新配置它。有一个故事是关于一家公司进行防火墙更改的;更换硬件后,IT 技术人员忘记选中一个复选框,该复选框负责阻止通过外部 IP 地址访问远程桌面。这一小小的疏忽允许通过本地管理员帐户注入恶意负载,造成代价高昂的后果,并将其 IT 系统锁定数天,然后才能修复。