似乎沒有哪一天網絡安全不會受到犯罪分子和其他不懷好意的人的威脅。在如此關鍵的時刻,世界各地數以百萬計的工人正在過渡到遠程工作,其中許多是第一次。世界各地的企業都在努力開發盡可能負擔得起的解決方案,同時仍然產生保持運營增長所需的工作量。
隨著如此多的新連接上線,網絡安全措施需要像以往一樣強大。自 COVID-19 大流行、遠程桌面協議或 RDP 開始以來,使用量急劇增加。獨聯體執行副總裁兼安全最佳實踐總經理 Curtis Dukes 說:“遠程環境一直是攻擊者進行網絡攻擊的理想目標,而 COVID-19 增加了攻擊面。”
最小化 RDP 漏洞
互聯網安全中心列出了七種最佳實踐,可以幫助加強安全工作,并且可以以相對損失的成本實施。
1. 將啟用 RDP 的系統置于遠程桌面網關 (RDG) 或虛擬專用網絡 (VPN) 后面
這通過第二層(有時是第三層)保護關閉了對遠程桌面環境的訪問。考慮結合 RDG 或 VPN 實施 2FA,以獲得更安全的進入壁壘。
2. 更新和修補使用 RDP 的軟件
這將確保成功修補任何漏洞。您的 IT 團隊應該能夠處理大規模更新,如果不能,請確保在發布更新時向員工傳達更新的重要性。
3.通過互聯網協議(IP)和端口限制對RDP的訪問
端口 3389,有人嗎?從第一點出發,您永遠不想訪問外部世界可用的遠程桌面環境。
4. 為啟用 RDP 的帳戶使用復雜、唯一的密碼
使用更長和更復雜的密碼對于犯罪分子來說總是更難猜測或嘗試暴力破解。此外,要求所有密碼都經常更改。密碼不能包含整個單詞也是常見的做法。雖然記住或寫下長密碼對員工來說可能是一件痛苦的事,但要保證公司數據的安全性更難恢復。
5. 為啟用 RDP 的帳戶實施會話鎖定
會話鎖定通過在一定次數的失敗登錄嘗試后禁用訪問來幫助防止暴力攻擊。確保只能由 IT 團隊恢復訪問。發生此事件時,最好讓他們檢查日志以查看是否有未知 IP 試圖獲得訪問權限。
6.斷開空閑的RDP會話
如果一臺機器被感染,犯罪分子可能不會厚顏無恥地立即開始嘗試攻擊或闖入。可以監視受感染的系統,直到網絡犯罪分子發動攻擊的適當時機。在需要用戶再次登錄的特定持續時間后斷開空閑會話。
7. 安全遠程桌面會話主機
通過使用RD 連接代理,公司可以進一步保護主機免受直接網絡攻擊,無論它們是否通過訪客機器或其他網絡接口滲透了安全參數。
其他遠程桌面安全措施
兩因素身份驗證 (2FA)
2FA 為在線帳戶創建了超出標準用戶名和密碼的額外安全層。您可能已經在許多日常使用的應用程序中熟悉 2FA,例如銀行登錄、游戲登錄和電子郵件驗證。如果網絡犯罪分子滲入將登錄到您公司基礎設施的眾多遠程設備之一,這種額外的進入障礙有助于防止對系統關鍵功能和數據的未經授權的訪問。
遠程設備管理
假設員工登錄公司提供的計算機,那么密切監視這些計算機上處??理的活動類型是一個好主意。應該強制執行圍繞可以在這些機器上完成的工作類型的嚴格規則。只需要其中一臺計算機就可以破壞您的整個工作系統。
員工培訓
對網絡攻擊和數字盜竊最重要的是適當的員工培訓,這種培訓既反復發生又經過測試。每周召開一次安全會議,以幫助強化保護公司 IT 資產的重要性。提醒他們密碼將每隔一定天數更改一次,并為他們提供工具以幫助識別何時可能發生攻擊。
增強您的遠程桌面體驗
安全始終很重要。除了此列表中的提示外,請確保任何時候完成硬件更改,IT 團隊都會花時間正確地重新配置它。有一個故事是關于一家公司進行防火墻更改的;更換硬件后,IT 技術人員忘記選中一個復選框,該復選框負責阻止通過外部 IP 地址訪問遠程桌面。這一小小的疏忽允許通過本地管理員帳戶注入惡意負載,造成代價高昂的后果,并將其 IT 系統鎖定數天,然后才能修復。