Настройка безопасности rdp windows server 2016

Содержание
  1. Как обезопасить свое RDP подключение подробная инструкция
  2. Настройка безопасности RDP Windows Server 2016
  3. 1. Настройка политики групп
  4. 2. Внесите изменения в службу TCP/IP
  5. 3. Используйте SSL
  6. 4. Измените порт
  7. 5. Установите ограничение количества неудачных попыток входа
  8. Защита от брутфорса
  9. Настройка блокировки учетных записей
  10. Установка сертификата SSL/TLS для уровня безопасности
  11. Переименуйте стандартную учетную запись администратора
  12. Блокировка RDP-подключений для учетных записей с пустым паролем
  13. Настройка компьютеров и серверов
  14. Настройка блокировки портов
  15. Контроль и запись событий
  16. Настраиваем политику блокировки
  17. Используем протокол SSL/TLS для защиты RDP
  18. Блокируем учетные записи без пароля
  19. Настройка блокировки учетной записи
  20. Управление учетными записями без пароля через диспетчер задач
  21. Настройка политики безопасности для блокировки учетных записей без пароля
  22. Настройка службы шлюза служб терминалов
  23. Шаг 1: Переименуйте стандартную учетную запись
  24. Шаг 2: Настройка политики безопасности
  25. Шаг 3: Установка сертификата SSL/TLS
  26. Шаг 4: Настройка правил фильтрации подключений
  27. Шаг 5: Защита от атаки брутфорса
  28. Смена стандартного порта Remote Desktop Protocol
  29. Видео:
  30. Как настроить удаленный рабочий стол по RDP через интернет

Как обезопасить свое RDP подключение подробная инструкция

Как обезопасить свое RDP подключение: подробная инструкция

Сегодня подключение к серверам с помощью протокола удаленного рабочего стола (RDP) является неотъемлемой частью работы многих организаций. Однако без должной безопасности системы, взломщики могут получать доступ к входящих RDP подключениям и угрожать информационной безопасности компании.

Поэтому существует пять ключевых компонентов для обеспечения безопасности RDP подключений:

1. Установите сложный пароль для входа в систему RDP.

При установке пароля выберите длинный и уникальный пароль, состоящий из различных символов, цифр и букв в разных регистрах. Это поможет снизить риск брутфорса и защитит вашу систему от несанкционированного доступа.

2. Установите SSL/TLS сертификаты на серверах.

SSL/TLS сертификаты помогают обеспечить безопасное RDP подключение между клиентом и сервером. Установка SSL/TLS компонентов на сервере обеспечивает шифрование трафика и защищает данные, передаваемые между клиентом и сервером.

3. Настраиваем блокировки RDP системы.

В Windows по умолчанию установлены некоторые блокировки RDP, но есть дополнительные настройки, которые могут быть включены для более безопасного входа в систему RDP.

4. Переименуйте учетные записи пользователей и измените их роли и группы.

Переименование учетных записей пользователей RDP позволяет затруднить определение их назначения злоумышленниками, а изменение ролей и групп пользователей помогает контролировать доступ к системе.

5. Проверьте и обновите политику безопасности.

Проверьте, соответствуют ли настройки политик безопасности вашей системы требованиям безопасности. Установите необходимые правила для разблокировки необходимых портов и параметров безопасности.

Дополнительно, вы можете установить дополнительные записи в диспетчере учетных записей и выбрать автоматическое разблокирование при смене пароля. Это позволит контролировать доступ и предотвратить использование пустых учетных записей.

Все эти меры помогут повысить безопасность вашего RDP подключения и снизить риск несанкционированного доступа к вашей системе.

Настройка безопасности RDP Windows Server 2016

1. Настройка политики групп

В начале следует настроить политики групп, чтобы контролировать доступ пользователей и увеличить безопасность системы.

Политика групп Описание
Компьютерная политика -> Шаблоны административных шаблонов -> Система -> Серйис терминалов -> Подсистемы RDP Разблокировать консольный сеанс
Компьютерная политика -> Шаблоны административных шаблонов -> Система -> Сервисы удаленного рабочего стола -> Ограничения RDP для учетных записей Установите параметр этой политики с учетом вашей политики безопасности
Пользовательская политика -> Шаблоны административных шаблонов -> Панель управления -> Персонализация -> Препятствовать смене размеры размера рабочего стола Сделайте эту политику «Включенной»

2. Внесите изменения в службу TCP/IP

Для обеспечения безопасности RDP подключений на Windows Server 2016 вам необходимо изменить параметры службы TCP/IP.

  1. Перейдите в «Сетевые настройки»
  2. Выберите параметры «TCP/IP v4»
  3. Нажмите «Свойства»
  4. Переберите «Расширенные настройки»
  5. Поставьте галочку напротив «Блокировка всех входящих подключений»

3. Используйте SSL

Для обеспечения безопасности RDP подключений на Windows Server 2016 вы можете использовать SSL (Secure Sockets Layer) сертификаты. Это позволит повысить защиту при передаче данных между серверами и компьютерами, использующими RDP-подключения.

Установите SSL-сертификат на вашем сервере и настройте службу SSL компонентов для защиты RDP-подключений.

4. Измените порт

Поменяйте стандартный порт RDP для усложнения доступа злоумышленникам. Пожалуйста, обратите внимание, что вам нужно будет открыть новый порт в вашей политике безопасности и в настройках брандмауэра. Убедитесь, что все необходимые порты разрешены и безопасны.

5. Установите ограничение количества неудачных попыток входа

Одной из важных мер безопасности RDP-подключения является установка ограничения на количество неудачных попыток входа. По умолчанию сервер Windows Server 2016 блокирует учетную запись пользователя после пять неудачных попыток входа. Вы также можете настроить этот параметр в соответствии с вашей политикой безопасности.

Следуя указанным инструкциям по настройке безопасности RDP Windows Server 2016, вы сможете обеспечить защиту своих серверов и повысить безопасность при использовании RDP-подключений.

Читайте также:  Как найти папку автосохранения Word в операционной системе Windows 10

Защита от брутфорса

Когда вы настраиваете RDP-подключения, компьютеры, с которых вы собираетесь соединяться, могут стать целью брутфорса. Для предотвращения этого важно применить несколько мер безопасности.

Настройка блокировки учетных записей

Очень важно настроить блокировку учетных записей после нескольких неудачных попыток входа. В Windows Server 2016 это можно сделать с помощью групповой политики.

  1. Зайдите в групповую политику сервера через «Меню пуск» и выберите «Сервисы удаленного рабочего стола» → «Групповая политика учета свойств».
  2. Внимание: перед внесением изменений в групповую политику, необходимо создать новую политику или базовую копию существующей политики. Таким образом, вы можете изменять настройки только для отдельных пользователей или групп.
  3. В групповой политике настройте параметр «Повысить безопасность, блокируя и записывая пользователя после пяти неудачных попыток входа».
  4. Выберите «Компьютерное управление» → «Шаблоны административных шаблонов» → «Система» → «Блокировка учетных записей».
  5. Настройте «Групповую политику» → «Экраны блокировки» → «Счетчики блокировки» на пять неудачных попыток. Установите «Время блокировки учетных записей» на 30 минут.

Установка сертификата SSL/TLS для уровня безопасности

Другой способ повысить безопасность своего RDP-подключения — установить сертификат SSL/TLS. Сертификат SSL/TLS используется для шифрования трафика между компьютерами и сервером.

  1. Установите службу сертификатов Active Directory Certificate Services (AD CS) на сервере.
  2. Выберите «Панель управления» → «Администрирование» → «Управление службами сертификатов».
  3. Создайте новый запрос сертификата для сервера RDP, указав нужные данные и имейл адрес.
  4. Когда сертификат будет установлен, перейдите к «Сервисам» → «Параметрам удаленного рабочего стола» → «Сертификат SSL/TLS» и выберите установленный сертификат.

Настройка учетных записей и установка сертификата SSL/TLS помогут повысить безопасность вашего RDP-подключения и защитить ваш сервер от известных атак на учетные данные. Вместе с другими стандартными мерами безопасности, такими как использование стандартного порта RDP, запись удаленных сеансов и ограничение доступа сторонним службам, вы создадите надежную защиту для вашей сети.

Переименуйте стандартную учетную запись администратора

Для повышения безопасности RDP-подключения рекомендуется переименовать стандартную учетную запись администратора, чтобы уменьшить вероятность успешной атаки методом брутфорса паролей.

Чтобы переименовать учетную запись, следуйте инструкциям ниже:

  1. Откройте окно «Учетные записи пользователей» путем нажатия комбинации клавиш Win + R и ввода команды «control userpasswords2».
  2. В окне «Учетные записи пользователей» найдите дополнительные параметры, щелкнув по ссылке «Другие параметры учетной записи».
  3. В открывшемся окне «Учетные записи пользователей» выберите нужную учетную запись и щелкните по кнопке «Переименовать».
  4. Введите новое имя учетной записи и нажмите кнопку «Изменить имеющийся пароль» или «Создать пароль» для установки нового пароля.
  5. Будьте очень внимательны при выборе пароля и следуйте рекомендациям к политике изменения паролей для обеспечения максимума защиты.
  6. Примените политику защиты паролей, которую активировали, и у вас теперь будет новое имя для учетной записи администратора.

Этот простой шаг может помочь вам защититься от атак, основанных на подборе паролей методом брутфорса. Защита учетной записи администратора является важным компонентом обеспечения безопасности RDP-подключений.

Блокировка RDP-подключений для учетных записей с пустым паролем

Настройка компьютеров и серверов

Прежде всего, необходимо настроить компьютеры и сервера таким образом, чтобы они блокировали RDP-подключения для учетных записей с пустым паролем. Для этого выполните следующие действия:

  1. Зайдите на компьютер или сервер с помощью аккаунта с административными правами.
  2. Откройте «Панель управления».
  3. Перейдите в раздел «Система и безопасность».
  4. Выберите «Система».
  5. На панели слева выберите «Дополнительные параметры системы».
  6. В открывшемся окне выберите вкладку «Удаленный рабочий стол».
  7. Настройте параметр «Удаленный рабочий стол» на значение «Только для пользователей, регистрирующихся с помощью следующего стандартного шлюза».
  8. Нажмите кнопку «Добавить» и добавьте аккаунты пользователей, которым вы хотите разрешить доступ к RDP соединениям.
  9. Из списка выберите группы или учетные записи, которые вы хотите добавить.
  10. Нажмите «ОК» для сохранения настроек.

Настройка блокировки портов

Для полной защиты системы от несанкционированных RDP-подключений можно также блокировать порты RDP для учетных записей с пустым паролем. Для этого выполните следующие действия:

  1. Перейдите на сервер или компьютер, на котором настроено RDP-подключение.
  2. Зайдите с помощью аккаунта с административными правами.
  3. Откройте «Панель управления».
  4. Выберите «Система и безопасность».
  5. Выберите «Windows Firewall».
  6. На панели слева выберите «Разрешить программу или компонент через Windows Firewall».
  7. Нажмите кнопку «Изменить настройки».
  8. Найдите RDP-связанные службы и отметьте чекбокс «Профиль» для блокировки портов.
  9. Нажмите «ОК» для сохранения настроек.

Контроль и запись событий

После установки всех необходимых настроек следует настроить контроль и запись событий, чтобы быть в курсе любых попыток несанкционированного доступа к системе RDP. Для этого выполните следующие действия:

  1. Откройте «Панель управления».
  2. Выберите «Системное и обслуживание».
  3. Выберите «Средства администрирования».
  4. Выберите «Журналы событий».
  5. Выберите «Безопасность» в левой панели.
  6. Включите контроль событий безопасности, выбрав «Свойства» в контекстном меню.
  7. Добавьте уведомления о событиях безопасности, связанных с RDP-подключениями.
  8. Сохраните настроенные параметры.
Читайте также:  Темная сторона Windows 10 легкое изменение цвета окон и темы

Внимательно следуйте указанным инструкциям, чтобы установить максимальный уровень безопасности для вашей системы RDP. Этот набор настроек позволит вам полностью избежать подключений к учетным записям с пустым паролем, обеспечивая надежную защиту от несанкционированного доступа.

Настраиваем политику блокировки

Для повышения безопасности работы с RDP-подключениями на сервере Windows можно настроить политику блокировки, которая будет контролировать доступ пользователей и компьютеров к системе. Политика блокировки позволяет установить различные параметры, которые будут действовать при входе в систему через RDP-подключение.

Для настройки политики блокировки откройте меню «Управление компьютером» и выберите пункт «Локальные пользователи и группы». Дважды щелкните на пункте «Пользователи» и выберите учетную запись, для которой необходимо установить параметры безопасности.

В окне учетной записи перейдите на вкладку «Настройка диспетчера сеансов RDP». В этом разделе можно задать пороговое значение для блокирования известных входящих RDP-соединений. Выберите требуемое пороговое значение, которое будет блокировать соединения.

Также можно настроить параметры безопасности для RDP-подключений. Для этого перейдите на вкладку «Настройка RDP-протокола». Включите защиту службы RDP с помощью сертификата, выберите сертификат из списка или установите новый сертификат. Этот сертификат будет использоваться для защиты RDP-подключений.

В меню «Настройки RDP-сервера» можно контролировать доступ к RDP-подключениям. Выберите режим доступа, который можно настроить на автоматический, если пользователи должны подключаться через RDP-сервер, или на блокировку, если требуется запретить RDP-подключения.

Дополнительную защиту можно настроить с помощью политик безопасности Windows. Для этого откройте меню «Local Security Policy» и выберите пункт «Account Policies» — «Account Lockout Policy». Здесь можно задать параметры блокировки учетных записей при неудачных попытках входа.

Выберите нужные значения для параметров, например, количество неудачных попыток до блокировки, время блокировки и другие параметры. Нажмите «OK», чтобы сохранить настройки.

После настройки всех параметров безопасности RDP-подключения на сервере Windows, ваше подключение будет защищено от сторонних компьютеров и учетных записей, которые пытаются осуществить несанкционированный доступ.

Используем протокол SSL/TLS для защиты RDP

Для начала убедитесь, что у вас установлена актуальная версия ОС Windows, начиная с Windows Server 2008 R2 или Windows 7. Ниже приведены шаги для настройки SSL/TLS для RDP.

  1. Откройте «Панель управления» на вашем компьютере и найдите «Службы удаленного рабочего стола» или «RD Session Host Конфигурация».
  2. В окне «Службы удаленного рабочего стола» щелкните правой кнопкой мыши на «RD Session Host Конфигурация» и выберите «Изменить свойства».
  3. В открывшемся окне «RD Session Host Конфигурация» перейдите на вкладку «Цифровые сертификаты».
  4. Щелкните на кнопке «Добавить» и выберите «Самоподписанный сертификат».
  5. Укажите название сертификата и нажмите «ОК».
  6. На вкладке «Цифровые сертификаты» установите новый сертификат в качестве «SSL-сертификата для проверки подлинности».
  7. Вернитесь на вкладку «Общие» и установите флажок «Включить сетевое уровневое аутентифицированное RDP (SSL/TLS)».
  8. Щелкните «ОК» и перезапустите компьютер, чтобы изменения вступили в силу.

Теперь ваше RDP-подключение будет защищено протоколом SSL/TLS, что позволяет увеличить безопасность и контролировать доступ к удаленному рабочему столу.

Важно отметить, что эти настройки соответствуют стандартному применению SSL/TLS для систем Windows 7 и Windows Server 2008 R2. В более новых версиях Windows, таких как Windows Server 2012, Windows Server 2016 и Windows 10, доступны дополнительные средства и политики безопасности для контроля RDP-подключений.

Блокируем учетные записи без пароля

Настройка блокировки учетной записи

1. Нажмите на кнопку «Пуск», затем выберите «Настройки» и перейдите в «Параметры».

2. В окне настроек выберите «Счета» и перейдите в «Параметры входа в систему».

3. В разделе «Дополнительные настройки входа» выберите «Учетные записи без пароля» и установите переключатель «Выключено».

Управление учетными записями без пароля через диспетчер задач

Управление учетными записями без пароля через диспетчер задач

1. Нажмите сочетание клавиш «Ctrl» + «Shift» + «Esc» для открытия диспетчера задач.

2. В диспетчере задач перейдите на вкладку «Службы».

3. Найдите службу «Remote Desktop Services» (Службы удаленного рабочего стола) и щелкните правой кнопкой мыши на ней.

4. В появившемся контекстном меню выберите «Перезапуск службы».

Настройка политики безопасности для блокировки учетных записей без пароля

1. Нажмите на кнопку «Пуск», затем выберите «ОС Windows» и перейдите в «Панель управления».

2. В панели управления выберите «Административные инструменты» и перейдите в «Локальные политики безопасности».

3. В локальных политиках безопасности найдите компоненты «Безопасность» и «Политика учетных записей».

4. В компоненте «Политика учетных записей» выберите «Политика блокировки учетных записей при автоматическом входе на компьютер».

5. Установите переключатель в положение «Включено» и нажмите кнопку «Применить».

Теперь, при попытке подключения к компьютеру по RDP без пароля, учетные записи будут автоматически заблокированы. Для разблокировки требуется ввод пароля учетной записи администратора. Помните, что ранее установленные подключения могут быть автоматически разорваны при включении этой политики, поэтому рекомендуется сохранить все важные данные перед настройкой блокировки.

Важно уделять внимание безопасности и контролировать доступ к своим компьютерам, чтобы повысить безопасность подключений и защитить свою систему от несанкционированного доступа.

Читайте также:  67 Почему стоит использовать portable версии программ

Настройка службы шлюза служб терминалов

Шаг 1: Переименуйте стандартную учетную запись

Внимание: перед началом настройки обратите внимание на имя стандартной учетной записи службы шлюза. Если она используется, рекомендуется переименовать ее для повышения безопасности.

Шаг 2: Настройка политики безопасности

1. Откройте Локальные политики безопасности на сервере Windows.

2. Перейдите в «Правила локальной политики» -> «Параметры безопасности» -> «Пользователи удаленного рабочего стола» -> «Политика доступа к удаленному рабочему столу».

3. Установите параметр «Шифрование службы терминалов» в значение «Выполнять проверку учетных записей».

Шаг 3: Установка сертификата SSL/TLS

1. Запустите диспетчер служб терминалов на сервере.

2. Перейдите на вкладку «Сертификаты» и установите сертификат SSL/TLS.

Шаг 4: Настройка правил фильтрации подключений

1. Возвращайтесь в Локальные политики безопасности и перейдите в «Правила локальной политики» -> «Параметры безопасности» -> «Пользователи удаленного рабочего стола» -> «Политика доступа к удаленному рабочему столу».

2. Создайте правило фильтрации подключений, которые не соответствуют заданным ограничениям, например, блокировать все пустые пароли или блокировать подключения с пустым именем пользователя.

Шаг 5: Защита от атаки брутфорса

1. Внимание: перед этим шагом убедитесь, что все пользователи службы шлюза имеют надежные пароли.

2. Откройте Локальные политики безопасности и перейдите в «Правила локальной политики» -> «Параметры безопасности» -> «Пользователи удаленного рабочего стола» -> «Политика доступа к удаленному рабочему столу».

3. Используйте политику «Блокировка аккаунта» для блокировки учетных записей после определенного количества попыток неудачной аутентификации.

Внимание: при настройке службы шлюза служб терминалов на серверах Windows 2016 и выше рекомендуется обратить внимание на использование RDP-протокола SSL/TLS или удаление стандартных записей, которые могут представлять угрозу для безопасности.

Смена стандартного порта Remote Desktop Protocol

Для обеспечения безопасности вашего RDP подключения к серверу Windows 2016 или более ранним версиям системы, вы можете изменить стандартный порт, который используется для протокола Remote Desktop. Это дополнительная мера защиты, поскольку многие автоматические программы и злоумышленники перебирают известные порты в поисках уязвимых компонентов системы.

Для настройки нового порта, вернитесь в групповую политику настраиваемого компьютера. Помощью службы Group Policy Management откройте нужную групповую политику или создайте новую. Затем перейдите к разделу «Компьютерная конфигурация» и «Параметры Windows». Найдите папку «Параметры безопасности» и перейдите в нее.

Появившемся окне записей сервера событий перейдите в «Параметры безопасности: Рабочий стол удаленного компьютера» и дважды щелкните на выбранном «Стоек подключения RDP терминалов».

Откроется окно параметров «Стоек подключения RDP терминалов». Внимание: если данный параметр не был настроен ранее, он будет содержать пустые поля «Пароль» и «Подтверждение пароля». Установите сложный, длинный пароль для этого параметра и щелкните «OK».

Затем перейдите в папку «Безопасность» и дважды щелкните на параметре «Стоек подключения RDP терминалов».

В открывшемся окне «Стоек подключения RDP терминалов» включите опцию «Блокировать учетную запись пользователя после попытки входа».

Теперь перейдите в папку «Подключение RDP» и выберите параметр «Устанавливаемый порт». Введите новый порт, который вы хотите использовать для RDP подключения.

Затем вернитесь в групповую политику и перейдите в папку «Подключение RDP». В параметре «Учетная запись RDP» выберите «Только SSL/TLS» и запишите порт, который вы установили в предыдущем шаге.

В групповой политике перейдите в раздел «Службы терминалов» и выберите параметр «Установка сетевого уровня аутентификации». Включите опцию «Включить надежные соединения» и выберите «высокий» уровень защиты в разделе «Уровень безопасности», а также «Включить автоматические соединения». Запишите порт SSL/TLS, который вы установили ранее.

Также в групповой политике перейдите в папку «Службы терминалов» и выберите параметр «Ограничения паролей учетных записей службы терминалов». Задайте значение «14» для параметра «Максимальный срок действия пароля» и «5» для параметра «Минимальное количество символов пароля».

Теперь в групповой политике откройте папку «Блокировка аккаунта» и выберите параметр «Блокировать учетную запись пользователя после нескольких попыток неудачного входа». Включите этот параметр и укажите значение «3» для параметра «Максимальное количество неудачных попыток входа».

Также включите параметр «Блокировка действует» и задайте значение «15» для параметра «Минут блокировки». Теперь щелкните «OK», чтобы сохранить изменения в групповой политике.

После настройки нового порта RDP и других параметров безопасности, перезагрузите сервер, чтобы изменения вступили в силу. После переименуйте или запустите службу «Брандмауэр Windows».

Теперь ваше RDP подключение будет использовать новый порт, что затруднит несанкционированный доступ к системе. Обратите внимание, что вы должны добавить правило в брандмауэр Windows, чтобы разрешить входящие соединения на ваш новый порт.

Видео:

Как настроить удаленный рабочий стол по RDP через интернет

Как настроить удаленный рабочий стол по RDP через интернет by Дневник Сисадмина 107,644 views 5 years ago 6 minutes, 52 seconds

Оцените статью