共计 2659 个字符,预计需要花费 7 分钟才能阅读完成。

Migliori pratiche per migliorare la sicurezza dei servizi desktop remoti (porta 3389)
Il Remote Desktop Protocol (RDP) è un metodo comune per la gestione dei server e la sua porta predefinita è 3389. Se da un lato questo rappresenta una comodità per gli utenti, dall'altro è un facile bersaglio per gli aggressori. Per proteggere efficacemente i server dall'abuso di forza bruta e da altri attacchi informatici, è fondamentale adottare una serie di misure di sicurezza. Questo articolo spiega come migliorare la sicurezza dei servizi di desktop remoto e fornisce passaggi specifici per ottimizzare le impostazioni di sicurezza.
Perché è necessario modificare la porta predefinita 3389
Molti hacker o malware trovano bersagli vulnerabili eseguendo la scansione delle porte predefinite, come la 3389. Continuare a utilizzare la porta predefinita non solo aumenta la probabilità che un server venga scansionato e attaccato, ma può anche rendere più facili minacce come il brute force cracking. Modificando la porta predefinita, è possibile ridurre efficacemente le possibilità che il server venga attaccato da strumenti automatici.
Passi per modificare la porta predefinita:
- Aprire l'Editor del Registro di sistema::
- Nella finestra di dialogo Esegui, digitare
regedite premere invio.
- Nella finestra di dialogo Esegui, digitare
- Passare al seguente percorso::
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber - Modificare il numero di porta::
- individuare
Numero di portacambiando il suo valore da quello predefinito3389Modificare in un altro numero di porta non occupato (ad esempio:45678).
- individuare
- Aggiornare le regole del firewall::
- Assicurarsi che il firewall abbia consentito l'accesso al nuovo numero di porta.
- riavviare qcs.::
- Riavviare il Servizio desktop remoto o l'intero server per applicare le modifiche.
Password forti e gestione degli account
1. Utilizzo di password forti
Le password forti sono la prima linea di difesa per la protezione dei server. Le password deboli vengono facilmente violate da strumenti di forza bruta, che possono portare all'intrusione nei server.
Requisiti di password forti:
- Lunghezza non inferiore a 12 caratteri.
- Contiene lettere maiuscole e minuscole, numeri e caratteri speciali.
- Evitare l'uso di parole del dizionario o di contenuti relativi a informazioni personali (ad esempio, compleanni, nomi, ecc.).
2. Disabilitare gli account predefiniti
- Disattivare l'impostazione predefinita del sistema
Amministratoreconto di diventare un bersaglio privilegiato per gli aggressori. - Creare un nuovo account con autorizzazioni equivalenti ma con un nome unico.
3. Limitare il numero di tentativi di accesso
- Configurare un limite al numero di tentativi di accesso falliti in Criteri di gruppo per bloccare l'account o ritardare i tentativi di accesso dopo il superamento del numero impostato.
- Impedisce agli aggressori di forzare brutalmente le password con numerosi tentativi.
protezione del livello di rete
1. Configurare le regole del firewall
- Limitare l'intervallo di indirizzi IP a cui è consentito l'accesso al servizio Desktop remoto tramite le regole del gruppo di sicurezza fornite da Windows Firewall o Servizi Cloud.
- Ad esempio, è consentito solo l'accesso IP fisso dalla rete dell'ufficio.
2. Utilizzo della mappatura delle porte
- Se si utilizza RDP in un ambiente locale, è possibile impostare il port forwarding attraverso il router per indirizzare l'accesso esterno a una porta interna non predefinita.
- Questo non solo migliora la sicurezza, ma ottimizza anche la struttura della rete.
3. Abilitazione dell'autenticazione a livello di rete (NLA)
- Abilitare l'autenticazione a livello di rete nelle impostazioni di RDP per garantire che solo gli utenti autenticati possano avviare sessioni remote.
Aggiunta dell'accreditamento multifattoriale (MFA)
L'abilitazione della doppia autenticazione (2FA) per i login remoti è una delle misure di sicurezza più efficaci oggi disponibili. Anche se un utente malintenzionato riesce a ottenere un nome utente e una password, non potrà comunque accedere senza un secondo fattore di autenticazione, come ad esempio un CAPTCHA dinamico.
Fasi di configurazione:
- Aggiungete l'MFA utilizzando uno strumento di terze parti come Duo Security o la funzione di autenticazione integrata di Windows.
- Installare e configurare l'applicazione client appropriata (come Google Authenticator o Microsoft Authenticator).
Migliorare la sicurezza con le VPN
Legare il servizio RDP a un IP intranet per accedere al desktop remoto tramite una connessione VPN. il tunnel crittografato della VPN migliora notevolmente la sicurezza dei dati trasmessi.
Raccomandazioni per la configurazione:
- Installare e configurare un server VPN (ad esempio, OpenVPN, WireGuard).
- Assicuratevi che gli utenti si connettano alla VPN prima di accedere ai servizi RDP sulla rete interna.
- Aggiornare e mantenere regolarmente il servizio VPN.
Strumenti di monitoraggio e protezione dei registri
1. Controllare regolarmente il registro di accesso
- Monitorare i tentativi di accesso sospetti controllando regolarmente i registri di accesso tramite Event Viewer.
- In caso di frequenti tentativi falliti, è necessario prendere provvedimenti immediati.
2. Installazione di strumenti di prevenzione delle intrusioni
- Implementare Fail2Ban o uno strumento simile per bloccare automaticamente gli IP dannosi analizzando i log.
- Lavorare con i firewall per bloccare dinamicamente le fonti sospette.
Riassumere e sequenziare l'implementazione della politica di sicurezza.
Per migliorare completamente la sicurezza del desktop remoto, si consiglia di seguire la seguente implementazione passo dopo passo:
- Modificare la porta predefinita per ridurre la possibilità di essere scansionati.
- Migliorate la sicurezza degli account impostando password forti e disabilitando gli account predefiniti.
- Configurare le regole del firewall o abilitare le VPN per consentire solo l'accesso alla rete fidata.
- Aggiungete l'autenticazione a più fattori per aggiungere un ulteriore livello di protezione per l'accesso.
- Monitorare regolarmente i log e utilizzare gli strumenti di protezione per bloccare i comportamenti dannosi.
Con le misure sopra descritte, il vostro server avrà un elevato livello di sicurezza e sarà in grado di difendersi efficacemente dagli attacchi di rete più comuni.
Per prima cosa, entrare nel registro di sistema regedit

E se si utilizza una connessione remota dal proprio computer, è altrettanto importante prestare attenzione alla sicurezza della connessione remota e quindi trovare la soluzione più adatta.
(HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp)

Oppure direttamente in Modifica - Trova, carattere PortNumber, e quindi trovare il sintonizzato a 10 decimali modificare le proprie esigenze della porta può essere.
Naturalmente l'ultimo riavvio del server va bene. Per impostazione predefinita, non è necessario aggiungere la porta 3389; per modificare le altre porte, ricordarsi di aggiungere un numero di porta con i due punti per accedere senza problemi!








