远程桌面协议(RDP)是远程
管理的关键工具,允许用户从远处控制系统。然而,
它的广泛使用使其成为暴力破解攻击的主要目标。
这些攻击利用弱密码尝试获得对系统的未授权
访问权限。随着远程工作的兴起,保护 RDP 的安全变得比以往任何时候都更加重要。
从未如此关键。
Comprehensive
提升 RDP 安全性指南
通过遵循下列建议,你可以加强
远程桌面环境的防御,防止未授权
访问和网络威胁。
Renaming
管理员账户和保护用户访问权限
Press Windows key + R, type
lusrmgr.msc, and press Enter to open
本地用户和组管理器。

重命名管理员账户:
- 在中间窗格中,右键点击
Administrator 账户并选择
Rename.

- 输入管理员账户的新名称并按下
Enter.
禁用来宾账户:
-
找到并双击来宾账户。
-
Tick the Account is disabled 复选框并点击
on OK.

定期检查 RDP 访问权限:
-
Click on Groups 在左侧窗格中。
-
双击桌面上的 远程桌面用户
group. -
查看授权用户列表。要删除用户,请选择
该用户并点击 Remove。要添加用户,请点击
Add 并输入必要信息。 -
Click Apply and then OK to
确认任何更改。

Implementing a
强密码策略
-
按下以打开组策略编辑器 Windows key +
R, typing gpedit.msc 进入运行
dialog. -
导航到计算机配置 > Windows 设置 >
安全设置 > 账户策略 > 密码策略。 -
定义最小密码长度和复杂性要求以
enhance security. -
启用密码历史记录以防止最近密码的重复使用
passwords.

Limiting
RDP 通过防火墙配置访问
-
Open Windows 高级安全防火墙 by
typing wf.msc 在运行对话框中(Windows 键 +
R). -
Click on Inbound Rules in the left
pane. -
找到以下规则 远程桌面 - 用户模式
(TCP-In) and 远程桌面 - 用户模式
(UDP-In). -
右键点击每条规则并选择
Properties. -
Under the Scope tab, click on These IP
addresses in the Remote IP address
section. -
Click Add 并指定允许的 IP 地址
建立 RDP 连接。 -
点击以确认更改 OK and ensure
规则已启用。

Setting Up
多因素身份验证
-
选择与你的 RDP 设置兼容的 MFA 方案(例如, Duo Security, Microsoft
Entra). -
按照 MFA 提供商的具体安装和配置说明进行操作
如何将其与 RDP 环境集成的指南。 -
注册用户并设置双因素验证等辅助身份验证方法
移动应用或硬件令牌。
Enabling Network
Level Authentication
- Right-click on This PC and select
Properties.

-
Click on Remote settings.
-
Under Remote Desktop, ensure Allow
仅允许运行远程桌面和网络的计算机进行连接
Level Authentication is selected.

修改默认的 RDP
Port
-
Press Windows key + R to open the Run
dialog. -
Type regedit and press Enter to
打开注册表编辑器。 -
Navigate to HKEY_LOCAL_MACHINEServer-Tcp.
-
Find the PortNumber 子项,双击它,
select Decimal,然后输入新的端口号。

- Click on OK,关闭注册表编辑器,然后更新
相应地调整你的防火墙规则。
现在,在 Windows 上开放新端口
Firewall:
-
按下以打开 Windows 防火墙 Windows key +
R, typing wf.msc. -
在左侧窗格中,点击 Inbound
Rules. -
Click on New Rule 在右侧窗格中。
-
Select Port and click on
Next. -
Choose TCP 并指定你要使用的新端口号
在注册表编辑器中设置,然后点击下一步。

-
Select 允许连接 and click on
Next. -
Ensure Domain, Private, and
Public 被检查以定义规则的适用范围为
needed, then click Next. -
为规则命名,例如 自定义 RDP 端口,
and click on Finish. -
重启系统,然后确保通过新
port.

Configuring
账户锁定策略
-
按下以打开组策略编辑器 Windows key +
R and typing gpedit.msc. -
导航到计算机配置 > Windows 设置 >
安全设置 > 账户策略 > 账户锁定
Policy. -
Set the 账户锁定阈值、账户锁定
duration, and 重置账户锁定计数器
after,to appropriate values.

更新系统和
Software
-
在 Windows 更新设置中启用自动更新。
-
定期检查所有配合使用的软件的更新
with RDP. -
在计划维护窗口期间应用更新,以最大限度地降低
disruption.
Deploying
防病毒和反恶意软件解决方案
-
选择一款信誉良好的防病毒和反恶意软件。
-
按照制造商的说明安装软件。
instructions. -
将软件设置为自动更新并定期执行
scans.
Conducting
定期安全审计和设置警报
-
通过输入以打开事件查看器 eventvwr.msc in
运行对话框(Windows 键 + R)。 -
导航到 Windows 日志 > 安全,查找事件 ID
4625. -
要设置警报,右键单击 Security and
select 将任务附加到此日志…. -
按照向导创建由多个
instances of event ID 4625.

- 选择一个操作,比如发送邮件或显示消息,当
任务已触发。

- 完成向导并为任务命名,便于识别。
使用 VPN 进行
Additional Security
-
根据您的安全需求,确定是否需要 VPN
以及通过 RDP 访问的数据的敏感性。 -
选择一家可靠的 VPN 服务提供商,或者自行搭建 VPN
你有这个能力。 -
在所有设备上安装并配置 VPN 客户端软件
将使用 RDP。 -
在启动 RDP 之前,教用户如何连接到 VPN
会话以确保远程桌面流量得到加密且
secure. -
定期更新和维护 VPN 基础设施以解决
any security vulnerabilities and ensure that it remains robust against
threats.
像数字堡垒一样加强你的 RDP。定期更新和
最佳实践是你网络防线的守护者,确保你的防御措施始终有效
保持防线坚固。保持警惕并主动出击,你的网络安全取决于此
我们正在处理。如有任何问题,请随时联系我们的支持团队
team by submitting a
ticket.