50% off 所有套餐限时优惠,起价 $2.48/mo
Security

安全的 RDP 连接

By Parnian R. 5 min read Updated Feb 15, 2026

远程桌面协议(RDP)是远程
管理的关键工具,允许用户从远处控制系统。然而,
它的广泛使用使其成为暴力破解攻击的主要目标。
这些攻击利用弱密码尝试获得对系统的未授权
访问权限。随着远程工作的兴起,保护 RDP 的安全变得比以往任何时候都更加重要。
从未如此关键。

Comprehensive
提升 RDP 安全性指南

通过遵循下列建议,你可以加强
远程桌面环境的防御,防止未授权
访问和网络威胁。

Renaming
管理员账户和保护用户访问权限

Press Windows key + R, type
lusrmgr.msc, and press Enter to open
本地用户和组管理器。

打开本地用户和组管理器

重命名管理员账户:

  • 在中间窗格中,右键点击
    Administrator 账户并选择
    Rename.
Rename Administrator
  • 输入管理员账户的新名称并按下
    Enter.

禁用来宾账户:

  • 找到并双击来宾账户。

  • Tick the Account is disabled 复选框并点击
    on OK.

检查账户已禁用

定期检查 RDP 访问权限:

  • Click on Groups 在左侧窗格中。

  • 双击桌面上的 远程桌面用户
    group.

  • 查看授权用户列表。要删除用户,请选择
    该用户并点击 Remove。要添加用户,请点击
    Add 并输入必要信息。

  • Click Apply and then OK to
    确认任何更改。

添加/删除用户

Implementing a
强密码策略

  1. 按下以打开组策略编辑器 Windows key +
    R
    , typing gpedit.msc 进入运行
    dialog.

  2. 导航到计算机配置 > Windows 设置 >
    安全设置 > 账户策略 > 密码策略。

  3. 定义最小密码长度和复杂性要求以
    enhance security.

  4. 启用密码历史记录以防止最近密码的重复使用
    passwords.

导航到密码策略

Limiting
RDP 通过防火墙配置访问

  1. Open Windows 高级安全防火墙 by
    typing wf.msc 在运行对话框中(Windows 键 +
    R).

  2. Click on Inbound Rules in the left
    pane.

  3. 找到以下规则 远程桌面 - 用户模式
    (TCP-In)
    and 远程桌面 - 用户模式
    (UDP-In)
    .

  4. 右键点击每条规则并选择
    Properties.

  5. Under the Scope tab, click on These IP
    addresses
    in the Remote IP address
    section.

  6. Click Add 并指定允许的 IP 地址
    建立 RDP 连接。

  7. 点击以确认更改 OK and ensure
    规则已启用。

限制 RDP 访问

Setting Up
多因素身份验证

  1. 选择与你的 RDP 设置兼容的 MFA 方案(例如, Duo Security, Microsoft
    Entra
    ).

  2. 按照 MFA 提供商的具体安装和配置说明进行操作
    如何将其与 RDP 环境集成的指南。

  3. 注册用户并设置双因素验证等辅助身份验证方法
    移动应用或硬件令牌。

Enabling Network
Level Authentication

  1. Right-click on This PC and select
    Properties.
Properties
  1. Click on Remote settings.

  2. Under Remote Desktop, ensure Allow
    仅允许运行远程桌面和网络的计算机进行连接
    Level Authentication
    is selected.

允许远程连接到此计算机

修改默认的 RDP
Port

  1. Press Windows key + R to open the Run
    dialog.

  2. Type regedit and press Enter to
    打开注册表编辑器。

  3. Navigate to HKEY_LOCAL_MACHINEServer-Tcp.

  4. Find the PortNumber 子项,双击它,
    select Decimal,然后输入新的端口号。

PortNumber
  1. Click on OK,关闭注册表编辑器,然后更新
    相应地调整你的防火墙规则。

现在,在 Windows 上开放新端口
Firewall:

  1. 按下以打开 Windows 防火墙 Windows key +
    R
    , typing wf.msc.

  2. 在左侧窗格中,点击 Inbound
    Rules
    .

  3. Click on New Rule 在右侧窗格中。

  4. Select Port and click on
    Next.

  5. Choose TCP 并指定你要使用的新端口号
    在注册表编辑器中设置,然后点击下一步。

Choose TCP
  1. Select 允许连接 and click on
    Next.

  2. Ensure Domain, Private, and
    Public 被检查以定义规则的适用范围为
    needed, then click Next.

  3. 为规则命名,例如 自定义 RDP 端口,
    and click on Finish.

  4. 重启系统,然后确保通过新
    port.

通过新端口连接

Configuring
账户锁定策略

  1. 按下以打开组策略编辑器 Windows key +
    R
    and typing gpedit.msc.

  2. 导航到计算机配置 > Windows 设置 >
    安全设置 > 账户策略 > 账户锁定
    Policy.

  3. Set the 账户锁定阈值、账户锁定
    duration
    , and 重置账户锁定计数器
    after
    ,to appropriate values.

账户锁定阈值

更新系统和
Software

  • 在 Windows 更新设置中启用自动更新。

  • 定期检查所有配合使用的软件的更新
    with RDP.

  • 在计划维护窗口期间应用更新,以最大限度地降低
    disruption.

Deploying
防病毒和反恶意软件解决方案

  • 选择一款信誉良好的防病毒和反恶意软件。

  • 按照制造商的说明安装软件。
    instructions.

  • 将软件设置为自动更新并定期执行
    scans.

Conducting
定期安全审计和设置警报

  1. 通过输入以打开事件查看器 eventvwr.msc in
    运行对话框(Windows 键 + R)。

  2. 导航到 Windows 日志 > 安全,查找事件 ID
    4625.

  3. 要设置警报,右键单击 Security and
    select 将任务附加到此日志….

  4. 按照向导创建由多个
    instances of event ID 4625.

将任务附加到此日志
  1. 选择一个操作,比如发送邮件或显示消息,当
    任务已触发。
Choose an action
  1. 完成向导并为任务命名,便于识别。

使用 VPN 进行
Additional Security

  • 根据您的安全需求,确定是否需要 VPN
    以及通过 RDP 访问的数据的敏感性。

  • 选择一家可靠的 VPN 服务提供商,或者自行搭建 VPN
    你有这个能力。

  • 在所有设备上安装并配置 VPN 客户端软件
    将使用 RDP。

  • 在启动 RDP 之前,教用户如何连接到 VPN
    会话以确保远程桌面流量得到加密且
    secure.

  • 定期更新和维护 VPN 基础设施以解决
    any security vulnerabilities and ensure that it remains robust against
    threats.

像数字堡垒一样加强你的 RDP。定期更新和
最佳实践是你网络防线的守护者,确保你的防御措施始终有效
保持防线坚固。保持警惕并主动出击,你的网络安全取决于此
我们正在处理。如有任何问题,请随时联系我们的支持团队
team by submitting a
ticket
.

Share

需要帮助?

中位响应时间不超过 1 小时。由真实客服处理,不是机器人。