RDP-forbindelser (Remote Desktop Protocol) udsættes for konstant angreb fra cyberkriminelle, der udnytter svage adgangskoder, udsatte porte og manglende sikkerhedskontrol. Det er afgørende at forstå, hvordan man sikrer RDP, fordi angribere med succes kompromitterer 90 % af udsatte RDP-servere inden for få timer.
De umiddelbare risici omfatter: brute-force adgangskodeangreb, tyveri af legitimationsoplysninger, implementering af ransomware og lateral netværksbevægelse. De gennemprøvede løsninger er: Kun VPN-adgang, multifaktorgodkendelse, netværksniveaugodkendelse, stærke adgangskodepolitikker og aldrig at udsætte RDP direkte til internettet.
Denne vejledning viser dig præcis, hvordan du sikrer fjernskrivebordsforbindelser ved hjælp af testede sikkerhedsforanstaltninger, der stopper angreb, før de lykkes.
Hvad er RDP?
Remote Desktop Protocol (RDP) er Microsofts teknologi til at styre en anden computer over et netværk. Den transmitterer skærmdata, tastaturinput og musebevægelser mellem enheder, hvilket tillader fjernbetjening, som om du sad ved målmaskinen.
RDP bruger port 3389 som standard og inkluderer grundlæggende kryptering, men disse standardindstillinger skaber betydelige sikkerhedssårbarheder, som angribere aktivt udnytter.
Er RDP sikkert?

Nej. RDP er ikke sikker med standardindstillinger.
Fakta: RDP giver kun 128-bit kryptering som standard. Cyberkriminelle målretter RDP i 90 % af vellykkede angreb. Internet-eksponerede RDP-servere står over for tusindvis af angrebsforsøg dagligt.
Hvorfor RDP fejler: Svag standardgodkendelse tillader brute-force-angreb. Manglende netværksniveaugodkendelse afslører login-skærme for angribere. Standardporten 3389 scannes konstant af automatiserede værktøjer. Ingen indbygget multifaktorgodkendelse efterlader adgangskoder som den eneste beskyttelse.
Løsningen: RDP bliver kun sikker, når du implementerer flere sikkerhedslag, inklusive VPN-adgang, stærk autentificering, korrekt netværkskontrol og kontinuerlig overvågning. Det viser de seneste analyser menneskelige fejl er fortsat den primære årsag af sikkerhedsbrud, hvor 68 % involverer ikke-ondsindede menneskelige elementer som at falde for social engineering eller lave konfigurationsfejl.
De økonomiske konsekvenser af disse sikkerhedsfejl er betydelige. Omkostningerne ved databrud nåede nye højder i 2024, hvor de globale gennemsnitlige omkostninger ramte $4,88 millioner pr. hændelse – en stigning på 10 % i forhold til det foregående år, hovedsagelig drevet af forretningsafbrydelser og udgifter til genopretning.
Almindelige sikkerhedsproblemer med forbindelse til fjernskrivebord
De primære sikkerhedsproblemer med fjernskrivebordsforbindelse, der skaber vellykkede angrebsvektorer, omfatter:
| Sårbarhedskategori | Fælles problemer | Angrebsmetode |
| Autentificeringssvagheder | Svage adgangskoder, manglende MFA | Brute-force angreb |
| Netværkseksponering | Direkte internetadgang | Automatisk scanning |
| Konfigurationsproblemer | Deaktiveret NLA, ikke-patchede systemer | Udnyt kendte sårbarheder |
| Problemer med adgangskontrol | Overdrevne privilegier | Sidebevægelse |
BlueKeep-sårbarheden (CVE-2019-0708) viser, hvor hurtigt disse problemer eskalerer. Denne fejl ved fjernudførelse af kode gjorde det muligt for angribere at opnå fuldstændig systemkontrol uden godkendelse, hvilket påvirkede millioner af ikke-patchede Windows-systemer.
Sådan sikrer du RDP: Væsentlige sikkerhedspraksis

Disse bedste praksisser for fjernadgangssikkerhed giver dokumenteret beskyttelse, når de implementeres sammen.
Udsæt aldrig RDP direkte til internettet
Denne regel er ikke til forhandling, når man lærer at sikre RDP effektivt. Direkte interneteksponering af port 3389 skaber en øjeblikkelig angrebsoverflade, som automatiserede værktøjer vil finde og udnytte inden for få timer.
Jeg har set servere modtage over 10.000 mislykkede loginforsøg inden for den første dag af interneteksponering. Angribere bruger specialiserede botnets, der kontinuerligt scanner efter RDP-tjenester og lancerer loginregistreringsangreb mod opdagede servere.
Implementering: Bloker al direkte internetadgang til RDP-porte gennem firewallregler og implementer kun VPN-adgangspolitikker.
Brug stærke, unikke adgangskoder
Adgangskodesikkerhed danner grundlaget for Windows fjernskrivebordssikkerhed og skal opfylde de nuværende trusselsstandarder for at modstå moderne angrebsmetoder.
CISA-krav, der virker:
- Minimum 16 tegn med fuld kompleksitet
- Unikke adgangskoder aldrig genbrugt på tværs af systemer
- Regelmæssig rotation for privilegerede konti
- Ingen ordbogsord eller personlige oplysninger
Konfiguration: Indstil adgangskodepolitikker via gruppepolitik under Computerkonfiguration > Politikker > Windows-indstillinger > Sikkerhedsindstillinger > Kontopolitikker > Adgangskodepolitik. Dette sikrer håndhævelse i hele domænet.
Aktiver netværksniveaugodkendelse (NLA)
Netværksniveaugodkendelse kræver godkendelse før etablering af RDP-sessioner, hvilket giver væsentlig beskyttelse til sikring af fjernforbindelsesprotokoller.
NLA forhindrer angribere i at nå Windows-loginskærmen, blokerer ressourcekrævende forbindelsesforsøg og reducerer serverbelastningen fra mislykkede autentificeringsforsøg.
Konfigurationstrin:
- Åbn Systemegenskaber på målserverne
- Naviger til fanen Fjernbetjening
- Aktiver "Tillad kun forbindelser fra computere, der kører Remote Desktop with Network Level Authentication"
Implementer Multi-Factor Authentication (MFA)
Multi-Factor Authentication stopper legitimationsbaserede angreb ved at kræve yderligere verifikation ud over adgangskoder. Dette repræsenterer den mest effektive enkeltforbedring for sikker forbindelsessikkerhed i Windows fjernskrivebord.
| MFA metode | Sikkerhedsniveau | Implementeringstid | Bedst til |
| Microsoft Authenticator | Høj | 2-4 timer | De fleste miljøer |
| SMS-bekræftelse | Medium | 1 time | Hurtig implementering |
| Hardware-tokens | Meget høj | 1-2 dage | Højsikrede zoner |
| Smartkort | Meget høj | 2-3 dage | Virksomhedsmiljøer |
Microsoft Authenticator giver den bedste balance mellem sikkerhed og brugervenlighed i de fleste implementeringer. Brugere tilpasser sig hurtigt, når de forstår beskyttelsesfordelene.
Kræv VPN-adgang
VPN-forbindelser skaber krypterede tunneler, der beskytter al netværkstrafik, inklusive RDP-sessioner. Denne tilgang giver den mest pålidelige beskyttelse for sikker fjernadgang bedste praksis.
VPN-sikkerhedsfordele:
- Kryptering af alle kommunikationskanaler
- Centraliseret godkendelse og adgangslogning
- Adgangskontrol på netværksniveau
- Geografiske begrænsninger efter behov
Når brugere først opretter forbindelse via VPN, godkendes de to gange: én gang til VPN-tjenester og igen til RDP-sessioner. Denne dobbelte godkendelse har konsekvent blokeret uautoriseret adgang ind de bedste RDP-udbydere implementeringer.
Konfigurer en Jump Host
Jump-værter fungerer som kontrollerede indgangspunkter for intern RDP-adgang, hvilket giver centraliseret overvågning og sikkerhedskontroller, der forbedrer, hvordan man kan øge sikkerheden ved implementering af fjernskriveborde.
Jump Host-arkitektur:
- Dedikeret server kun tilgængelig via VPN
- Fuldfør sessionslogning og -optagelse
- Granulære adgangskontroller pr. bruger
- Automatiseret sikkerhedsovervågning
Jump-værter fungerer bedst, når de kombineres med forbindelseshåndteringsværktøjer, der automatiserer multi-hop-processen, mens de opretholder fulde revisionsspor.
Sikker RDP med SSL-certifikater
SSL/TLS-certifikater giver forbedret kryptering ud over standard RDP-sikkerhed og forhindrer man-in-the-midten-angreb, der kan opsnappe legitimationsoplysninger og sessionsdata.
Certifikatimplementering:
- Generer certifikater til alle RDP-servere
- Konfigurer RDP-tjenester til at kræve certifikatgodkendelse
- Implementer certifikatmyndighedsoplysninger til klientsystemer
- Overvåg certifikatudløb og fornyelse
Professionelle certifikater fra betroede myndigheder giver bedre sikkerhed end selvsignerede certifikater og forenkler klientkonfigurationen i virksomhedsmiljøer.
Begræns adgang ved hjælp af PAM-løsninger
PAM-løsninger (Privileged Access Management) giver omfattende kontrol over RDP-adgang, implementerer just-in-time-tilladelser og automatiseret legitimationsstyring til sikring af fjernforbindelsesprotokoller.
PAM-egenskaber:
- Midlertidig adgangsforsyning baseret på godkendte anmodninger
- Automatiseret adgangskoderotation og -injektion
- Sessionsovervågning og -optagelse i realtid
- Risikobaserede adgangsbeslutninger ved hjælp af adfærdsanalyse
Delinea Secret Server integreres med Active Directory, mens den leverer de avancerede kontroller, der er nødvendige for sikkerhedsimplementeringer af Windows fjernskriveborde.
Avanceret sikkerhedskonfiguration

Disse konfigurationer supplerer essentiel sikkerhedspraksis og giver dybdegående beskyttelse.
Skift standard RDP-port
Ændring af RDP fra port 3389 blokerer automatiske scanningsværktøjer, der specifikt målretter mod standardporten. Selvom det ikke er omfattende beskyttelse, reducerer portændringer angrebsforsøg med cirka 80 % baseret på loganalyse.
Implementering: Rediger indstillinger i registreringsdatabasen, eller brug gruppepolitik til at tildele brugerdefinerede porte, og opdater derefter firewallreglerne for at tillade den nye port, mens du blokerer 3389.
Konfigurer kontolåsepolitikker
Kontolåsepolitikker deaktiverer automatisk konti efter gentagne mislykkede autentificeringsforsøg, hvilket giver effektiv beskyttelse mod brute-force-angreb.
Konfiguration af gruppepolitik:
- Naviger til Computerkonfiguration > Politikker > Windows-indstillinger > Sikkerhedsindstillinger > Kontopolitikker > Kontolåsningspolitik
- Indstil lockout-tærskel: 3-5 mislykkede forsøg
- Konfigurer lockout-varighed: 15-30 minutter
- Balancer sikkerhedskrav med brugerens produktivitet
Overvåg RDP-aktivitet
SIEM-systemer (Security Information and Event Management) giver centraliseret overvågning, der korrelerer RDP-hændelser med andre sikkerhedsdata for at identificere trusler og angrebsmønstre.
Overvågningskrav:
- Windows Event Log-samling for alle RDP-servere
- Automatisk advarsel for autentificeringsfejl
- Detektion af geografisk anomali for forbindelseskilder
- Integration med feeds for trusselsintelligens
Forbindelsesadministratorplatforme kan give yderligere synlighed i sessionsadfærd og hjælpe med at identificere unormale adgangsmønstre, der kræver undersøgelse.
Unified Session Management

Moderne platforme understøtter styring af flere fjernsessioner for både RDP og SSH gennem forenede grænseflader, hvilket giver ensartede sikkerhedspolitikker på tværs af forskellige adgangsmetoder.
Fordele ved fælles ledelse:
- Enkelt godkendelsespunkt for al fjernadgang
- Konsekvente sikkerhedspolitikker på tværs af protokoller
- Centraliseret sessionsoptagelse og revisionsspor
- Forenklet brugeroplevelse med opretholdt sikkerhed
Implementering af Delinea Secret Server
Virksomhedsløsninger som Delinea Secret Server giver omfattende privilegeret fjernadgangsstyring med integreret legitimationsboks, der eliminerer adgangskodeeksponering og samtidig opretholder komplette revisionsspor.
PRA arbejdsgang:
- Brugere anmoder om adgang via centraliseret platform
- Systemet validerer identitet og tilladelser i forhold til definerede politikker
- Legitimationsoplysninger hentes automatisk og injiceres i sessioner
- Alle sessionsaktiviteter optages i realtid
- Adgang afsluttes automatisk med planlagte intervaller
Denne tilgang forhindrer tyveri af legitimationsoplysninger, mens den giver de detaljerede revisionsspor, der kræves for overholdelse af sikkerhedsrammer.
Yderligere sikkerhedsforanstaltninger
Disse yderligere foranstaltninger supplerer kernesikkerhedspraksis og giver dybdegående forsvar for omfattende RDP-sikkerhed. Mens den væsentlige praksis danner dit primære forsvar, reducerer implementeringen af disse supplerende kontroller yderligere angrebsoverflader og styrker din overordnede sikkerhedsstilling.
Hold software opdateret
Regelmæssige sikkerhedsopdateringer adresserer nyligt opdagede sårbarheder, som angribere aktivt udnytter. Kritiske RDP-sårbarheder som BlueKeep (CVE-2019-0708) og DejaBlue viser vigtigheden af rettidig patching og de alvorlige risici for forsinkede opdateringer.
Tidslinjen for patching skaber et farligt sårbarhedsvindue. Forskning peger på det organisationer tager betydeligt længere tid at anvende sikkerhedsrettelser, end angribere har brug for for at udnytte dem - 55 dage i gennemsnit for at afhjælpe 50 % af kritiske sårbarheder, mens masseudnyttelse typisk begynder inden for kun fem dage efter offentliggørelse.
Opdateringsstyring:
- Automatiseret patch-implementering til alle RDP-aktiverede systemer
- Abonnement på Microsofts sikkerhedsbulletiner
- Test af opdateringer i scenemiljøer før produktion
- Nødpatchprocedurer for kritiske sårbarheder
Sessionsstyring
Korrekt sessionskonfiguration forhindrer inaktive forbindelser i at forblive tilgængelige til udnyttelse.
| Indstilling | Værdi | Sikkerhedsfordel |
| Timeout for tomgang | 30 minutter | Automatisk afbrydelse |
| Sessionsgrænse | 8 timer | Tvunget gengodkendelse |
| Forbindelsesgrænse | 2 pr bruger | Undgå kapring |
Deaktiver risikofyldte funktioner
RDP-omdirigeringsfunktioner kan skabe dataeksfiltreringsstier og bør deaktiveres, medmindre det specifikt kræves.
| Feature | Risiko | Deaktiver metode |
| Udklipsholder | Datatyveri | Gruppepolitik |
| Printer | Malware-injektion | Administrative skabeloner |
| Køre | Filadgang | Indstillinger i registreringsdatabasen |
Konklusion
At lære at sikre RDP kræver implementering af flere sikkerhedslag i stedet for at være afhængig af enkelte beskyttelsesmetoder. Den mest effektive tilgang kombinerer VPN-adgang, stærk autentificering, korrekt overvågning og regelmæssige opdateringer.
Udsæt aldrig RDP direkte til internettet uanset andre sikkerhedsforanstaltninger. Implementer i stedet VPN-først-politikker eller RDP Gateway-løsninger, der giver kontrollerede adgangskanaler med komplette revisionsmuligheder.
Effektiv RDP-sikkerhed kræver løbende opmærksomhed på nye trusler og regelmæssige sikkerhedsvurderinger for at opretholde beskyttelseseffektiviteten. Overvej for professionelt administrerede løsninger RDP server hosting udbydere, der implementerer omfattende sikkerhedsforanstaltninger som standard.