50% off tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
Security

Connessione RDP sicura

By Parnian R. 5 min read Updated Feb 15, 2026

Remote Desktop Protocol (RDP) è uno strumento critico per l'amministrazione
remota, che consente agli utenti di controllare i sistemi da remoto. Tuttavia,
il suo uso diffuso lo ha reso un bersaglio primario per gli attacchi brute force.
Questi attacchi sfruttano password deboli, cercando di ottenere accesso non autorizzato
ai sistemi. Con l'aumento del lavoro remoto, proteggere RDP è diventato più critico che mai.
più che mai.

Comprehensive
Guida al Rafforzamento della Sicurezza di RDP

Seguendo le raccomandazioni di seguito, potenzierai
le difese del tuo ambiente desktop remoto contro accessi non autorizzati
e minacce informatiche.

Renaming
dell'Account Administrator e Protezione dell'Accesso Utente

Press Windows key + R, type
lusrmgr.msc, and press Enter to open
di Local Users and Groups Manager.

Apri Local Users and Groups Manager

Per rinominare l'account Administrator:

  • Nel riquadro centrale, fai clic con il pulsante destro del mouse su
    Administrator l'account e seleziona
    Rename.
Rename Administrator
  • Inserisci il nuovo nome per l'account administrator e premi
    Enter.

Per disabilitare l'account Guest:

  • Individua e fai doppio clic sull'account Guest.

  • Tick the Account is disabled casella di controllo e fai clic su
    on OK.

Verifica che l'account sia disabilitato

Per verificare regolarmente i permessi di accesso a RDP:

  • Click on Groups nel riquadro sinistro.

  • Fai doppio clic su Remote Desktop Users
    group.

  • Esamina l'elenco degli utenti autorizzati. Per rimuovere un utente, selezionalo
    e fai clic su Remove. Per aggiungere un utente, fai clic su
    Add e inserisci i dettagli necessari.

  • Click Apply and then OK to
    conferma le modifiche.

Aggiungi/rimuovi utenti

Implementing a
Criteri password robusti

  1. Apri l'Editor Criteri di gruppo premendo Windows key +
    R
    , typing gpedit.msc nella finestra Esegui
    dialog.

  2. Vai a Configurazione computer > Impostazioni Windows >
    Impostazioni di sicurezza > Criteri account > Criteri password.

  3. Definisci la lunghezza minima della password e i requisiti di complessità per
    enhance security.

  4. Applica la cronologia delle password per evitare il riutilizzo di password
    passwords.

Vai ai criteri password

Limiting
Accesso RDP tramite configurazione firewall

  1. Open Firewall Windows con sicurezza avanzata by
    typing wf.msc nella finestra di dialogo Esegui (tasto Windows +
    R).

  2. Click on Inbound Rules in the left
    pane.

  3. Individua le regole per Desktop remoto - Modalità utente
    (TCP-In)
    and Desktop remoto - Modalità utente
    (UDP-In)
    .

  4. Fai clic con il pulsante destro su ogni regola e seleziona
    Properties.

  5. Under the Scope tab, click on These IP
    addresses
    in the Remote IP address
    section.

  6. Click Add e specifica gli indirizzi IP che sono
    autorizzati a stabilire connessioni RDP.

  7. Conferma le modifiche facendo clic su OK and ensure
    le regole sono abilitate.

Limita l'accesso a RDP

Setting Up
Autenticazione Multi-Fattore

  1. Scegli una soluzione MFA compatibile con la tua configurazione RDP (ad es. Duo Security, Microsoft
    Entra
    ).

  2. Segui la guida di installazione e configurazione del provider MFA specifico
    per integrarla con il tuo ambiente RDP.

  3. Registra gli utenti e configura metodi di autenticazione secondaria come
    app mobile o token hardware.

Enabling Network
Level Authentication

  1. Right-click on This PC and select
    Properties.
Properties
  1. Click on Remote settings.

  2. Under Remote Desktop, ensure Allow
    connessioni solo da computer che eseguono Remote Desktop con Network
    Level Authentication
    is selected.

Consenti connessioni remote a questo computer

Modifica della porta RDP predefinita
Port

  1. Press Windows key + R per aprire Esegui
    dialog.

  2. Type regedit and press Enter to
    aprire l'Editor del Registro.

  3. Navigate to HKEY_LOCAL_MACHINEServer-Tcp.

  4. Find the PortNumber sottochiave, fai doppio clic su di essa,
    select Decimal, e immetti un nuovo numero di porta.

PortNumber
  1. Click on OK, chiudi l'Editor del Registro e aggiorna
    le tue regole firewall di conseguenza.

Ora, per consentire la nuova porta attraverso Windows
Firewall:

  1. Apri il firewall Windows premendo Windows key +
    R
    , typing wf.msc.

  2. Nel riquadro sinistro, fai clic su Inbound
    Rules
    .

  3. Click on New Rule nel riquadro destro.

  4. Select Port and click on
    Next.

  5. Choose TCP e specifica il nuovo numero di porta che hai
    impostato nell'Editor del Registro, quindi fai clic su Avanti.

Choose TCP
  1. Select Consenti la connessione and click on
    Next.

  2. Ensure Domain, Private, and
    Public sono selezionati per definire l'ambito della regola come
    necessario, quindi fai clic su Avanti.

  3. Dai un nome alla regola, ad esempio Custom RDP Port,
    and click on Finish.

  4. Riavvia il sistema e assicurati di connetterti tramite la nuova
    port.

Connettiti tramite la nuova porta

Configuring
Criteri di blocco account

  1. Accedi all'Editor Criteri di gruppo premendo Windows key +
    R
    and typing gpedit.msc.

  2. Vai a Configurazione computer > Impostazioni Windows >
    Impostazioni di sicurezza > Criteri account > Blocco account
    Policy.

  3. Set the Soglia di blocco account, Blocco account
    duration
    , and Reimposta contatore blocco account
    after
    ,to appropriate values.

Soglia di blocco dell'account

Aggiornamento dei sistemi e
Software

  • Abilita gli aggiornamenti automatici nelle impostazioni di aggiornamento Windows.

  • Verifica regolarmente gli aggiornamenti di tutti i software utilizzati in combinazione
    with RDP.

  • Applica gli aggiornamenti durante le finestre di manutenzione pianificate per minimizzare
    disruption.

Deploying
Soluzioni antivirus e anti-malware

  • Seleziona un software antivirus e anti-malware affidabile.

  • Installa il software seguendo le istruzioni del produttore.
    instructions.

  • Imposta il software per l'aggiornamento automatico ed esegui scansioni regolari.
    scans.

Conducting
Audit di sicurezza regolari e configurazione degli avvisi

  1. Apri il Visualizzatore eventi digitando eventvwr.msc in
    la finestra di dialogo Esegui (Windows + R).

  2. Vai a Windows Registri > Sicurezza e cerca l'ID evento
    4625.

  3. Per configurare gli avvisi, fai clic con il pulsante destro del mouse su Security and
    select Collega attività al registro....

  4. Segui la procedura guidata per creare un'attività attivata da più
    instances of event ID 4625.

Collega attività al registro
  1. Scegli un'azione come l'invio di un'email o la visualizzazione di un messaggio quando
    l'attività è stata avviata.
Choose an action
  1. Completa la procedura guidata e dai un nome al task per identificarlo facilmente.

Utilizzo di VPNs per
Additional Security

  • Valuta se hai bisogno di un VPN in base ai tuoi requisiti di sicurezza
    e la sensibilità dei dati accessibili tramite RDP.

  • Scegli un provider VPN affidabile oppure configura il tuo VPN se
    hai tutto quello che serve.

  • Installa e configura il software client VPN su tutti i dispositivi che
    utilizzerà RDP.

  • Forma gli utenti a connettersi a VPN prima di avviare RDP
    della sessione per garantire che il traffico del desktop remoto sia crittografato e
    secure.

  • Aggiorna e mantieni regolarmente l'infrastruttura VPN per affrontare
    eventuali vulnerabilità di sicurezza e garantire che rimane protetto da
    threats.

Proteggi il tuo RDP come una fortezza digitale. Aggiornamenti regolari e
le pratiche sono le tue sentinelle vigili, che garantiscono le difese della tua rete
rimani protetto. Stai vigile e proattivo: la tua sicurezza informatica dipende da te
su di esso. Se hai domande, contatta pure il nostro supporto
team by submitting a
ticket
.

Share

Hai bisogno di aiuto su altro?

Tempo di risposta mediano inferiore a 1 ora. Persone vere, non bot.