Remote Desktop Protocol (RDP) is een belangrijk hulpmiddel voor beheer op
afstand, waarmee gebruikers systemen van elders kunnen bedienen. Echter,
het wijdverspreide gebruik maakt het een veelgebruikt doelwit voor brute-force-aanvallen.
Deze aanvallen maken misbruik van zwakke wachtwoorden om ongeautoriseerde
toegang tot systemen te verkrijgen. Nu thuiswerken de norm is geworden, is het beveiligen van RDP belangrijker dan ooit.
nog nooit zo belangrijk geweest.
Comprehensive
Gids voor het verbeteren van RDP-beveiliging
Door de onderstaande aanbevelingen te volgen, versterkt u
de beveiliging van uw remote-desktopomgeving tegen ongeautoriseerde
toegang en cyberdreigingen.
Renaming
het beheerdersaccount en het beveiligen van gebruikerstoegang
Press Windows key + R, type
lusrmgr.msc, and press Enter to open
de Manager voor lokale gebruikers en groepen.

Het beheerdersaccount hernoemen:
- Klik in het middelste venster met de rechtermuisknop op het
Administrator account en selecteer
Rename.

- Voer de nieuwe naam in voor het beheerdersaccount en druk op
Enter.
Het gastaccount uitschakelen:
-
Zoek het Gastaccount en dubbelklik erop.
-
Tick the Account is disabled selectievakje en klik op
on OK.

Om de toegangsrechten van RDP regelmatig te controleren:
-
Click on Groups in het linkerdeelvenster.
-
Dubbelklik op het Remote Desktop Users
group. -
Bekijk de lijst met geautoriseerde gebruikers. Om een gebruiker te verwijderen, selecteer je
de gebruiker en klik op Remove. Om een gebruiker toe te voegen, klik op
Add en voer de benodigde gegevens in. -
Click Apply and then OK to
bevestig eventuele wijzigingen.

Implementing a
Sterk wachtwoordbeleid
-
Open de Groepsbeleid-editor door op Windows key +
R, typing gpedit.msc in het dialoogvenster Uitvoeren in te typen
dialog. -
Ga naar Computerconfiguratie > Windows Instellingen >
Beveiligingsinstellingen > Accountbeleid > Wachtwoordbeleid. -
Stel de minimale wachtwoordlengte en complexiteitsvereisten in om
enhance security. -
Gebruik wachtwoordgeschiedenis om hergebruik van recente wachtwoorden te voorkomen
passwords.

Limiting
RDP-toegang via firewallconfiguratie
-
Open Windows Firewall met geavanceerde beveiliging by
typing wf.msc in het dialoogvenster Uitvoeren (Windows-toets +
R). -
Click on Inbound Rules in the left
pane. -
Zoek de regels voor Extern bureaublad – Gebruikersmodus
(TCP-In) and Extern bureaublad – Gebruikersmodus
(UDP-In). -
Klik met de rechtermuisknop op elke regel en selecteer
Properties. -
Under the Scope tab, click on These IP
addresses in the Remote IP address
section. -
Click Add en geef de IP-adressen op die
verbinding met RDP toegestaan voor de opgegeven verbindingen. -
Bevestig de wijzigingen door te klikken op OK and ensure
de regels zijn ingeschakeld.

Setting Up
Multi-Factor Authentication
-
Kies een MFA-oplossing die compatibel is met je RDP-configuratie (bijv., Duo Security, Microsoft
Entra). -
Volg de installatie- en configuratiehandleiding van de betreffende MFA-provider
om deze te integreren met je RDP-omgeving. -
Voeg gebruikers toe en stel aanvullende verificatiemethoden in, zoals
mobiele apps of hardwaretokens.
Enabling Network
Level Authentication
- Right-click on This PC and select
Properties.

-
Click on Remote settings.
-
Under Remote Desktop, ensure Allow
verbindingen alleen vanaf computers die Remote Desktop met Network Level Authentication uitvoeren
Level Authentication is selected.

De standaard RDP-poort wijzigen
Port
-
Press Windows key + R om het venster Uitvoeren te openen
dialog. -
Type regedit and press Enter to
open de Register-editor. -
Navigate to HKEY_LOCAL_MACHINEServer-Tcp.
-
Find the PortNumber subsleutel, dubbelklik erop,
select Decimal, en voer een nieuw poortnummer in.

- Click on OK, sluit de Register-editor en pas
je firewallregels dienovereenkomstig aan.
Maak nu de nieuwe poort toegankelijk via de Windows
Firewall:
-
Open de Windows-firewall door op Windows key +
R, typing wf.msc. -
Klik in het linkerdeelvenster op Inbound
Rules. -
Click on New Rule in het rechterdeelvenster.
-
Select Port and click on
Next. -
Choose TCP en geef het nieuwe poortnummer op dat je
hebt ingesteld in de Register-editor, klik vervolgens op Volgende.

-
Select Verbinding toestaan and click on
Next. -
Ensure Domain, Private, and
Public worden aangevinkt om het bereik van de regel te bepalen,
indien nodig, klik vervolgens op Volgende. -
Geef de regel een naam, zoals Aangepaste RDP-poort,
and click on Finish. -
Start het systeem opnieuw op en zorg er daarna voor dat je verbinding maakt via de nieuwe
port.

Configuring
Accountvergrendelingsbeleid
-
Open de Editor voor Groepsbeleid door op Windows key +
R and typing gpedit.msc. -
Ga naar Computerconfiguratie > Windows Instellingen >
Beveiligingsinstellingen > Accountbeleid > Accountvergrendeling
Policy. -
Set the Drempelwaarde voor accountvergrendeling, Duur van accountvergrendeling
duration, and Teller voor accountvergrendeling opnieuw instellen
after,to appropriate values.

Systemen bijwerken en
Software
-
Schakel automatische updates in via Windows Update-instellingen.
-
Controleer regelmatig op updates voor alle software die samen wordt gebruikt
with RDP. -
Installeer updates tijdens geplande onderhoudsmomenten om de impact te beperken
disruption.
Deploying
Antivirus- en antimalwareoplossingen
-
Kies een betrouwbare antivirus- en antimalwaresoftware.
-
Installeer de software volgens de instructies van de fabrikant
instructions. -
Stel de software in om automatisch bij te werken en voer regelmatig
scans.
Conducting
Periodieke beveiligingsaudits en het instellen van meldingen
-
Open Logboeken door eventvwr.msc in
het dialoogvenster Uitvoeren (Windows-toets + R). -
Navigeer naar Windows-logboeken > Beveiliging en zoek naar gebeurtenis-ID
4625. -
Klik met de rechtermuisknop op Security and
select Taak aan dit logboek koppelen…. -
Volg de wizard om een taak aan te maken die door meerdere wordt geactiveerd
instances of event ID 4625.

- Kies een actie, zoals het verzenden van een e-mail of het weergeven van een bericht, wanneer
de taak wordt geactiveerd.

- Voltooi de wizard en geef de taak een naam voor eenvoudige herkenning.
VPNs gebruiken voor
Additional Security
-
Bepaal of een VPN nodig is op basis van je beveiligingsvereisten
en de gevoeligheid van de gegevens die worden benaderd via RDP. -
Kies een betrouwbare VPN-aanbieder of stel je eigen VPN in als
je daar de mogelijkheden voor hebt. -
Installeer en configureer VPN-clientsoftware op alle apparaten die
gebruik zullen maken van RDP. -
Instrueer gebruikers om verbinding te maken met de VPN voordat ze een RDP-sessie
starten, zodat het remote desktop-verkeer versleuteld is en
secure. -
Werk de VPN-infrastructuur regelmatig bij en onderhoud deze om
beveiligingsproblemen aan te pakken en te garanderen dat deze bestand blijft tegen
threats.
Beveilig je RDP als een digitaal fort. Regelmatige updates en goede
praktijken zijn je beste verdediging en houden je netwerkbeveiliging
ondoordringbaar. Blijf alert en proactief - je cybersecurity hangt er vanaf.
Heb je vragen, neem dan gerust contact op met onze ondersteuning
team by submitting a
ticket.
Hulp nodig met iets anders?
Gemiddelde reactietijd onder 1 uur. Echte mensen, geen bots.