Remote Desktop Protocol (RDP) jest krytycznym narzędziem do zdalnej
administracji, umożliwiając użytkownikom kontrolę systemów z dowolnego miejsca. Jednak
jego powszechne stosowanie uczyniło go głównym celem ataków siłowych.
Te ataki wykorzystują słabe hasła, próbując uzyskać nieautoryzowany
dostęp do systemów. W dobie pracy zdalnej zabezpieczenie RDP stało się niezwykle
ważne.
Comprehensive
Przewodnik poprawy bezpieczeństwa RDP
Stosując się do poniższych rekomendacji, wzmocnisz
obronę twojego zdalnego środowiska pulpitu przed nieautoryzowanym
dostępem i zagrożeniami cybernetycznymi.
Renaming
konta Administrator i zabezpieczenie dostępu użytkowników
Press Windows key + R, type
lusrmgr.msc, and press Enter to open
Menedżera Użytkowników i Grup lokalnych.

Aby zmienić nazwę konta Administrator:
- W środkowym okienku kliknij prawym przyciskiem myszy na
Administrator konto i wybierz
Rename.

- Wpisz nową nazwę dla konta administratora i naciśnij
Enter.
Aby wyłączyć konto Gościa:
-
Znajdź i dwukrotnie kliknij konto Gościa.
-
Tick the Account is disabled pole wyboru i kliknij
on OK.

Aby regularnie sprawdzać uprawnienia dostępu RDP:
-
Click on Groups w lewym okienku.
-
Kliknij dwukrotnie na Użytkownicy Pulpitu Zdalnego
group. -
Przejrzyj listę autoryzowanych użytkowników. Aby usunąć użytkownika, wybierz
go i kliknij Remove. Aby dodać użytkownika, kliknij
Add i wpisz niezbędne dane. -
Click Apply and then OK to
potwierdź wszelkie zmiany.

Implementing a
Silna polityka haseł
-
Otwórz Edytor zasad grupy, naciskając Windows key +
R, typing gpedit.msc w oknie Uruchamianie
dialog. -
Przejdź do Konfiguracja komputera > Ustawienia Windows >
Ustawienia zabezpieczeń > Zasady konta > Zasady haseł. -
Określ minimalną długość hasła i wymagania dotyczące złożoności, aby
enhance security. -
Wymuś historię haseł, aby zniechęcić do ponownego użycia ostatnich
passwords.

Limiting
Dostęp RDP przez konfigurację zapory sieciowej
-
Open Windows Firewall with Advanced Security by
typing wf.msc w oknie Run (klawisz Windows +
R). -
Click on Inbound Rules in the left
pane. -
Znajdź reguły dla Remote Desktop – User Mode
(TCP-In) and Remote Desktop – User Mode
(UDP-In). -
Kliknij prawym przyciskiem myszy każdą regułę i wybierz
Properties. -
Under the Scope tab, click on These IP
addresses in the Remote IP address
section. -
Click Add i określ adresy IP, które są
autoryzowane do nawiązywania połączeń RDP. -
Potwierdź zmiany klikając OK and ensure
reguły są włączone.

Setting Up
Wieloetapowe uwierzytelnianie
-
Wybierz rozwiązanie MFA kompatybilne z konfigurацją RDP (na przykład Duo Security, Microsoft
Entra). -
Postępuj zgodnie z instrukcją instalacji i konfiguracji dostawcy MFA
aby zintegrować je ze środowiskiem RDP. -
Zarejestruj użytkowników i skonfiguruj dodatkowe metody uwierzytelniania, takie jak
aplikacje mobilne lub tokeny sprzętowe.
Enabling Network
Level Authentication
- Right-click on This PC and select
Properties.

-
Click on Remote settings.
-
Under Remote Desktop, ensure Allow
połączenia tylko z komputerów, na których działa Remote Desktop z Network
Level Authentication is selected.

Zmiana domyślnego portu RDP
Port
-
Press Windows key + R aby otworzyć okno Run
dialog. -
Type regedit and press Enter to
otwórz Edytor rejestru. -
Navigate to HKEY_LOCAL_MACHINEServer-Tcp.
-
Find the PortNumber podklucz, kliknij go dwukrotnie
select Decimali wpisz nowy numer portu.

- Click on OKzamknij Edytor rejestru i zaktualizuj
reguły zapory odpowiednio.
Teraz, aby zezwolić nowy port przez Windows
Firewall:
-
Otwórz Firewall Windows, naciskając Windows key +
R, typing wf.msc. -
W lewym okienku kliknij Inbound
Rules. -
Click on New Rule w prawym okienku.
-
Select Port and click on
Next. -
Choose TCP i określ nowy numer portu, który
ustawiłeś w Edytorze rejestru, a następnie kliknij Dalej.

-
Select Zezwól na połączenie and click on
Next. -
Ensure Domain, Private, and
Public są zaznaczone, aby zdefiniować zakres reguły, jak
potrzeba, a następnie kliknij Dalej. -
Nadaj regule nazwę, na przykład Niestandardowy port RDP,
and click on Finish. -
Uruchom ponownie system, a następnie upewnij się, że nawiążesz połączenie przez nowy
port.

Configuring
Zasady blokady konta
-
Otwórz Edytor zasad grupy, naciskając Windows key +
R and typing gpedit.msc. -
Przejdź do Konfiguracja komputera > Ustawienia Windows >
Ustawienia zabezpieczeń > Zasady konta > Blokada konta
Policy. -
Set the Próg blokady konta, Okres blokady konta
duration, and Resetuj licznik blokady konta
after,to appropriate values.

Aktualizacja systemów i
Software
-
Włącz automatyczne aktualizacje w ustawieniach Windows Update.
-
Regularnie sprawdzaj dostępne aktualizacje dla całego oprogramowania używanego w połączeniu
with RDP. -
Instaluj aktualizacje podczas zaplanowanych okien konserwacyjnych, aby zminimalizować
disruption.
Deploying
Rozwiązania antywirusowe i przed złośliwym oprogramowaniem
-
Wybierz reputowane oprogramowanie antywirusowe i przed złośliwym oprogramowaniem.
-
Zainstaluj oprogramowanie zgodnie z instrukcjami producenta.
instructions. -
Skonfiguruj oprogramowanie do automatycznej aktualizacji i regularnego skanowania
scans.
Conducting
Regularne audyty bezpieczeństwa i konfiguracja alertów
-
Otwórz Podgląd zdarzeń, wpisując eventvwr.msc in
okno Uruchom (klawisz Windows + R). -
Przejdź do Windows Dzienniki > Bezpieczeństwo i szukaj identyfikatora zdarzenia
4625. -
Aby skonfigurować alerty, kliknij prawym przyciskiem myszy na Security and
select Dołącz zadanie do tego dziennika…. -
Postępuj zgodnie z kreatorem, aby utworzyć zadanie wyzwalane przez
instances of event ID 4625.

- Wybierz akcję, taką jak wysłanie wiadomości e-mail lub wyświetlenie komunikatu, gdy
zadanie zostanie wyzwolone.

- Ukończ kreatora i nazwij zadanie, aby ułatwić identyfikację.
Korzystanie z VPNs do
Additional Security
-
Określ potrzebę VPN na podstawie wymagań bezpieczeństwa
oraz poufności danych dostępnych za pośrednictwem RDP. -
Wybierz renomowanego dostawcę VPN lub skonfiguruj własny VPN, jeśli
posiadasz takie możliwości. -
Zainstaluj i skonfiguruj oprogramowanie klienckie VPN na wszystkich urządzeniach, które
będą używać RDP. -
Przeszkolić użytkowników, aby łączyli się z VPN przed uruchomieniem sesji RDP
aby upewnić się, że ruch pulpitu zdalnego jest szyfrowany i
secure. -
Regularnie aktualizuj i utrzymuj infrastrukturę VPN, aby
wyeliminować wszelkie luki w bezpieczeństwie i upewnić się, że jest odporna na
threats.
Wzmocnij RDP jak cyfrową twierdzę. Regularne aktualizacje i sprawdzone
praktyki to twoje czujne wartowniki, zapewniające, że obrona sieci
pozostaje nieprzeparta. Bądź czujny i proaktywny — bezpieczeństwo cyberfizyczne zależy od ciebie
to się robi. Jeśli masz pytania, skontaktuj się z naszym supportem
team by submitting a
ticket.
Also in Security
Related guides.
Potrzebujesz pomocy w czymś innym?
Mediana czasu odpowiedzi poniżej 1 godziny. Prawdziwi ludzie, nie boty.