Скидка 50% на все тарифы, ограниченное время. От $2.48/mo
Безопасность

Защита RDP-соединения

Автор: Parnian R. 5 мин. чтения Обновлено 15 февраля 2026

Remote Desktop Protocol (RDP) — ключевой инструмент для удалённого
администрирования: он позволяет управлять системами на расстоянии. Однако
широкое распространение сделало его главной мишенью для атак методом перебора.
Такие атаки эксплуатируют слабые пароли и направлены на получение несанкционированного
доступа к системам. С ростом удалённой работы защита RDP важна как никогда.
стало ещё важнее.

Комплексный
Руководство по усилению безопасности RDP

Следуя приведённым ниже рекомендациям, вы укрепите
защиту среды удалённого рабочего стола от несанкционированного
доступа и киберугроз.

Переименование
учётной записи администратора и управление доступом пользователей

Нажмите Windows key + Rвведите
lusrmgr.msc, и нажмите Enter чтобы открыть
диспетчер локальных пользователей и групп.

Открыть диспетчер локальных пользователей и групп

Чтобы переименовать учётную запись администратора:

  • В центральной панели щёлкните правой кнопкой мыши на учётной записи
    Administrator и выберите
    Переименовать.
Переименовать администратора
  • Введите новое имя для учётной записи администратора и нажмите
    Enter.

Чтобы отключить учётную запись гостя:

  • Найдите учётную запись гостя и дважды щёлкните по ней.

  • Установите флажок Аккаунт отключён флажок и нажмите
    on OK.

Проверьте, что аккаунт отключён

Для регулярной проверки прав доступа RDP:

  • Нажмите Группы на левой панели.

  • Дважды щёлкните по Пользователи удалённого рабочего стола
    группу.

  • Просмотрите список авторизованных пользователей. Чтобы удалить пользователя, выберите
    его и нажмите Удалить. Чтобы добавить пользователя, нажмите
    Добавьте и заполните необходимые данные.

  • Нажмите Применить». затем OK to
    подтвердите внесённые изменения.

Добавление/удаление пользователей

Реализация
Политика надёжных паролей

  1. Откройте редактор групповой политики: нажмите Windows key +
    R
    , введите gpedit.msc в диалоговом окне «Выполнить»
    .

  2. Перейдите в Конфигурация компьютера > Windows Settings >
    Security Settings > Account Policies > Password Policy.

  3. Задайте минимальную длину пароля и требования к сложности, чтобы
    повысить безопасность.

  4. Включите хранение истории паролей, чтобы исключить повторное использование недавних
    паролей.

Перейдите к политике паролей

Ограничение
RDP доступа через настройку брандмауэра

  1. Откройте Windows Брандмауэр в режиме повышенной безопасности by
    вводя wf.msc в диалоговом окне «Выполнить» (клавиша Windows +
    R).

  2. Нажмите Входящие подключения на левой
    панели.

  3. Найдите правила для Удалённый рабочий стол — пользовательский режим
    (TCP-In)
    и Удалённый рабочий стол — пользовательский режим
    (UDP-In)
    .

  4. Щёлкните правой кнопкой мыши каждое правило и выберите
    Характеристики.

  5. На вкладке Область вкладку, нажмите Эти IP-адреса
    адреса
    в поле Удалённый IP-адрес
    .

  6. Нажмите Добавьте и укажите IP-адреса, которым разрешено
    устанавливать RDP-подключения.

  7. Подтвердите изменения, нажав OK и обеспечить
    правила включены.

Ограничьте доступ по RDP

Настройка
Многофакторная аутентификация

  1. Выберите решение MFA, совместимое с вашей конфигурацией RDP (например, Duo Security, Microsoft
    Entra
    ).

  2. Следуйте инструкции по установке и настройке провайдера MFA,
    чтобы интегрировать его со средой RDP.

  3. Зарегистрируйте пользователей и настройте дополнительные методы аутентификации, например
    мобильные приложения или аппаратные токены.

Включение проверки подлинности
на уровне сети

  1. Щёлкните правой кнопкой мыши на This PC и выберите
    Характеристики.
Характеристики
  1. Нажмите Remote settings.

  2. В разделе Удалённый рабочий стол, убедитесь, что Разрешить
    разрешены подключения только с компьютеров, на которых запущен Remote Desktop с поддержкой сети
    на уровне сети
    выбрано.

Разрешить удалённые подключения к этому компьютеру

Изменение порта RDP по умолчанию
Port

  1. Нажмите Windows key + R чтобы открыть окно «Выполнить»
    .

  2. Тип regedit и нажмите Enter to
    откройте редактор реестра.

  3. Перейдите к HKEY_LOCAL_MACHINEServer-Tcp.

  4. Найдите секцию PortNumber — дважды щёлкните по нему,
    выберите Decimal, и введите новый номер порта.

PortNumber
  1. Нажмите OK, закройте редактор реестра и обновите
    правила брандмауэра соответствующим образом.

Теперь, чтобы открыть новый порт в брандмауэре Windows,
Фаервол:

  1. Откройте брандмауэр Windows, нажав Windows key +
    R
    , введите wf.msc.

  2. В левой панели нажмите на Входящие
    Правила
    .

  3. Нажмите Новое правило в правой панели.

  4. Выберите Port и нажмите
    Далее.

  5. Выберите, TCP и укажите новый номер порта, который вы
    задали в редакторе реестра, затем нажмите «Далее».

Выберите TCP
  1. Выберите Разрешить подключение и нажмите
    Далее.

  2. Убедитесь, что Домен, Приватный, и
    Публичное облако отмечены для определения области действия правила в соответствии с
    необходимыми параметрами, затем нажмите «Далее».

  3. Дайте правилу имя, например Custom RDP Port,
    и нажмите Finish.

  4. Перезагрузите систему и подключитесь через новый
    порт.

Подключитесь через новый порт

Настройка
Политики блокировки учётных записей

  1. Откройте редактор групповых политик: нажмите Windows key +
    R
    и введите gpedit.msc.

  2. Перейдите в Конфигурация компьютера > Windows Settings >
    Security Settings > Account Policies > Account Lockout
    Policy.

  3. Задайте Account lockout threshold, Account lockout
    длительность
    , и Сбросить счётчик блокировки учётной записи
    после
    , до нужных значений.

Порог блокировки учётной записи

Обновление систем и
программного обеспечения

  • Включите автоматические обновления в настройках обновления Windows.

  • Регулярно проверяйте наличие обновлений для всего программного обеспечения, используемого совместно
    с RDP.

  • Устанавливайте обновления в запланированные окна обслуживания, чтобы минимизировать
    перебои в работе.

Развёртывание
антивирусных решений и средств защиты от вредоносного ПО

  • Выберите надёжный антивирус и программу защиты от вредоносного ПО.

  • Установите программу, следуя инструкциям
    производителя.

  • Настройте автоматическое обновление программы и выполнение регулярных
    проверок.

Проведение
регулярных аудитов безопасности и настройка оповещений

  1. Откройте Просмотр событий, введя eventvwr.msc in
    в диалоге «Выполнить» (клавиша Windows + R).

  2. Перейдите в Журналы Windows > Безопасность и найдите событие с ID
    4625.

  3. Чтобы настроить оповещения, щёлкните правой кнопкой мыши на Безопасность и
    выберите Привязать задачу к этому журналу….

  4. Следуйте инструкциям мастера, чтобы создать задачу, запускаемую при нескольких
    событиях с ID 4625.

Привязать задачу к этому журналу
  1. Выберите действие — например, отправку письма или отображение сообщения — которое
    будет выполняться при срабатывании задачи.
Выбрать действие
  1. Завершите работу мастера и задайте понятное имя для задачи.

Использование VPN для
Дополнительная безопасность

  • Определите необходимость использования VPN исходя из требований безопасности
    и уровня конфиденциальности данных, к которым открывается доступ через RDP.

  • Выберите надёжного провайдера VPN или настройте собственный VPN,
    если у вас есть такая возможность.

  • Установите и настройте клиент VPN на всех устройствах,
    которые будут использовать RDP.

  • Обучите пользователей подключаться к VPN перед началом сеанса RDP,
    чтобы трафик удалённого рабочего стола передавался в зашифрованном
    и защищённом виде.

  • Регулярно обновляйте инфраструктуру VPN и следите за её состоянием,
    чтобы устранять уязвимости и поддерживать надёжную защиту от
    угроз.

Обеспечьте надёжную защиту RDP. Регулярные обновления и соблюдение
проверенных практик — ваша главная линия обороны, которая не даст
злоумышленникам проникнуть в систему. Будьте внимательны и действуйте на опережение: от этого зависит ваша кибербезопасность.
Если у вас есть вопросы, обратитесь в нашу службу поддержки
по адресу отправив заявку
тикет
.

Поделиться

Нужна помощь с чем-то другим?

Среднее время ответа — менее 1 часа. Живые специалисты, не боты.