Các kết nối Giao thức máy tính từ xa (RDP) phải đối mặt với sự tấn công liên tục từ tội phạm mạng, những kẻ khai thác mật khẩu yếu, cổng bị lộ và thiếu các biện pháp kiểm soát bảo mật. Hiểu cách bảo mật RDP là rất quan trọng vì những kẻ tấn công đã xâm phạm thành công 90% máy chủ RDP bị lộ trong vòng vài giờ.
Những rủi ro trước mắt bao gồm: các cuộc tấn công mật khẩu bạo lực, đánh cắp thông tin xác thực, triển khai ransomware và chuyển động mạng ngang hàng. Các giải pháp đã được chứng minh là: Quyền truy cập chỉ dành cho VPN, xác thực đa yếu tố, Xác thực cấp mạng, chính sách mật khẩu mạnh và không bao giờ để RDP trực tiếp trên internet.
Hướng dẫn này chỉ cho bạn chính xác cách bảo mật các kết nối máy tính từ xa bằng các biện pháp bảo mật đã được thử nghiệm nhằm ngăn chặn các cuộc tấn công trước khi chúng thành công.
RDP là gì?
Giao thức máy tính từ xa (RDP) là công nghệ của Microsoft để điều khiển một máy tính khác qua mạng. Nó truyền dữ liệu màn hình, đầu vào bàn phím và chuyển động chuột giữa các thiết bị, cho phép điều khiển từ xa như thể bạn đang ngồi trước máy mục tiêu.
RDP sử dụng cổng 3389 theo mặc định và bao gồm mã hóa cơ bản, nhưng các cài đặt mặc định này tạo ra các lỗ hổng bảo mật quan trọng mà kẻ tấn công tích cực khai thác.
RDP có an toàn không?

Không. RDP không an toàn với cài đặt mặc định.
Sự thật: RDP chỉ cung cấp mã hóa 128 bit theo mặc định. Tội phạm mạng nhắm tới RDP trong 90% các cuộc tấn công thành công. Các máy chủ RDP tiếp xúc với Internet phải đối mặt với hàng nghìn nỗ lực tấn công hàng ngày.
Tại sao RDP thất bại: Xác thực mặc định yếu cho phép các cuộc tấn công vũ phu. Thiếu xác thực cấp mạng sẽ làm lộ màn hình đăng nhập cho kẻ tấn công. Cổng mặc định 3389 được quét liên tục bằng các công cụ tự động. Không có xác thực đa yếu tố tích hợp nào mà mật khẩu là biện pháp bảo vệ duy nhất.
Giải pháp: RDP chỉ trở nên an toàn khi bạn triển khai nhiều lớp bảo mật, bao gồm quyền truy cập VPN, xác thực mạnh, kiểm soát mạng phù hợp và giám sát liên tục. Phân tích gần đây cho thấy Lỗi của con người vẫn là nguyên nhân chính về các vi phạm an ninh, với 68% liên quan đến các yếu tố con người không độc hại như rơi vào kỹ thuật xã hội hoặc mắc lỗi cấu hình.
Tác động tài chính của những lỗi bảo mật này là rất đáng kể. Chi phí vi phạm dữ liệu đạt mức cao mới vào năm 2024, với chi phí trung bình toàn cầu đạt 4,88 triệu USD cho mỗi sự cố—tăng 10% so với năm trước, chủ yếu do gián đoạn kinh doanh và chi phí phục hồi.
Các sự cố bảo mật kết nối máy tính từ xa thường gặp
Các vấn đề bảo mật kết nối máy tính từ xa chính tạo ra các vectơ tấn công thành công bao gồm:
| Danh mục lỗ hổng | Các vấn đề chung | Phương thức tấn công |
| Điểm yếu xác thực | Mật khẩu yếu, thiếu MFA | Tấn công bạo lực |
| Tiếp xúc với mạng | Truy cập internet trực tiếp | Quét tự động |
| Sự cố về cấu hình | NLA bị vô hiệu hóa, hệ thống chưa được vá lỗi | Khai thác các lỗ hổng đã biết |
| Vấn đề kiểm soát truy cập | Đặc quyền quá mức | Chuyển động bên |
Lỗ hổng BlueKeep (CVE-2019-0708) cho thấy những vấn đề này leo thang nhanh như thế nào. Lỗ hổng thực thi mã từ xa này cho phép kẻ tấn công giành quyền kiểm soát hệ thống hoàn chỉnh mà không cần xác thực, ảnh hưởng đến hàng triệu hệ thống Windows chưa được vá.
Cách bảo mật RDP: Các biện pháp bảo mật thiết yếu

Những biện pháp thực hành tốt nhất về bảo mật truy cập từ xa này cung cấp khả năng bảo vệ đã được chứng minh khi được triển khai cùng nhau.
Không bao giờ đưa RDP trực tiếp lên Internet
Quy tắc này là không thể thương lượng khi tìm hiểu cách bảo mật RDP một cách hiệu quả. Việc tiếp xúc trực tiếp với cổng 3389 trên internet tạo ra bề mặt tấn công ngay lập tức mà các công cụ tự động sẽ tìm thấy và khai thác trong vòng vài giờ.
Tôi đã chứng kiến các máy chủ nhận được hơn 10.000 lần đăng nhập không thành công trong ngày đầu tiên sử dụng Internet. Những kẻ tấn công sử dụng các botnet chuyên dụng liên tục quét các dịch vụ RDP và khởi động các cuộc tấn công nhồi thông tin xác thực chống lại các máy chủ được phát hiện.
Thực hiện: Chặn tất cả quyền truy cập internet trực tiếp vào cổng RDP thông qua các quy tắc tường lửa và thực hiện các chính sách truy cập chỉ dành cho VPN.
Sử dụng mật khẩu mạnh, độc đáo
Bảo mật bằng mật khẩu là nền tảng của bảo mật máy tính từ xa của Windows và phải đáp ứng các tiêu chuẩn về mối đe dọa hiện tại để chống lại các phương thức tấn công hiện đại.
Yêu cầu CISA hoạt động:
- Tối thiểu 16 ký tự với độ phức tạp đầy đủ
- Mật khẩu duy nhất không bao giờ được sử dụng lại trên các hệ thống
- Luân chuyển thường xuyên cho các tài khoản đặc quyền
- Không có từ điển hoặc thông tin cá nhân
Cấu hình: Đặt chính sách mật khẩu thông qua Chính sách nhóm tại Cấu hình máy tính > Chính sách > Cài đặt Windows > Cài đặt bảo mật > Chính sách tài khoản > Chính sách mật khẩu. Điều này đảm bảo việc thực thi trên toàn miền.
Kích hoạt xác thực cấp mạng (NLA)
Xác thực cấp mạng yêu cầu xác thực trước khi thiết lập phiên RDP, cung cấp khả năng bảo vệ cần thiết để bảo mật các giao thức kết nối từ xa.
NLA ngăn kẻ tấn công tiếp cận màn hình đăng nhập Windows, chặn các nỗ lực kết nối tiêu tốn nhiều tài nguyên và giảm tải máy chủ từ các lần xác thực không thành công.
Các bước cấu hình:
- Mở Thuộc tính hệ thống trên máy chủ mục tiêu
- Điều hướng đến tab Từ xa
- Bật “Chỉ cho phép kết nối từ các máy tính chạy Remote Desktop với Xác thực cấp mạng”
Triển khai xác thực đa yếu tố (MFA)
Xác thực đa yếu tố ngăn chặn các cuộc tấn công dựa trên thông tin xác thực bằng cách yêu cầu xác minh bổ sung ngoài mật khẩu. Điều này thể hiện sự cải tiến hiệu quả nhất đối với bảo mật kết nối an toàn trên máy tính để bàn từ xa của Windows.
| Phương pháp MFA | Cấp độ bảo mật | Thời gian thực hiện | Tốt nhất cho |
| Trình xác thực của Microsoft | Cao | 2-4 giờ | Hầu hết các môi trường |
| Xác minh qua SMS | Trung bình | 1 giờ | Triển khai nhanh |
| Mã thông báo phần cứng | Rất cao | 1-2 ngày | Khu vực an ninh cao |
| Thẻ thông minh | Rất cao | 2-3 ngày | Môi trường doanh nghiệp |
Microsoft Authenticator cung cấp sự cân bằng tốt nhất về bảo mật và khả năng sử dụng trong hầu hết các hoạt động triển khai. Người dùng thích ứng nhanh chóng khi họ hiểu được lợi ích bảo vệ.
Yêu cầu quyền truy cập VPN
Kết nối VPN tạo các đường hầm được mã hóa để bảo vệ tất cả lưu lượng truy cập mạng, bao gồm cả các phiên RDP. Cách tiếp cận này cung cấp sự bảo vệ đáng tin cậy nhất để thực hiện tốt nhất việc truy cập từ xa một cách an toàn.
Lợi ích bảo mật VPN:
- Mã hóa tất cả các kênh liên lạc
- Xác thực tập trung và ghi nhật ký truy cập
- Kiểm soát quyền truy cập cấp mạng
- Hạn chế về mặt địa lý khi được yêu cầu
Khi người dùng kết nối qua VPN trước tiên, họ sẽ xác thực hai lần: một lần với các dịch vụ VPN và một lần nữa với các phiên RDP. Xác thực kép này đã liên tục chặn truy cập trái phép vào cái nhà cung cấp RDP tốt nhất triển khai.
Thiết lập máy chủ nhảy
Máy chủ nhảy đóng vai trò là điểm vào được kiểm soát để truy cập RDP nội bộ, cung cấp khả năng giám sát và kiểm soát bảo mật tập trung nhằm nâng cao cách tăng cường bảo mật cho việc triển khai máy tính để bàn từ xa.
Kiến trúc máy chủ nhảy:
- Máy chủ chuyên dụng chỉ có thể truy cập được thông qua VPN
- Hoàn thành ghi nhật ký và ghi phiên
- Kiểm soát truy cập chi tiết cho mỗi người dùng
- Giám sát an ninh tự động
Máy chủ nhảy hoạt động tốt nhất khi được kết hợp với các công cụ quản lý kết nối giúp tự động hóa quy trình nhiều bước nhảy trong khi vẫn duy trì đầy đủ các bản kiểm tra.
Bảo mật RDP bằng chứng chỉ SSL
Chứng chỉ SSL/TLS cung cấp mã hóa nâng cao ngoài khả năng bảo mật RDP mặc định và ngăn chặn các cuộc tấn công trung gian có thể chặn thông tin xác thực và dữ liệu phiên.
Triển khai chứng chỉ:
- Tạo chứng chỉ cho tất cả các máy chủ RDP
- Định cấu hình dịch vụ RDP để yêu cầu xác thực chứng chỉ
- Triển khai thông tin cơ quan cấp chứng chỉ cho hệ thống máy khách
- Giám sát việc hết hạn và gia hạn chứng chỉ
Chứng chỉ chuyên nghiệp từ các cơ quan đáng tin cậy cung cấp khả năng bảo mật tốt hơn chứng chỉ tự ký và đơn giản hóa cấu hình máy khách trong môi trường doanh nghiệp.
Hạn chế quyền truy cập bằng giải pháp PAM
Các giải pháp Quản lý truy cập đặc quyền (PAM) cung cấp khả năng kiểm soát toàn diện đối với quyền truy cập RDP, triển khai các quyền kịp thời và quản lý thông tin xác thực tự động để bảo mật các giao thức kết nối từ xa.
Khả năng PAM:
- Cung cấp quyền truy cập tạm thời dựa trên các yêu cầu đã được phê duyệt
- Tự động xoay và tiêm mật khẩu
- Giám sát và ghi phiên thời gian thực
- Quyết định truy cập dựa trên rủi ro bằng cách sử dụng phân tích hành vi
Delinea Secret Server tích hợp với Active Directory đồng thời cung cấp các điều khiển nâng cao cần thiết cho việc triển khai bảo mật máy tính từ xa của Windows dành cho doanh nghiệp.
Cấu hình bảo mật nâng cao

Những cấu hình này bổ sung cho các biện pháp bảo mật thiết yếu và cung cấp khả năng bảo vệ chuyên sâu.
Thay đổi cổng RDP mặc định
Thay đổi RDP từ cổng 3389 chặn các công cụ quét tự động nhắm mục tiêu cụ thể vào cổng mặc định. Mặc dù không bảo vệ toàn diện nhưng những thay đổi về cổng giúp giảm khoảng 80% các nỗ lực tấn công dựa trên phân tích nhật ký.
Thực hiện: Sửa đổi cài đặt đăng ký hoặc sử dụng Chính sách nhóm để gán cổng tùy chỉnh, sau đó cập nhật quy tắc tường lửa để cho phép cổng mới trong khi chặn 3389.
Định cấu hình chính sách khóa tài khoản
Chính sách khóa tài khoản sẽ tự động vô hiệu hóa tài khoản sau nhiều lần xác thực không thành công, cung cấp khả năng bảo vệ hiệu quả trước các cuộc tấn công bạo lực.
Cấu hình chính sách nhóm:
- Điều hướng đến Cấu hình máy tính > Chính sách > Cài đặt Windows > Cài đặt bảo mật > Chính sách tài khoản > Chính sách khóa tài khoản
- Đặt ngưỡng khóa: 3-5 lần thử không thành công
- Định cấu hình thời lượng khóa: 15-30 phút
- Cân bằng các yêu cầu bảo mật với năng suất của người dùng
Giám sát hoạt động RDP
Hệ thống SIEM (Quản lý sự kiện và thông tin bảo mật) cung cấp khả năng giám sát tập trung tương quan các sự kiện RDP với dữ liệu bảo mật khác để xác định các mối đe dọa và mô hình tấn công.
Yêu cầu giám sát:
- Bộ sưu tập Nhật ký sự kiện Windows cho tất cả các máy chủ RDP
- Cảnh báo tự động về lỗi xác thực
- Phát hiện sự bất thường về mặt địa lý cho các nguồn kết nối
- Tích hợp với nguồn cấp dữ liệu thông tin về mối đe dọa
Nền tảng trình quản lý kết nối có thể cung cấp khả năng hiển thị bổ sung về hành vi phiên và giúp xác định các mẫu truy cập bất thường cần điều tra.
Quản lý phiên hợp nhất

Các nền tảng hiện đại hỗ trợ quản lý nhiều phiên từ xa cho cả RDP và SSH thông qua các giao diện hợp nhất, cung cấp các chính sách bảo mật nhất quán trên các phương thức truy cập khác nhau.
Lợi ích quản lý thống nhất:
- Điểm xác thực duy nhất cho tất cả truy cập từ xa
- Chính sách bảo mật nhất quán trên các giao thức
- Ghi lại phiên tập trung và theo dõi kiểm tra
- Trải nghiệm người dùng được đơn giản hóa với tính bảo mật được duy trì
Triển khai máy chủ bí mật Delinea
Các giải pháp doanh nghiệp như Máy chủ bí mật Delinea cung cấp khả năng quản lý truy cập từ xa đặc quyền toàn diện với tính năng lưu trữ thông tin xác thực tích hợp giúp loại bỏ việc lộ mật khẩu trong khi vẫn duy trì các bản kiểm tra hoàn chỉnh.
Quy trình làm việc PRA:
- Người dùng yêu cầu quyền truy cập thông qua nền tảng tập trung
- Hệ thống xác thực danh tính và quyền đối với các chính sách đã xác định
- Thông tin xác thực được tự động truy xuất và đưa vào phiên
- Tất cả các hoạt động phiên được ghi lại trong thời gian thực
- Quyền truy cập tự động chấm dứt theo khoảng thời gian đã lên lịch
Cách tiếp cận này ngăn chặn hành vi trộm cắp thông tin xác thực trong khi cung cấp các bản kiểm tra chi tiết cần thiết để tuân thủ các khuôn khổ bảo mật.
Các biện pháp an ninh bổ sung
Các biện pháp bổ sung này bổ sung cho các biện pháp bảo mật cốt lõi và cung cấp khả năng bảo vệ chuyên sâu cho bảo mật RDP toàn diện. Mặc dù các biện pháp thực hành thiết yếu hình thành nên biện pháp phòng vệ chính của bạn, nhưng việc triển khai các biện pháp kiểm soát bổ sung này sẽ làm giảm hơn nữa các bề mặt tấn công và củng cố tình hình bảo mật tổng thể của bạn.
Luôn cập nhật phần mềm
Các bản cập nhật bảo mật thường xuyên giải quyết các lỗ hổng mới được phát hiện mà kẻ tấn công tích cực khai thác. Các lỗ hổng RDP nghiêm trọng như BlueKeep (CVE-2019-0708) và DejaBlue cho thấy tầm quan trọng của việc vá kịp thời cũng như những rủi ro nghiêm trọng của việc cập nhật bị trì hoãn.
Dòng thời gian vá lỗi tạo ra một cửa sổ có lỗ hổng nguy hiểm. Nghiên cứu chỉ ra rằng các tổ chức mất nhiều thời gian hơn để áp dụng các bản sửa lỗi bảo mật trong khoảng thời gian mà kẻ tấn công cần khai thác chúng—trung bình 55 ngày để khắc phục 50% lỗ hổng nghiêm trọng, trong khi việc khai thác hàng loạt thường bắt đầu chỉ trong vòng 5 ngày kể từ khi tiết lộ công khai.
Quản lý cập nhật:
- Triển khai bản vá tự động cho tất cả các hệ thống hỗ trợ RDP
- Đăng ký Bản tin bảo mật của Microsoft
- Kiểm tra các bản cập nhật trong môi trường chạy thử trước khi sản xuất
- Quy trình vá khẩn cấp cho các lỗ hổng nghiêm trọng
Quản lý phiên
Cấu hình phiên thích hợp sẽ ngăn chặn các kết nối không hoạt động vẫn có sẵn để khai thác.
| Cài đặt | Giá trị | Quyền lợi bảo mật |
| Hết thời gian chờ | 30 phút | Tự động ngắt kết nối |
| Giới hạn phiên | 8 giờ | Buộc xác thực lại |
| Giới hạn kết nối | 2 mỗi người dùng | Ngăn chặn cướp |
Vô hiệu hóa các tính năng rủi ro
Các tính năng chuyển hướng RDP có thể tạo đường dẫn lọc dữ liệu và phải bị tắt trừ khi được yêu cầu cụ thể.
| Tính năng | Rủi ro | Vô hiệu hóa phương pháp |
| Bảng nhớ tạm | Trộm cắp dữ liệu | Chính sách nhóm |
| Máy in | Tiêm phần mềm độc hại | Mẫu quản trị |
| Lái xe | Truy cập tập tin | Cài đặt đăng ký |
Phần kết luận
Học cách bảo mật RDP yêu cầu triển khai nhiều lớp bảo mật thay vì phụ thuộc vào các phương pháp bảo vệ duy nhất. Cách tiếp cận hiệu quả nhất kết hợp quyền truy cập VPN, xác thực mạnh mẽ, giám sát thích hợp và cập nhật thường xuyên.
Không bao giờ đưa RDP trực tiếp lên internet bất kể các biện pháp bảo mật khác. Thay vào đó, hãy triển khai các chính sách ưu tiên VPN hoặc giải pháp Cổng RDP để cung cấp các kênh truy cập được kiểm soát với khả năng kiểm tra hoàn chỉnh.
Bảo mật RDP hiệu quả đòi hỏi sự chú ý liên tục đến các mối đe dọa mới nổi và đánh giá bảo mật thường xuyên để duy trì hiệu quả bảo vệ. Đối với các giải pháp được quản lý chuyên nghiệp, hãy xem xét Lưu trữ máy chủ RDP nhà cung cấp thực hiện các biện pháp bảo mật toàn diện theo mặc định.