50% 折扣 所有计划,时间有限。开始于 $2.48/mo
安全

安全 rdp 连接

帕尼安 R. 5 分钟阅读 更新于 2026 年 2 月 15 日

远程桌面协议 (RDP) 是远程控制的关键工具
管理,允许用户远程控制系统。然而,
它的广泛使用使其成为暴力攻击的主要目标。
这些攻击利用弱密码,试图获取未经授权的信息
访问系统。随着远程工作的兴起,保护 RDP 从未
更为关键。

综合的
增强 RDP 安全性指南

通过遵守下面概述的建议,您将支持
保护您的远程桌面环境免受未经授权的攻击
访问和网络威胁。

重命名
管理员帐户和保护用户访问

Windows 键 + R, 类型
lusrmgr.msc,然后按 进入 打开
本地用户和组管理器。

打开本地用户和组管理器

重命名管理员帐户:

  • 在中间窗格中,右键单击
    行政人员 帐户并选择
    重命名.
重命名管理员
  • 输入管理员帐户的新名称,然后按
    进入.

要禁用来宾帐户:

  • 找到并双击来宾帐户。

  • 勾选 帐户已被禁用 复选框并单击
    on OK.

检查帐户已禁用

定期检查 RDP 访问权限:

  • 点击 团体 在左窗格中。

  • 双击 远程桌面用户
    团体。

  • 查看授权用户列表。要删除用户,请选择
    他们并点击 消除。要添加用户,请单击
    添加 并输入必要的详细信息。

  • 点击 申请 进而 OK to
    确认任何更改。

添加/删除用户

实施一个
强密码政策

  1. 按打开组策略编辑器 Windows 键 +
    R
    , 打字 gpedit.msc 进入运行状态
    对话。

  2. 导航到计算机配置 > Windows 设置 >
    安全设置 > 帐户策略 > 密码策略。

  3. 定义最小密码长度和复杂性要求
    增强安全性。

  4. 强制执行密码历史记录,以阻止重复使用最近使用过的密码
    密码。

导航至密码策略

限制
通过防火墙配置的 RDP 访问

  1. 打开 具有高级安全性的 Windows 防火墙 by
    打字 wf.msc 在“运行”对话框中(Windows 键 +
    R)。

  2. 点击 入站规则 在左边
    窗格。

  3. 找到规则 远程桌面 - 用户模式
    (TCP-输入)
    远程桌面 - 用户模式
    (UDP-输入)
    .

  4. 右键单击每个规则并选择
    特性.

  5. 范围 选项卡,单击 这些IP
    地址
    远程IP地址
    部分。

  6. 点击 添加 并指定 IP 地址
    允许建立 RDP 连接。

  7. 单击确认更改 OK 并确保
    规则已启用。

限制 RDP 访问

设置
多重身份验证

  1. 选择与您的 RDP 设置兼容的 MFA 解决方案(例如, 双重安全, 微软
    恩特拉
    ).

  2. 遵循特定 MFA 提供商的安装和配置
    将其与 RDP 环境集成的指南。

  3. 注册用户并设置辅助身份验证方法,例如
    移动应用程序或硬件令牌。

赋能网络
级别认证

  1. 右键单击 这台电脑 并选择
    特性.
特性
  1. 点击 远程设置.

  2. 在下面 远程桌面, 确保 允许
    仅来自运行网络远程桌面的计算机的连接
    级别认证
    被选中。

允许远程连接到此计算机

更改默认 RDP
港口

  1. Windows 键 + R 打开运行
    对话。

  2. 类型 注册表编辑器 并按 进入 to
    打开注册表编辑器。

  3. 导航到 HKEY_LOCAL_MACHINEServer-Tcp。

  4. 找到 端口号 子项,双击它,
    选择 十进制,然后输入新的端口号。

端口号
  1. 点击 OK,关闭注册表编辑器,然后更新
    您的防火墙会相应地进行规则。

现在,允许新端口通过 Windows
防火墙:

  1. 按打开 Windows 防火墙 Windows 键 +
    R
    , 打字 wf.msc.

  2. 在左侧窗格中,单击 入境
    规则
    .

  3. 点击 新规则 在右侧窗格中。

  4. 选择 港口 并点击
    下一个.

  5. 选择 传输控制协议 并指定您的新端口号
    在注册表编辑器中进行设置,然后单击“下一步”。

选择TCP
  1. 选择 允许连接 并点击
    下一个.

  2. 确保 领域, 私人的, 和
    民众 检查以将规则的范围定义为
    需要,然后单击“下一步”。

  3. 为规则命名,例如 自定义 RDP 端口,
    并点击 结束.

  4. 重新启动系统,然后确保通过新的连接
    港口。

通过新端口连接

配置
账户锁定政策

  1. 按访问组策略编辑器 Windows 键 +
    R
    并打字 gpedit.msc.

  2. 导航到计算机配置 > Windows 设置 >
    安全设置 > 账户策略 > 账户锁定
    政策。

  3. 设置 账户锁定阈值、账户锁定
    期间
    , 和 重置帐户锁定计数器
    ,到适当的值。

账户锁定阈值

更新系统和
软件

  • 在 Windows 更新设置中启用自动更新。

  • 定期检查所有配合使用的软件的更新
    与 RDP。

  • 在计划的维护时段内应用更新,以最大程度地减少
    扰乱。

部署
防病毒和反恶意软件解决方案

  • 选择信誉良好的防病毒和反恶意软件软件。

  • 按照制造商的说明安装软件
    指示。

  • 设置软件自动更新并定期执行
    扫描。

指挥
定期安全审核和设置警报

  1. 输入以下命令打开事件查看器 eventvwr.msc in
    运行对话框(Windows 键 + R)。

  2. 导航到 Windows 日志 > 安全并查找事件 ID
    4625.

  3. 要设置警报,请右键单击 安全
    选择 将任务附加到此日志....

  4. 按照向导创建多个触发的任务
    事件 ID 4625 的实例。

将任务附加到此日志
  1. 选择一个操作,例如发送电子邮件或显示消息
    任务被触发。
选择一个动作
  1. 完成向导并命名任务以便于识别。

使用 VPN 用于
额外的安全保障

  • 根据您的安全要求确定 VPN 需求
    以及通过 RDP 访问的数据的敏感性。

  • 如果满足以下条件,请选择信誉良好的 VPN 服务提供商或设置您自己的 VPN
    你有能力。

  • 在所有设备上安装和配置 VPN 客户端软件
    将使用 RDP。

  • 在启动 RDP 之前培训用户连接到 VPN
    会话以确保远程桌面流量被加密并且
    安全的。

  • 定期更新和维护 VPN 基础设施以解决
    任何安全漏洞,并确保它仍然能够抵御
    威胁。

像数字堡垒一样强化您的 RDP。定期更新和最佳
实践是您警惕的哨兵,确保您的网络防御
保持坚不可摧。保持警惕和主动——您的网络安全取决于
在它上面。如果您有任何疑问,请随时联系我们的支持人员
团队由 提交一个
.

分享

需要其他帮助吗?

平均响应时间不到 1 小时。真正的人类,而不是机器人。