Administrator
Czy RDPy dla całej firmy są bezpieczne?
Czy jeśli wyrzucam całą firmę na RDP z prywatnych laptopów to czy jest to bezpieczne Waszym zdaniem? O czym powinienem pamiętać? Z jakich rozwiązań korzystacie w pracy zdalnej?
Udostępnij
20 Odpowiedzi
Zostaw odpowiedź
Musisz się zalogować lub zarejestrować aby dodać nowy odpowiedź.
disaster…..
Posadowienie całej firmy na RDP i w dodatku na prywatnych laptopach to zdecydowanie zły pomysł. Przy niezabezpieczonych RDP-ach to nie kwestia czy ktoś się włamie tylko kiedy.
Polecam VPN-y, u mnie działa 😉
Nie! nie jest to bezpieczne. Sprawdź logi i zobacz ile masz prób włamania się na taki serwer RDP.
Zacznij od VPN.
Czy bez VPNu ma sens to co zrobiło Axence? https://axence.net/pl/news/zdalne-polaczenie-w-nvision ?
Jeśli lubisz adrenalinę i problemy to jest to wręcz fantastyczny pomysł 🙂
W innym razie – nie polecam.
RDPy możesz mieć za VPNem i jest to w miarę bezpieczne (byle nie wystawiać ich bezpośrednio do internetu, bo crawlery typu Shodan zaraz je znajdą i będziesz mieć próby brutforcowania). Nie wiem tylko, czy czasem nie trzeba licencji CAL na RDPy wykupione.
Tak, Cal’e trzeba mieć wykupione i jeśli ludzie pracują na swoich „sprzętach”, to najlepiej typu „per user”.
VPN, to podstawa. U nas w firmie, jak ktoś korzysta z własnego sprzętu, to oprócz vpn ma też zainstalowany Nvision. Po zakończeniu pracy zdalnej oczywiście będzie miał odinstalowanego agenta
RDP na WANie to proszenie się o problemy, minimum vpn, warto zastosować tez port knocking
Korzysta ktoś z Apache Guacamole ?
Ja się trochę bawiłem kilka lat wstecz, fajna rzecz, jak chcesz wystawić RDP (i nie tylko) do Internetów. Pamiętam, że konfiguracja kont była trochę upierdliwa, ale już chyba wtedy szło ją przenieść na jakiegoś MySQLa.
Też z praktyki uważam, że RDP powinien zostać schowany za zaporą. Obecnie bezpieczne rozwiązanie na zdalny pulpit to nie tylko VPN, ale również portal SSL, który można już spotkać w coraz to większej ilości firewalli i UTM’ów. To naprawdę dobre i szybkie rozwiązanie i odpowiednio wdrożone – również bezpieczne.
Na niebezpieczniku też znajdziesz temat o atakach na RDP, a w komentarzach sporo opinii na ten temat. Ogólnie co chwile mamy (tam gdzie trzeba) ataki na RDP, musimy skakać portami. Sporo ludzi poleca VPN i warto by się tym tematem zainteresować 🙂
Przerabiałem temat na Fortigate. Zakładany użytkownik VPN autoryzacja z AD+fortitoken. Przypisany użytkownik ma dostęp do danego IP, przepuszczony jeden port – RDP i może się logować na swoim komputerze.
Mam identycznie i wszyscy są zadowoleni. Działa idealnie
Witam
W firmie często korzystaliśmy z programu UltraVNC fajny programik do pracy zdalnej i również świetnie działał w połączeniu z Axense, lecz wewnątrz sieci lokalnej bo do połączeń zdalnych wykorzystywaliśmy Forti Clienta
uvnc ma za małą wydajność, w porównaniu do RDP
RDP za VPN, lapki służbowe z nVision (blokada stron i USB) dodatkowo zarządzany AV. Połączenie tylko do swojego PC w firmie. Przy okazji zarząd może monitorować czas pracy 🙂
Wydaj mi się że do tematu nie ma co podchodzi jak by było fajnie żeby było tylko raczej co jeżeli znajdziemy się w sytuacji ultra-lockdoawn (a firma musi działać) i przy minimalnym nakładzie finansowym umożliwić kilku kluczowym osobom pracę (księgowość i przede wszystkim płace ;] ). Moim zdanie raczej powinno się na taką ewentualność z cennikami danych rozwiązań przysiąść i raczej rozpisać sobie kilka wariantów niż wypisywać po prostu najwydajniejsze rozwiązania. (a jeszcze przed cennikami wylistować na co pozwalają obecnie posiadane możliwości CAL-e na RDP, laptopy etc.)
Nawet tanie urządzenia sieciowe mają możliwości postawienia L2TP.
Najprostszy sposób to uruchomienie serwera L2TP i stworzenie użytkowników imiennych dla osób, które muszą łączyć się zdalnie – do tego klucz współdzielony i hasło indywidualne albo certyfikat.
Zależnie od liczby userów do uruchomienia w 15-60 minut, a bezpieczeństwo wzrasta 🙂