en

توصیه‌های امن‌سازی RDP

با توجه به گزارشات متعدد از حمله باج افزارها به سرورهای ویندوزی از طریق سرویس RDPدر کشور از اسفند ۹۵ تاکنون و پیرو اطلاعیه های قبلی مرکز ماهر در این خصوص، لازم است راهبران شبکه نسبت به امن سازی جدی سرورهای خود اقدامات لازم را به عمل آورند.

بدین منظور درصورت عدم نیاز، این سرویس را غیرفعال نموده یا دسترسی به آن را محدود به آدرس‌های IPخاص نمایند. در ادامه توصیه‌هایی درخصوص امن‌سازی این سرویس ارائه شده است.

برای کنترل و مدیریت یک کامپیوتر از راه دور می‌توان از برنامه‌های مبتنی بر پروتکل Remote Desktopاستفاده کرد. در سیستم عامل‌های مبتنی بر Microsoft Windowsاز نرم‌افزار پیش‌فرض Remote Desktop Clientاستفاده می‌شود که بایستی برای استفاده آن بر بستر اینترنت چندین مشخصه آن را امن‌سازی نمود تا از دسترسی به آن توسط افراد غیرمجاز جلوگیری شود.

نکاتی که در ذیل معرفی شده، اهم موارد امن‌سازی مطرح در استاندارد NIST-SP800-46r2می‌باشد که بایستی برای احراز امنیت در ارتباطات راه دور Remote Desktopمورد ارزیابی واقع شود.

  • فعال‌سازی Encryptionبعد از پروسه Authentication
  • عدم استفاده از Encryptionهای ضعیف
  • استفاده از روش‌های احراز اصالت چند عاملی توسط کلمه عبور، توکن، PKI،
  • استفاده از سیستم‌عامل‌های امن برای سیستم‌های Server (همچون OpenBSD) که اجازه نصب انواع KeyLoggerها را نمی‌دهند.
  • در بسیاری از ارتباطات Remote Desktopقابلیت دسترسی به درایوهای کامپیوتر راه دور (Server) توسط Mapنمودن درایوها در نسخه Clientبه‌صورت پیش‌فرض فعال می‌باشد و بایستی در اکثر موارد که نیازی به چنین قابلیتی نیست آن را غیر فعال نمود.
  • غیر فعال نمودن Printerهای مجازی همچون انواع PDF Generatorها روی سیستم Server
  • غیر فعال نمودن عملگر Pasteاز روی Clipboard
  • غیر فعال نمودن ScreenShotبرای کلاینت‌ها برای جلوگیری از دسترسی بسیاری از Malwareها همچون Zeusبه اطلاعات Clipboardو تغییر محتوا یا دسترسی به قسمت‌های حفاظت شده حافظه.
  • درنظر گرفتن حداقل سطح دسترسی برای کاربران Remote Desktopتا حدی که کاربر نتواند فعالیت‌های خاص مدیر را انجام دهد. از جمله عدم دسترسی به تنظیمات Sharingیا تعریف کاربران جدید و یا دسترسی مستقیم به درایوهای سیستمی ویندوز (\:C) ویا فولدرهای حاوی مشخصات کاربری (C:\Users) و صد البته عدم توانایی اجرای محیط CMD
  • به‌روز نگهداری نسخه سیستم عامل و همچنین به‌روزنگهداری Patchهای سیستم عامل Server
  • به‌روزرسانی مداوم آنتی ویروس نصب شده روی سیستم Server
  • اطمینان از عدم دسترسی کاربر RDPبه پنل مدیریتی AntiVirusیا Firewall.
  • شخصی‌سازی قوانین مربوط به ترافیک های Inboundو Outboundدر Firewallنصب شده روی سیستم Server.
  • اطمینان از عدم نصب برنامه‌های غیر لازم روی سیستم عامل Server.
  • استفاده از کلمات عبور مستحکم و غیر قابل حدس و حتی الامکان Randomکه به‌صورت مداوم تغییر کنند.
  • محافظت از Remote Desktop Serverبه‌وسیله یک VPN Serverحاوی کلیدهای سفارشی‌سازی شده PKI
  • اطمینان از عدم هرگونه Routeغیر لازم بین VPNو سایر Interfaceها.
  • اطمینان از عدم دسترسی کاربر RDPبه Pageفایل‌های سیستم عامل جهت جلوگیری از نشت اطلاعات حیاتی سیستم عامل.
  • انجام ندادن هرگونه Hibernatingیا Suspendدر سیستم عامل Serverجهت جلوگیری از احتمال باقی ماندن اطلاعات کاربران بر روی حافظه.


The Wall

No comments
You need to sign in to comment

news specifications

 
Added 10 Mordad 1396

Tags

Rate

Your rate:
Total: (0 rates)