O Remote Desktop Protocol (RDP) permite que funcionários remotos usem o Microsoft Windows em um local externo, acessando um servidor RDP. Isso ajuda as forças de trabalho híbridas e remotas a manter a produtividade , não importa onde trabalhem.

O número de pessoas usando acesso remoto aumentou dramaticamente nos últimos anos. Infelizmente, os cibercriminosos estavam prontos para aproveitar esse fluxo de usuários remotos:

Os ataques RDP aumentaram 768% entre o primeiro e o quarto trimestre do ano passado 

A Kaspersky relatou 377,5 milhões de ataques de força bruta direcionados ao RDP em fevereiro de 2021

Profissionais de TI relatam que as maiores ameaças que as empresas enfrentam com forças de trabalho remotas são ataques de phishing (71%) e malware (61%)

ZDNet relatou que quase metade dos ataques de ransomware começam com um RDP comprometido

Em 2020, houve 304 milhões de ataques de ransomware, um aumento de 62% em relação ao ano anterior

O trabalho externo veio para ficar, por isso estamos analisando os principais benefícios do acesso RDP, bem como as medidas de segurança para mitigar as vulnerabilidades.

Uma conexão de área de trabalho remota é conveniente, mas, diferentemente das estações de trabalho no local, ela requer a abertura e o encaminhamento de portas no firewall e no roteador para conceder acesso, o que remove uma camada de proteção.

O trabalho externo veio para ficar, por isso estamos analisando os principais benefícios do acesso RDP, bem como as medidas de segurança RDP que você pode adotar para mitigar as vulnerabilidades que os hackers exploram. 

Observação: os clientes RDP da área de trabalho remota da Microsoft estão disponíveis para os sistemas operacionais Windows, Android, iOS e macOS.

Principais Benefícios do RDP

Acesso e produtividade — As conexões RDP permitem que funcionários de todo o mundo acessem os recursos de desktop de que precisam, sem precisar estar no local. Isso aumenta a produtividade e ajuda a evitar problemas que possam surgir com o trabalho remoto (por exemplo, poder de computação insuficiente, acesso a arquivos). Além do acesso à estação de trabalho, o RDP pode ser usado para acessar um Windows Server, seja hospedado em um servidor local ou com um provedor de nuvem.

A equipe pode se conectar facilmente à área de trabalho remota com clientes RDP.

Compatibilidade de dispositivo — As pessoas naturalmente têm preferências de dispositivo e sistema operacional. Felizmente, o serviço de área de trabalho remota elimina problemas de configuração. A equipe pode se conectar facilmente à área de trabalho remota com clientes RDP e começar a trabalhar.

Segurança — A nuvem oferece segurança mais robusta, especialmente se você aproveitar as opções que exploramos abaixo e criar uma solução de segurança em várias camadas.

Acesso administrativo — As redes de acesso remoto têm uma infraestrutura menos complexa que é mais fácil para administradores e funcionários usarem. Tarefas administrativas (por exemplo, ajustes, solução de problemas, configurações de segurança de identificação, instalação de software, configuração de impressora, configuração de e-mail, remoção de vírus, spyware) podem ser realizadas independentemente de onde o funcionário esteja.

Custos reduzidos — A migração para a nuvem geralmente reduz os custos, e esse é o caso do RDP. Uma configuração de área de trabalho remota baseada em nuvem fornece mais armazenamento a um custo menor. Ele também simplifica as funções do dia-a-dia para que a TI possa se concentrar em questões mais críticas.

Como proteger o RDP

Então, qual é a diferença entre RDP e Secure RDP? Você cria o último criando e aplicando uma política de segurança. A seguir estão elementos individuais que, combinados, criam uma política de segurança cibernética robusta que ajuda a evitar ataques cibernéticos.

Senhas fortes : ataques de força bruta bem-sucedidos exigem pouco esforço dos cibercriminosos; eles apenas tentam combinações de nome de usuário/ senha até acertarem. Pense nisso como experimentar todas as chaves de um chaveiro até que uma corresponda à fechadura. Os hackers têm muito tempo em suas mãos e tentarão todas as chaves – ou combinação de nome de usuário/senha – até atingirem o jackpot. Quanto mais fortes suas senhas, menos eficaz será essa tática. 

Autenticação multifator (MFA): Também conhecida como autenticação de dois fatores ou 2FA, a MFA exige que os usuários verifiquem sua identidade com credenciais acima e além do nome de usuário e da senha. As credenciais comuns da conta de usuário incluem códigos de verificação, PINs, impressões digitais e chaves ou cartões que geram códigos aleatórios (por exemplo, YubiKey). Duas categorias de credenciais são usadas para reforçar a segurança e muitas tentativas de login resultam em bloqueio. Os administradores podem definir políticas de bloqueio para a rede que supervisionam.

A segurança deve ter várias camadas para ser bem-sucedida.

Autenticação em nível de rede (NLA): o NLA delega as credenciais de um usuário do cliente por meio de um provedor de suporte de segurança do lado do cliente e, em seguida, solicita que o usuário se autentique antes de estabelecer uma sessão de servidor. Isso garante que o usuário se conecte ao servidor correto.

Firewall: O Firewall do Windows, integrado ao Windows Server, protege os sistemas Windows contra ameaças baseadas em rede. Ele faz isso controlando quem tem acesso ao sistema e quanto acesso é permitido. Você pode controlar quem tem acesso ao seu sistema e qual acesso é concedido. A menos que um firewall alternativo esteja habilitado, não desabilite o Firewall do Windows. 

Gateway de área de trabalho remota (RDG, RD Gateway): essa função do Windows Server permite uma conexão de servidor segura e criptografada por meio do RDP. Para melhorar o controle, o RDG remove o acesso ao sistema do usuário remoto e o substitui por uma sessão de área de trabalho remota ponto a ponto. Os RDGs podem ser configurados para permitir que os usuários se conectem a recursos de rede internos de redes externas.

Serviços de Terminal: O recurso de Serviços de Terminal do Windows Server é conhecido como Serviços de Área de Trabalho Remota. Isso permite que os usuários acessem aplicativos e dados remotamente. Os Serviços de Terminal aprimoram a segurança permitindo que os administradores de rede restrinjam o acesso a partir de um único ponto e limitem a acessibilidade de dados de sites remotos.

Rede Privada Virtual (VPN) : as VPNs são uma camada crítica e extra de segurança RDP. Qualquer rede RDP na Internet pública está em risco. Isole-o atrás da criptografia e privacidade de uma VPN. OpenVPN Cloud , nossa oferta de VPN de última geração, oculta endereços IP e elimina a necessidade de instalação de servidor VPN.

Conclusão

O acesso remoto à área de trabalho é um divisor de águas para forças de trabalho remotas e híbridas. É imperativo que os administradores de rede de uma organização desenvolvam uma solução de várias camadas para proteger o acesso remoto. A boa notícia é que a prevalência da computação em nuvem e soluções de segurança avançadas, como as ferramentas OpenVPN de última geração , oferecem aos administradores de rede uma variedade de opções para proteger desktops remotos para funcionários externos.

Open chat