RDP significa "Remote Desktop Protocol", por lo que ofrece a las personas que connect es una sesión completa en el servidor. De manera predeterminada, esto les da a estas personas el mismo tipo de poder que podrían tener al sentarse frente a la máquina (excepto que no podrán atacar la máquina "físicamente").
Si desea evitar que los usuarios, por ejemplo, carguen archivos ejecutables arbitrarios en el servidor RDP y los ejecuten desde el servidor, debe restringir la sesión de Windows desactivando el botón derecho en la mayoría de los elementos, eliminando la mayoría o todos de las entradas del "menú Inicio", que impiden copiar y pegar archivos a través de RDP y, en general, nerf hacia abajo. Todo esto puede reducirse a través de Objetos de directiva de grupo que se han enviado desde el servidor de Active Directory. Sin embargo, hay muchos detalles en los que pensar, y como se trata de una actividad similar a una lista negra, es difícil saber si pensó en todo (por ejemplo, si desea permitir que los usuarios se conecten a un segundo servidor a través de Internet). Explorer, pero no desea que accedan a los menús de configuración de IE, recuerde que la tecla "Alt" puede hacer que estos menús vuelvan a aparecer, si simplemente los "oculta". Como regla general, recomendaría no usar un servidor RDP intermedio como la base de su seguridad; es mejor que trate la máquina RDP como "potencialmente hostil".
La situación de seguridad es similar a VNC , ya que exporta un escritorio. La comparación entre RDP y VNC será principalmente sobre el rendimiento y la integración (si utiliza un servidor Windows, RDP será más fácil de configurar para múltiples clientes concurrentes y ofrecerá un mejor rendimiento en redes lentas; para sistemas Linux, considere FreeNX ).