Mejorar la seguridad de RDP: enrutador con VPN o lista blanca de IP en el firewall

3

Estoy considerando mejorar la configuración de seguridad en nuestra estación de trabajo compartida dentro del laboratorio de la universidad. Estamos compartiendo la estación de trabajo entre los miembros del laboratorio con RDP y nos comprometimos recientemente. Sospecho altamente que es de la fuerza bruta. Así que tengo la oportunidad de configurar una nueva estrategia de seguridad RDP.

Utilizamos un enrutador para la conectividad a Internet y la estación de trabajo está conectada al enrutador. RDP es accesible desde el exterior a través del reenvío de puertos. Dado que cambiaré el puerto de 3389 a otro puerto y todo tipo de configuración para mejorar la seguridad. Todavía no puedo decidir sobre una de las siguientes opciones:

  1. La configuración de RDP solo es accesible desde la red local, es decir, utilice 192.168.X.X como mi dirección de host RDP. Junto con una configuración de enrutador con VPN, se puede acceder a la máquina desde su casa. Estoy un poco preocupado si la VPN es hackeada, los recursos de la universidad estarán abiertos a otros.

  2. He habilitado el firewall y restrinjo las IP que pueden acceder al puerto en cuestión. Me preocupa que no sea lo suficientemente seguro.

¿Qué opción es mejor?

    
pregunta Lotte Wang 27.07.2017 - 09:22
fuente

3 respuestas

2

En primer lugar,

Siempre hay riesgos al abrir recursos a Internet. Una VPN parece ser un enfoque razonable para minimizar tales riesgos.

Ahora, ¿has pensado en la separación de redes para reducir el impacto de un acceso de VPN comprometido?

Además, sus dos opciones no se excluyen mutuamente. ¿Por qué no usar una VPN para permitir la conectividad y al mismo tiempo usar la lista blanca de IP para restringir el acceso a la VPN?

Además, identificar el vector real de compromiso es clave, simplemente adivinar no es una buena idea.

PS: cambiar el puerto predeterminado está haciendo que cada persona sea más difícil, casi sin beneficios para la seguridad, se llama "seguridad por oscuridad" y se supone que no es necesario si todo lo demás está en orden.

    
respondido por el Tobi Nary 27.07.2017 - 09:47
fuente
-1

Realmente no veo el beneficio de no usar RDP desde su máquina en casa. Si configura una conexión VPN a través de, por ejemplo, IPSec puede iniciar el cliente RDP y conectarse a su estación de trabajo dentro del túnel VPN a través de RDP. De esa manera, su tráfico no puede ser escuchado o alterado cuando se transporta a través de Internet.

Si te piratean la puerta de enlace de tu VPN, estás jodido de cualquier manera. Si el servidor RDP de una conexión está comprometido, porque sus usuarios no son cautelosos, usted también está atornillado.

Si sigue las instrucciones básicas de configuración de su puerta de enlace, su firewall (por ejemplo, utilizando ACL) y las (medidas en los estándares de Microsoft) son bastante buenas documentación RDP debería estar bien.

Cuando haya hecho todo eso, la clave para la seguridad en esta configuración, son sus usuarios y las medidas de seguridad que toman para asegurar sus máquinas en el hogar y sus estaciones de trabajo dentro del laboratorio. Configure pautas sobre cómo mantener limpio el escritorio y cómo usar una conexión VPN correctamente. Por ejemplo, si su cliente VPN no tiene la opción incluida, prohíba a sus usuarios usar su propia conexión a Internet para uso privado, mientras usan RDP. Aquí hay una publicación especial del NIST sobre cómo configurar esas pautas y cómo evaluarlas. Muchas consideraciones de seguridad.

    
respondido por el Tom K. 27.07.2017 - 10:53
fuente
-2

Para proteger mi privacidad en línea, uso el servicio vpn. Trate de usarlo también para mejorar la seguridad de RDP. El servicio VPN puede ser útil cuando necesitas revisar sitios bloqueados o ver televisión en línea. Y para analizar la eficiencia de este programa, a veces uso cuál es mi dirección IP buena suerte.

    
respondido por el gremmy66 02.08.2017 - 08:31
fuente

Lea otras preguntas en las etiquetas