Riesgo de seguridad de RDP abierto (3389)

1

A menudo me han dicho que permitir el acceso a RDP a través de Internet es un riesgo para la seguridad. Según tengo entendido, esta lógica se deriva de la idea de que un pirata informático potencial podría forzar el nombre de usuario y la contraseña para obtener acceso. Por ejemplo, consulte este artículo .

Recientemente recibí una llamada de Microsoft y me dijeron que esto no es realmente un riesgo de seguridad porque el protocolo RDP tiene una protección integrada contra la fuerza bruta y se deshabilitará automáticamente si se hacen demasiados intentos para acceder a ella ( aunque no he podido verificar de forma independiente que este es realmente el caso). En cualquier caso, podemos suponer que cualquier servidor al que se pueda acceder a través de RDP a través de Internet tiene una política de bloqueo de cuenta (que bloqueará una cuenta después de 20 intentos fallidos).

Suponiendo que todos los usuarios tienen contraseñas generadas aleatoriamente muy sólidas, ¿dónde está la vulnerabilidad de acceder a un servidor mediante RDP a través de Internet? Y, ¿cómo es esto menos seguro que tener una VPN que se autentica a través de un servidor RADIUS utilizando Active Directory (también conocido como el mismo almacén de usuarios que usamos para RDP en un servidor específico)?

p.s. Algunas personas han sugerido que cambiar el puerto RDP puede aumentar la seguridad, pero ¿sería esto necesario dado lo anterior? Si existe un riesgo de seguridad, ¿no podría un pirata informático utilizar un escáner de puertos para determinar qué puerto se está utilizando para RDP?

    
pregunta William 05.12.2017 - 21:52
fuente

1 respuesta

3

Todo depende de su situación de riesgo y contra qué quiere protegerse.

RDP ha tenido algunos problemas de seguridad, y dejar esto expuesto solo está expandiendo su superficie de amenaza. Pero eso podría no ser un problema para ti.

El otro problema es sobre esas molestas contraseñas de cuentas de AD. Tienes razón en cada punto que hiciste. Hay bloqueos de cuenta predeterminados y puede tener una política de contraseñas que impone contraseñas seguras, y estas cosas imponen una postura de seguridad sólida.

Pero las contraseñas son utilizadas por personas . Al utilizar RDP y las mismas credenciales externamente que internamente, una vez que obtiene una credencial, obtiene acceso a ambas áreas (acceso externo e interno). Al dividir las credenciales y / o la tecnología para ingresarlas, proporciona defensa a fondo.

De esta manera, si alguien es engañado por sus credenciales, por ejemplo, los atacantes no obtienen acceso externo automático: tienen otra barrera que romper y no tienen un pase de acceso completo.

Entonces, sí, desde una perspectiva general de las mejores prácticas, es lógico colocar una capa de autenticación adicional en la parte superior de su acceso RDP.

    
respondido por el schroeder 05.12.2017 - 22:24
fuente

Lea otras preguntas en las etiquetas