Post

RDP (Remote Desktop Protocol)

Esta guía está destinada a administradores de sistemas y expertos en seguridad que se centran en proteger los servicios de protocolo de escritorio remoto (RDP) contra amenazas cibernéticas.

RDP (Remote Desktop Protocol)

Esta guía está destinada a administradores de sistemas y expertos en seguridad que se centran en proteger los servicios de Protocolo de escritorio remoto (RDP) contra amenazas cibernéticas. Proporciona una serie de estrategias de protección avanzadas, junto con explicaciones para cada recomendación.

Enable Network Level Authentication (NLA)

NLA agrega una capa adicional de autenticación antes de establecer una sesión RDP, lo que reduce el riesgo de ataques de fuerza bruta y acceso no autorizado.

1
2
3
1. Open the System Properties dialog.
2. Navigate to Remote settings > Remote tab.
3. Select 'Allow connections only from computers running Remote Desktop with Network Level Authentication.'

Limit RDP Access to Specific Users

Restrinja el acceso RDP a un grupo selecto de usuarios para minimizar la superficie de ataque y garantizar que solo los usuarios autorizados puedan establecer sesiones remotas.

1
2
3
1. Open System Properties dialog.
2. Navigate to Remote settings > Remote tab.
3. Click 'Select Users' and add only the users who require RDP access.

Change the Default RDP Port

Cambiar el puerto RDP predeterminado (3389) puede ayudar a mitigar ataques dirigidos y reducir la visibilidad de los servicios RDP para los análisis automatizados.

1
2
3
1. Open Registry Editor (regedit).
2. Navigate to HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.
3. Modify the 'PortNumber' registry key to a value other than 3389.

Configure Account Lockout Policies

Implemente políticas de bloqueo de cuentas para disuadir ataques de fuerza bruta bloqueando temporalmente las cuentas después de una cantidad definida de intentos fallidos de inicio de sesión.

1
2
3
1. Open Local Security Policy (secpol.msc).
2. Navigate to Account Policies > Account Lockout Policy.
3. Configure 'Account lockout threshold' and 'Account lockout duration' settings.

Enable Encryption for RDP Sessions

Asegúrese de que las sesiones RDP estén cifradas para proteger los datos en tránsito contra escuchas clandestinas y ataques de intermediarios.

1
2
3
1. Open Group Policy Editor (gpedit.msc).
2. Navigate to Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security.
3. Enable 'Set client connection encryption level' and select 'High Level'.

Use RDP Gateways

Las puertas de enlace RDP proporcionan una forma segura de acceder a los recursos de la red interna a través de RDP sin exponer los servidores RDP directamente a Internet, lo que reduce la superficie de ataque.

Implement Two-Factor Authentication

Agregar autenticación de dos factores a las sesiones RDP aumenta significativamente la seguridad al requerir un paso de verificación adicional más allá de solo una contraseña.

Regularly Update RDP Clients and Servers

Mantener los clientes y servidores RDP actualizados es crucial para protegerse contra vulnerabilidades y garantizar el más alto nivel de seguridad.

Disable Clipboard Redirection

Deshabilitar la redirección del portapapeles para sesiones RDP ayuda a prevenir fugas de datos y reduce el riesgo de propagación de malware a través de acciones de copiar y pegar.

Monitor RDP Access Logs

La supervisión regular de los registros de acceso a RDP es esencial para detectar intentos de acceso no autorizado y garantizar la eficacia de las medidas de seguridad implementadas.

This post is licensed under CC BY 4.0 by the author.