Com configurar l'accés sense supervisió a TeamViewer
Una guia sobre com configurar l'accés sense supervisió a TeamViewer, seguida d'informació sobre RDS-Remote Support com una alternativa potent per als administradors d'IT.
We've detected you might be speaking a different language. Do you want to change to:
RDS TOOLS BLOG
RDS i TSE han estat durant molt de temps objectius favorits dels pirates informàtics perquè tenen accés a informació valuosa
Els sistemes RDS i TSE han estat durant molt de temps objectius favorits dels pirates informàtics perquè tenen accés a informació valuosa i són relativament fàcils d'explotar. Un atac reeixit pot resultar en una varietat de conseqüències devastadores, incloent pèrdues financeres, danys a la reputació de la marca i pèrdua de confiança dels clients. La majoria d'organitzacions no es recuperen d'una violació de seguretat important, fent que sigui absolutament crític protegir els teus usuaris i clients de les amenaces que apunten a les aplicacions i als sistemes de fitxers del servidor RDS.
L'escriptori remot és una característica comuna en els sistemes operatius. Permet a un usuari iniciar sessió en una sessió interactiva amb una interfície gràfica d'usuari en un sistema remot. Microsoft es refereix a la seva implementació del Protocol d'Escriptori Remot (RDP) com a Serveis d'Escriptori Remot (RDS). Seria força raonable suposar que la majoria dels riscos de seguretat es podrien assumir executant un RDS server , i hi va haver alguns exploits força infames en el passat, per exemple, vulnerabilitat a pass-the-hash o atacs MITM en connexions no xifrades. Probablement encara recordem desactivar Assistència remota i eliminant les excepcions de port associades als tallafocs com una de les primeres coses que vam fer en instal·lar Windows. Però els riscos implicats en l'ús d'un client RDP no semblen tan evidents. Els adversaris poden connectar-se a un sistema remot mitjançant RDP/RDS per expandir l'accés si el servei està habilitat i permet l'accés a comptes amb credencials conegudes. És probable que els adversaris utilitzin tècniques d'Accés a Credencials per adquirir credencials per utilitzar amb RDP. També poden utilitzar RDP juntament amb la tècnica de Funcions d'Accessibilitat per a la Persistència. Mentre que no podreu trobar documentació sobre explotacions auto-replicants (és a dir, virus, troians o cucs) que aprofitin Connexions d'escriptori remot mitjançant l'ús dels clients del protocol RDP actualitzat, encara hi ha alguns riscos implicats en la connexió als servidors RDP:
Probablement hem deixat fora moltes altres possibilitats d'abusar de la confiança dels usuaris en el servidor RDP amb el qual estan establint una sessió, però l'usuari assumeix aquesta confiança de totes maneres, sense adonar-se del perill potencial que això comporta. Aquests quatre vectors d'atac d'exemple haurien de ser suficients per demostrar que hi ha una necessitat clara d'utilitzar RDS-Knight per prevenir atacs de força bruta i per protegir els vostres servidors RDS. La solució de seguretat RDS-Knight consisteix en un conjunt robust i integrat de funcions de seguretat per protegir-se contra aquests atacs de Remote Desktop. Som l'única empresa que ofereix una solució completa amb el rendiment provat i l'eficàcia en seguretat per satisfer les creixents demandes dels servidors RDS allotjats.
Solucions d'accés remot simples, robustes i assequibles per a professionals de la informàtica.
La caixa d'eines definitiva per servir millor els vostres clients de Microsoft RDS.
Posa't en contacte