Come impostare l'accesso non presidiato in TeamViewer
Una guida su come impostare l'accesso non presidiato in TeamViewer, seguita da informazioni su RDS-Remote Support come un'alternativa potente per gli amministratori IT.
We've detected you might be speaking a different language. Do you want to change to:
RDS TOOLS BLOG
RDS e i sistemi TSE sono da tempo obiettivi preferiti degli hacker perché hanno accesso a informazioni preziose.
I sistemi RDS e TSE sono da tempo obiettivi preferiti degli hacker perché hanno accesso a informazioni preziose e sono relativamente facili da sfruttare. Un attacco riuscito può comportare una serie di conseguenze devastanti, tra cui perdite finanziarie, danni alla reputazione del marchio e perdita della fiducia dei clienti. La maggior parte delle organizzazioni non si riprende da una violazione della sicurezza di grande entità, rendendo assolutamente fondamentale proteggere i tuoi utenti e clienti dalle minacce che prendono di mira le applicazioni e i file dei sistemi dei server RDS.
Il desktop remoto è una funzionalità comune nei sistemi operativi. Consente a un utente di accedere a una sessione interattiva con un'interfaccia utente grafica su un sistema remoto. Microsoft si riferisce alla sua implementazione del Protocollo Desktop Remoto (RDP) come Servizi Desktop Remoto (RDS). Sarebbe abbastanza ragionevole assumere che la maggior parte dei rischi di sicurezza sarebbe assunta eseguendo un RDS server e ci sono stati alcuni exploit piuttosto infami in passato, ad esempio la vulnerabilità al pass-the-hash o agli attacchi MITM su connessioni non crittografate. Probabilmente ricordiamo ancora tutti di disabilitare Assistenza remota e rimuovendo le eccezioni di porta associate nei firewall come una delle prime cose che abbiamo fatto dopo aver installato Windows. Ma i rischi coinvolti nell'utilizzo di un client RDP non sembrano così ovvi. Gli avversari possono connettersi a un sistema remoto tramite RDP/RDS per espandere l'accesso se il servizio è abilitato e consente l'accesso a account con credenziali note. Gli avversari probabilmente utilizzeranno tecniche di Accesso alle Credenziali per acquisire credenziali da utilizzare con RDP. Possono anche utilizzare RDP in combinazione con la tecnica delle Funzionalità di Accessibilità per la Persistenza. Anche se non sarai in grado di trovare documentazione su exploit auto-propaganti (cioè virus, trojan o worm) che sfruttano Connessioni Desktop Remoto attraverso l'uso dei client del protocollo RDP aggiornato, ci sono ancora alcuni rischi associati alla connessione ai server RDP:
Probabilmente abbiamo trascurato molte altre possibilità di abusare della fiducia degli utenti sul server RDP con cui stanno stabilendo una sessione, ma l'utente assume comunque questa fiducia, non riuscendo a vedere il potenziale pericolo nel farlo. Questi quattro esempi di vettori di attacco dovrebbero essere sufficienti per dimostrare che c'è un chiaro bisogno di utilizzare RDS-Knight per prevenire attacchi di forza bruta e proteggere i tuoi server RDS. La soluzione RDS-Knight Security consiste in un insieme robusto e integrato di funzionalità di sicurezza per proteggere contro questi attacchi di Remote Desktop. Siamo l'unica azienda che offre una soluzione completa con prestazioni comprovate ed efficacia della sicurezza per soddisfare le crescenti esigenze dei server RDS ospitati.
Soluzioni di accesso remoto semplici, robuste e convenienti per professionisti IT.
La cassetta degli attrezzi definitiva per servire meglio i tuoi clienti Microsoft RDS.
Contattaci