Innholdsfortegnelse

Utforsking av Windows-innstillinger for passordløs tilgang

Windows tillater ikke passordløse RDP-tilkoblinger som standard, da det anser dem som en sikkerhetsrisiko. Imidlertid, for private nettverk og kontrollerte miljøer, kan denne restriksjonen overstyres ved å gjøre spesifikke justeringer til Gruppepolicy, Registerredigering og Nettverksautentiseringinnstillinger .

Bruke Gruppepolicyredigereren for å tillate tomme passord

Gruppepolicy-innstillinger kontrollerer mange av Windows' sikkerhetsmekanismer. Ved å justere visse retningslinjer kan vi aktivere RDP-tilgang uten å kreve passord.

Trinn for å konfigurere gruppepolicy for passordløs RDP

  1. Åpne Group Policy Editor:
    • Trykk Win + R, skriv gpedit.msc, og trykk Enter.
  2. Naviger til sikkerhetspolicyen for Remote Desktop:
    • Gå til Datamaskinkonfigurasjon → Administrative maler → Windows-komponenter → Fjernbordstjenester → Fjernbordssessionvert → Sikkerhet.
  3. Deaktiver nettverksnivåautentisering (NLA):
    • Finn "Krev brukerautentisering for eksterne tilkoblinger ved å bruke nettverksnivåautentisering."
    • Sett det til "Deaktivert".
  4. Bruk policyen og start på nytt:
    • Lukk Gruppepolicyredigereren og start systemet på nytt for å bruke endringene.

Hvorfor er dette nødvendig? Nettverksnivåautentisering (NLA) håndhever identitetsverifisering før en økt opprettes, noe som krever et passord. Å deaktivere det lar brukere koble til uten å oppgi legitimasjon.

Justerer Windows-registeret for å aktivere tomme passord

Windows-registeret er et annet kraftig verktøy for å endre systematferd. Ved å endre spesifikke registerverdier kan vi tillate ekstern skrivebordsadgang uten passord.

Trinn for å endre registerinnstillinger

  1. Åpne Registerredigering:
    • Trykk Win + R, skriv regedit, og trykk Enter.
  2. Naviger til sikkerhetsinnstillingen:
    • Gå til:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. Endre nøkkelen LimitBlankPasswordUse:
    • Finn LimitBlankPasswordUse.
    • Dobbeltklikk på nøkkelen og endre verdien fra 1 til 0.
    • Klikk OK for å lagre.
  4. Start datamaskinen på nytt:
    • Start systemet på nytt for å sikre at endringene trer i kraft.

Hva gjør denne endringen? Windows blokkerer som standard nettverksinnlogginger med tomme passord av sikkerhetsgrunner. Å endre denne registernøkkelen tillater eksterne innlogginger selv om det ikke er satt noe passord på kontoen.

Automatisering av innstillinger via kommandolinje

For IT-administratorer som administrerer flere maskiner, kan det være tidkrevende å gjøre disse endringene manuelt. I stedet, kommandolinjeautomatisering kan brukes til å bruke disse konfigurasjonene raskt.

Utfører kommando for å endre registeret

Kjør følgende kommando i ledeteksten (med administratorrettigheter) for å aktivere passordløs RDP-tilgang:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v LimitBlankPasswordUse /t REG_DWORD /d 0 /f

Deaktivering av nettverksnivåautentisering via PowerShell

PowerShell kan brukes til å automatisere prosessen med å deaktivere NLA:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name UserAuthentication -Value 0

Å kjøre disse kommandoene sikrer at innstillingene blir brukt umiddelbart på tvers av flere maskiner uten å navigere manuelt gjennom GUI.

Alternative metoder for sikker tilgang uten passord

Selv om fjerning av passordautentisering kan øke bekvemmeligheten, er det viktig å opprettholde sikkerheten ved å implementere alternative autentiseringsmetoder. Disse metodene sikrer at mens brukerne ikke lenger er avhengige av passord, blir identitetene deres fortsatt sikkert verifisert, noe som forhindrer uautorisert tilgang.

Implementering av sertifikatbasert autentisering

I stedet for tradisjonelle passord kan organisasjoner bruke digitale sertifikater utstedt av en pålitelig sertifiseringsmyndighet (CA) for å autentisere RDP-økter. Sertifikater gir en svært sikker autentiseringsmetode ved å sikre at kun autoriserte enheter eller brukere med det riktige sertifikatet kan etablere en ekstern tilkobling.

IT-administratorer kan konfigurere Windows sertifikatbasert autentisering gjennom Active Directory eller tredjeparts bedriftsløsninger, og binde sertifikater til spesifikke brukerkontoer eller enheter. Denne metoden eliminerer behovet for statiske legitimasjoner samtidig som den tilbyr et sterkt forsvar mot phishing og tyveri av legitimasjoner.

Bruk av smartkort eller biometrisk autentisering

Noen Windows-utgaver støtter smartkortautentisering, som krever at brukerne setter inn et fysisk kort i en leser før de får tilgang til en ekstern økt. Smartkort lagrer krypterte legitimasjoner og fungerer som en to-faktor autentisering (2FA) mekanisme, noe som reduserer risikoen for uautorisert tilgang.

For en passordfri brukeropplevelse tillater biometriske autentiseringsmetoder som Windows Hello for Business brukere å logge inn ved hjelp av ansiktsgjenkjenning eller fingeravtrykkskanning. Denne tilnærmingen er svært sikker fordi biometriske data lagres lokalt på enheten og ikke kan lett stjeles eller replikeres. Bedrifter som implementerer biometrisk autentisering drar nytte av både forbedret sikkerhet og strømlinjeformet tilgang til eksterne skrivebord.

Konfigurering av Remote Access med engangsgodkjenningskoder

IT-administratorer kan implementere engangspassord (OTP) eller multifaktorautentisering (MFA) for å opprettholde sikkerheten samtidig som behovet for permanente passord fjernes. OTP-løsninger genererer en unik, tidsfølsom kode som brukerne må skrive inn når de logger inn, og forhindrer uautorisert tilgang selv om noen får kontroll over det eksterne systemet.

Med MFA kan brukere bekrefte identiteten sin gjennom flere faktorer, som en push-varsling på en mobilapp, en maskinvare sikkerhetsnøkkel eller en SMS-kode. Løsninger som Microsoft Authenticator, Google Authenticator eller Duo Security gir sømløs integrasjon med RDP, og sikrer at kun verifiserte brukere får tilgang til eksterne skrivebord, samtidig som avhengigheten av tradisjonelle passord elimineres.

Sikkerhetstiltak for passordløs ekstern skrivebordsadgang

Selv med alternative autentiseringsmetoder er det viktig å beskytte fjernskrivbordsmiljøer mot uautorisert tilgang. Å fjerne passord fjerner en sikkerhetsbarriere, noe som gjør det kritisk å implementere ekstra beskyttelseslag for å forhindre cybertrusler som brute-force angrep, sesjonskapring og uautoriserte inntrengninger.

Bruk av VPN-er for sikre eksterne tilkoblinger

En virtuell privat nettverk (VPN) oppretter en kryptert tunnel mellom brukeren og den eksterne skrivebordet, og forhindrer ondsinnede aktører fra å avlytte RDP-trafikk, påloggingsinformasjon eller sesjonsdata. Hvis passordløs RDP-tilgang er nødvendig, sikrer aktivering av en VPN-tunnel at kun autentiserte brukere innen det sikre nettverket kan starte eksterne skrivebordssesjoner.

For å forbedre sikkerheten bør IT-team konfigurere VPN-tilgang med sterke krypteringsstandarder (som AES-256), håndheve flerfaktorautentisering (MFA) for VPN-pålogging, og bruke delt tunneling for å begrense eksponeringen av sensitiv trafikk. Distribusjon av VPN-løsninger av bedriftskvalitet som OpenVPN, WireGuard eller IPsec VPN-er kan legge til et ekstra lag med sikkerhet for organisasjoner som trenger fjernadgang uten passord.

Håndheving av IP-hvitlistning

Ved å begrense tilgang til eksterne skrivebord til spesifikke IP-adresser, kan organisasjoner forhindre uautoriserte brukere fra å koble seg til bedriftsystemer. IP-whitelisting sikrer at kun forhåndsdefinerte enheter, kontorer eller steder kan initiere RDP-økter, noe som betydelig reduserer risikoen for eksterne angrep, botnett eller automatiserte brute-force påloggingsforsøk.

Administratorer kan konfigurere Windows-brannmurregler eller tilgangskontrollister på nettverksnivå (ACL-er) for å tillate kun godkjente IP-adresser. For brukere som trenger ekstern tilgang fra dynamiske eller hjemme-nettverk, kan VPN-basert hvitelisting implementeres for å gi tilgang eksklusivt til VPN-brukere som er autentisert innenfor det bedriftsnettverket.

Revisjon og overvåking av eksterne økter

Kontinuerlig overvåking og revisjon av RDP-økter kan hjelpe IT-team med å oppdage uvanlig aktivitet, spore mislykkede påloggingsforsøk og identifisere uautorisert tilgang før det fører til sikkerhetsbrudd.

  • Windows Event Viewer: Logger alle hendelser for pålogging til fjernskrivbord, inkludert tidsstempler, mislykkede forsøk og opprinnelige IP-adresser.
  • SIEM (Sikkerhetsinformasjon og hendelseshåndtering) løsninger: Avanserte sikkerhetsverktøy som Splunk, Graylog eller Microsoft Sentinel gir sanntids trusselanalyse, anomalioppdagelse og automatisering av hendelseshåndtering.
  • Sessionopptak: Noen sikkerhetsløsninger for fjernskrivbord muliggjør opptak og avspilling av økter, slik at administratorer kan gjennomgå aktivitetslogger i tilfelle en mistenkt sikkerhetsbrudd.

Implementering av disse sikkerhetstiltakene sikrer at passordløs RDP-tilgang ikke kompromitterer systemintegriteten, samtidig som det fortsatt tillater sømløs fjernadgang for betrodde brukere.

Forbedring av sikkerhet og ytelse med RDS-Tools

RDS-Tools tilbyr banebrytende løsninger for å forbedre sikkerhet, overvåking og ytelse i fjernskrivbordsmiljøer. Når man implementerer passordløs tilgang, kan administratorer utnytte RDS-Tools. programvare å legge til sikkerhetslag uten å stole på tradisjonelle passord.

Ved å bruke RDS-Tools kan bedrifter implementere sikre, passordfrie fjernskrivbordsmiljøer samtidig som de sikrer at sikkerhetsstandardene forblir intakte.

Konklusjon

Å logge inn på en ekstern skrivebord uten passord kan forbedre tilgjengeligheten i kontrollerte miljøer, men krever nøye konfigurasjon og ekstra sikkerhetslag. Ved å utnytte Windows-gruppereglene, registerinnstillinger og kommandolinjeautomatisering, kan IT-profesjonelle implementere en passordløs RDP-oppsett effektivt.

Relaterte innlegg

back to top of the page icon