Hoe ongecontroleerde toegang in TeamViewer in te stellen
Een gids over hoe je ongecontroleerde toegang in TeamViewer kunt instellen, gevolgd door informatie over RDS-Remote Support als een krachtige alternatieve oplossing voor IT-beheerders.
We've detected you might be speaking a different language. Do you want to change to:
RDS TOOLS BLOG
RDS- en TSE-systemen zijn al lange tijd favoriete doelwitten van hackers omdat ze toegang hebben tot waardevolle
RDS- en TSE-systemen zijn al lange tijd favoriete doelwitten van hackers omdat ze toegang hebben tot waardevolle informatie en relatief gemakkelijk te exploiteren zijn. Een succesvolle aanval kan leiden tot een verscheidenheid aan verwoestende gevolgen, waaronder financiële verliezen, schade aan de merkreputatie en verlies van klantvertrouwen. De meeste organisaties herstellen niet van een grote beveiligingsinbreuk, waardoor het absoluut cruciaal is om uw gebruikers en klanten te beschermen tegen bedreigingen die gericht zijn op applicaties en RDS-serverbestanden.
Remote desktop is een veelvoorkomende functie in besturingssystemen. Het stelt een gebruiker in staat om in te loggen op een interactieve sessie met een grafische gebruikersinterface op een extern systeem. Microsoft verwijst naar zijn implementatie van het Remote Desktop Protocol (RDP) als Remote Desktop Services (RDS). Het zou redelijk zijn om aan te nemen dat de meeste beveiligingsrisico's zouden worden genomen door het uitvoeren van een RDS-server , en er waren in het verleden enkele vrij beruchte exploits van, bijvoorbeeld kwetsbaarheid voor pass-the-hash of MITM-aanvallen op niet-versleutelde verbindingen. We herinneren ons waarschijnlijk nog allemaal het uitschakelen Externe ondersteuning en het verwijderen van bijbehorende poortuitzonderingen in firewalls als een van de eerste dingen die we deden bij het installeren van Windows. Maar de risico's die gepaard gaan met het gebruik van een RDP-client lijken niet zo vanzelfsprekend. Tegenstanders kunnen verbinding maken met een extern systeem via RDP/RDS om de toegang uit te breiden als de service is ingeschakeld en toegang verleent tot accounts met bekende inloggegevens. Tegenstanders zullen waarschijnlijk technieken voor het verkrijgen van inloggegevens gebruiken om inloggegevens te verwerven voor gebruik met RDP. Ze kunnen RDP ook gebruiken in combinatie met de techniek voor Toegankelijkheidsfuncties voor Volharding. Terwijl je mogelijk geen documentatie kunt vinden over zelf-propagaterende exploits (d.w.z. virussen, trojaanse paarden of wormen) die misbruik maken van Remote Desktop Verbindingen door het gebruik van de bijgewerkte RDP-protocolclients zijn er nog steeds enkele risico's verbonden aan het verbinden met RDP-servers:
We hebben waarschijnlijk veel andere mogelijkheden om het vertrouwen van gebruikers in de RDP-server waarmee ze een sessie opzetten te misbruiken over het hoofd gezien, maar de gebruiker gaat toch vanuit dat vertrouwen, zonder het potentiële gevaar daarvan te zien. Deze vier voorbeeldaanvalsvectoren zouden hopelijk voldoende moeten zijn om aan te tonen dat er een duidelijke behoefte is aan het gebruik van RDS-Knight om brute force-aanvallen te voorkomen en uw RDS-servers te beschermen. RDS-Knight beveiligingsoplossing bestaat uit een robuuste en geïntegreerde set van beveiligingsfuncties om te beschermen tegen deze Remote Desktop-aanvallen. Wij zijn het enige bedrijf dat een complete oplossing biedt met de bewezen prestaties en beveiligingseffectiviteit om te voldoen aan de toenemende eisen van gehoste RDS-servers.
Eenvoudige, robuuste en betaalbare oplossingen voor externe toegang voor IT-professionals.
De Ultieme Toolbox om uw Microsoft RDS-klanten beter van dienst te zijn.
Neem contact op