สารบัญ

สำรวจการตั้งค่า Windows สำหรับการเข้าถึงโดยไม่ใช้รหัสผ่าน

Windows ไม่อนุญาตให้การเชื่อมต่อ RDP โดยไม่มีรหัสผ่านตามค่าเริ่มต้น เนื่องจากถือว่ามีความเสี่ยงด้านความปลอดภัย อย่างไรก็ตาม สำหรับเครือข่ายส่วนตัวและสภาพแวดล้อมที่ควบคุมได้ ข้อจำกัดนี้สามารถถูกยกเลิกได้โดยการปรับเปลี่ยนเฉพาะบางอย่างที่ นโยบายกลุ่ม, ตัวแก้ไขรีจิสทรี, และการตั้งค่าการตรวจสอบสิทธิ์เครือข่าย .

การใช้ Group Policy Editor เพื่ออนุญาตให้มีรหัสผ่านว่าง

การตั้งค่ากลุ่มนโยบายควบคุมกลไกความปลอดภัยหลายอย่างของ Windows โดยการปรับแต่งนโยบายบางอย่าง เราสามารถเปิดใช้งานการเข้าถึง RDP โดยไม่ต้องใช้รหัสผ่าน

ขั้นตอนการกำหนดนโยบายกลุ่มสำหรับ RDP ที่ไม่มีรหัสผ่าน

  1. เปิดตัวแก้ไขนโยบายกลุ่ม:
    • กด Win + R, พิมพ์ gpedit.msc แล้วกด Enter.
  2. ไปที่นโยบายความปลอดภัยสำหรับ Remote Desktop:
    • ไปที่การกำหนดค่าคอมพิวเตอร์ → เทมเพลตการบริหารจัดการ → ส่วนประกอบของ Windows → บริการเดสก์ท็อประยะไกล → โฮสต์เซสชันเดสก์ท็อประยะไกล → ความปลอดภัย.
  3. ปิดการตรวจสอบระดับเครือข่าย (NLA):
    • ค้นหา "ต้องการการตรวจสอบสิทธิ์ผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้การตรวจสอบสิทธิ์ระดับเครือข่าย"
    • ตั้งค่าเป็น "ปิดการใช้งาน"
  4. นำไปใช้กับนโยบายและเริ่มต้นใหม่:
    • ปิดตัวแก้ไขนโยบายกลุ่มและรีสตาร์ทระบบของคุณเพื่อใช้การเปลี่ยนแปลง

ทำไมสิ่งนี้จึงจำเป็น? การตรวจสอบสิทธิ์ระดับเครือข่าย (NLA) บังคับให้มีการตรวจสอบตัวตนก่อนที่จะเริ่มต้นเซสชัน ซึ่งต้องการรหัสผ่าน การปิดใช้งานจะอนุญาตให้ผู้ใช้เชื่อมต่อโดยไม่ต้องให้ข้อมูลประจำตัว

ปรับแต่ง Windows Registry เพื่อเปิดใช้งานรหัสผ่านว่าง

Windows Registry เป็นเครื่องมือที่ทรงพลังอีกอย่างหนึ่งในการปรับเปลี่ยนพฤติกรรมของระบบ โดยการเปลี่ยนแปลงค่าที่เฉพาะเจาะจงในรีจิสทรี เราสามารถอนุญาตการเข้าถึงเดสก์ท็อประยะไกลโดยไม่ต้องใช้รหัสผ่าน

ขั้นตอนในการแก้ไขการตั้งค่าของรีจิสทรี

  1. เปิดเครื่องมือแก้ไขรีจิสทรี:
    • กด Win + R, พิมพ์ regedit แล้วกด Enter.
  2. ไปที่การตั้งค่าความปลอดภัย:
    • ไปที่:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. แก้ไขคีย์ LimitBlankPasswordUse:
    • ค้นหาขีดจำกัดการใช้รหัสผ่านว่าง
    • ดับเบิลคลิกที่คีย์และเปลี่ยนค่าเป็น 0 จาก 1
    • คลิก OK เพื่อบันทึก
  4. เริ่มต้นคอมพิวเตอร์ใหม่:
    • รีบูตระบบเพื่อให้แน่ใจว่าการเปลี่ยนแปลงมีผลบังคับใช้

การเปลี่ยนแปลงนี้ทำอะไร? Windows โดยค่าเริ่มต้นจะบล็อกการเข้าสู่ระบบเครือข่ายด้วยรหัสผ่านว่างเพื่อเหตุผลด้านความปลอดภัย การเปลี่ยนแปลงคีย์รีจิสทรีนี้จะอนุญาตให้เข้าสู่ระบบระยะไกลได้แม้ว่าจะไม่มีการตั้งค่ารหัสผ่านในบัญชี

การตั้งค่าอัตโนมัติผ่านทางบรรทัดคำสั่ง

สำหรับผู้ดูแลระบบ IT ที่จัดการเครื่องหลายเครื่อง การทำการเปลี่ยนแปลงเหล่านี้ด้วยตนเองอาจใช้เวลานาน แทนที่จะ การทำงานอัตโนมัติผ่านบรรทัดคำสั่ง สามารถใช้เพื่อปรับใช้การตั้งค่าเหล่านี้ได้อย่างรวดเร็ว

ดำเนินการคำสั่งเพื่อแก้ไขรีจิสทรี

เรียกใช้คำสั่งต่อไปนี้ใน Command Prompt (ด้วยสิทธิ์ผู้ดูแลระบบ) เพื่อเปิดใช้งานการเข้าถึง RDP โดยไม่ต้องใช้รหัสผ่าน:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa" /v LimitBlankPasswordUse /t REG_DWORD /d 0 /f

การปิดการใช้งานการตรวจสอบระดับเครือข่ายผ่าน PowerShell

PowerShell สามารถใช้ในการทำให้กระบวนการปิดการใช้งาน NLA อัตโนมัติ:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name UserAuthentication -Value 0

การเรียกใช้คำสั่งเหล่านี้จะทำให้การตั้งค่าถูกนำไปใช้ทันทีในหลายเครื่องโดยไม่ต้องนำทางผ่าน GUI ด้วยตนเอง

วิธีการทางเลือกสำหรับการเข้าถึงที่ปลอดภัยโดยไม่ใช้รหัสผ่าน

การลบการตรวจสอบสิทธิ์ด้วยรหัสผ่านอาจเพิ่มความสะดวกสบาย แต่สิ่งสำคัญคือต้องรักษาความปลอดภัยโดยการใช้วิธีการตรวจสอบสิทธิ์ทางเลือก วิธีการเหล่านี้ช่วยให้ผู้ใช้ไม่ต้องพึ่งพารหัสผ่านอีกต่อไป แต่ยังคงยืนยันตัวตนของพวกเขาอย่างปลอดภัย ป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต

การนำไปใช้การตรวจสอบสิทธิ์โดยใช้ใบรับรอง

แทนที่รหัสผ่านแบบดั้งเดิม องค์กรสามารถใช้ใบรับรองดิจิทัลที่ออกโดยหน่วยงานรับรองที่เชื่อถือได้ (CA) เพื่อยืนยันเซสชัน RDP ใบรับรองจะให้วิธีการยืนยันตัวตนที่มีความปลอดภัยสูงโดยการรับรองว่าอุปกรณ์หรือผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่มีใบรับรองที่ถูกต้องสามารถสร้างการเชื่อมต่อระยะไกลได้

ผู้ดูแลระบบ IT สามารถกำหนดค่าการรับรองความถูกต้องแบบใช้ใบรับรองของ Windows ผ่าน Active Directory หรือโซลูชันของบริษัทภายนอก โดยการผูกใบรับรองกับบัญชีผู้ใช้หรืออุปกรณ์เฉพาะ วิธีนี้ช่วยขจัดความจำเป็นในการใช้ข้อมูลประจำตัวแบบคงที่ในขณะที่ยังเสนอการป้องกันที่แข็งแกร่งต่อการฟิชชิงและการขโมยข้อมูลประจำตัว

การใช้บัตรอัจฉริยะหรือการตรวจสอบสิทธิ์ทางชีวภาพ

บางรุ่นของ Windows รองรับการตรวจสอบสิทธิ์ด้วยบัตรสมาร์ทการ์ด ซึ่งต้องการให้ผู้ใช้ใส่บัตรจริงลงในเครื่องอ่านก่อนที่จะเข้าถึงเซสชันระยะไกล บัตรสมาร์ทการ์ดเก็บข้อมูลรับรองที่เข้ารหัสและทำงานเป็นกลไกการตรวจสอบสิทธิ์แบบสองปัจจัย (2FA) เพื่อลดความเสี่ยงของการเข้าถึงที่ไม่ได้รับอนุญาต

เพื่อประสบการณ์การใช้งานที่ไม่ต้องใช้รหัสผ่าน วิธีการตรวจสอบสิทธิ์ทางชีวภาพ เช่น Windows Hello for Business ช่วยให้ผู้ใช้สามารถเข้าสู่ระบบโดยใช้การจดจำใบหน้าหรือการสแกนลายนิ้วมือ วิธีการนี้มีความปลอดภัยสูงเนื่องจากข้อมูลชีวภาพจะถูกเก็บไว้ในอุปกรณ์และไม่สามารถถูกขโมยหรือทำซ้ำได้ง่าย ธุรกิจที่นำการตรวจสอบสิทธิ์ทางชีวภาพมาใช้จะได้รับประโยชน์จากความปลอดภัยที่เพิ่มขึ้นและการเข้าถึงเดสก์ท็อประยะไกลที่ราบรื่น

การกำหนดค่าการเข้าถึงระยะไกลด้วยโทเค็นการตรวจสอบสิทธิ์แบบใช้ครั้งเดียว

ผู้ดูแลระบบ IT สามารถใช้รหัสผ่านแบบใช้ครั้งเดียว (OTP) หรือการตรวจสอบสิทธิ์หลายปัจจัย (MFA) เพื่อรักษาความปลอดภัยในขณะที่ลบความจำเป็นในการใช้รหัสผ่านถาวร โซลูชัน OTP จะสร้างรหัสที่ไม่ซ้ำกันและมีความไวต่อเวลา ซึ่งผู้ใช้ต้องป้อนเมื่อเข้าสู่ระบบ เพื่อป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตแม้ว่าจะมีใครบางคนควบคุมระบบระยะไกลได้

ด้วย MFA ผู้ใช้สามารถตรวจสอบตัวตนของตนผ่านหลายปัจจัย เช่น การแจ้งเตือนแบบพุชในแอปมือถือ กุญแจรักษาความปลอดภัยฮาร์ดแวร์ หรือรหัส SMS โซลูชันต่างๆ เช่น Microsoft Authenticator, Google Authenticator หรือ Duo Security ให้การรวมเข้ากับ RDP อย่างราบรื่น โดยมั่นใจว่าผู้ใช้ที่ได้รับการตรวจสอบแล้วเท่านั้นที่จะเข้าถึงเดสก์ท็อประยะไกลได้ ในขณะที่กำจัดการพึ่งพารหัสผ่านแบบดั้งเดิม

มาตรการรักษาความปลอดภัยสำหรับการเข้าถึง Remote Desktop โดยไม่ใช้รหัสผ่าน

แม้จะมีวิธีการตรวจสอบสิทธิ์ทางเลือก แต่การปกป้องสภาพแวดล้อมการเข้าถึงระยะไกลจากการเข้าถึงที่ไม่ได้รับอนุญาตนั้นเป็นสิ่งสำคัญ การกำจัดรหัสผ่านจะทำให้มีอุปสรรคด้านความปลอดภัยลดลง ซึ่งทำให้จำเป็นต้องมีการดำเนินการชั้นการป้องกันเพิ่มเติมเพื่อป้องกันภัยคุกคามทางไซเบอร์ เช่น การโจมตีแบบ brute-force การแฮ็กเซสชัน และการบุกรุกที่ไม่ได้รับอนุญาต

การใช้ VPN สำหรับการเชื่อมต่อระยะไกลที่ปลอดภัย

เครือข่ายส่วนตัวเสมือน (VPN) สร้างอุโมงค์ที่เข้ารหัสระหว่างผู้ใช้และเดสก์ท็อประยะไกล ป้องกันไม่ให้ผู้ไม่หวังดีดักจับการรับส่งข้อมูล RDP ข้อมูลประจำตัวในการเข้าสู่ระบบ หรือข้อมูลเซสชัน หากต้องการการเข้าถึง RDP โดยไม่ใช้รหัสผ่าน การเปิดใช้งานอุโมงค์ VPN จะช่วยให้ผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์ภายในเครือข่ายที่ปลอดภัยเท่านั้นที่สามารถเริ่มเซสชันเดสก์ท็อประยะไกลได้

เพื่อเสริมสร้างความปลอดภัย ทีม IT ควรกำหนดการเข้าถึง VPN ด้วยมาตรฐานการเข้ารหัสที่แข็งแกร่ง (เช่น AES-256) บังคับใช้การตรวจสอบสิทธิ์หลายปัจจัย (MFA) สำหรับการเข้าสู่ระบบ VPN และใช้การแบ่งช่องทางเพื่อลดการเปิดเผยข้อมูลที่ละเอียดอ่อน การติดตั้งโซลูชัน VPN ระดับองค์กร เช่น OpenVPN, WireGuard หรือ IPsec VPN สามารถเพิ่มชั้นความปลอดภัยเพิ่มเติมสำหรับองค์กรที่ต้องการการเข้าถึงระยะไกลโดยไม่ต้องใช้รหัสผ่าน

การบังคับใช้การอนุญาต IP

โดยการจำกัดการเข้าถึงเดสก์ท็อประยะไกลไปยังที่อยู่ IP ที่เฉพาะเจาะจง องค์กรสามารถป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเชื่อมต่อกับระบบของบริษัท การอนุญาตที่อยู่ IP จะทำให้มั่นใจได้ว่าเฉพาะอุปกรณ์ สำนักงาน หรือสถานที่ที่กำหนดไว้ล่วงหน้าสามารถเริ่มต้นเซสชัน RDP ได้ ซึ่งจะช่วยลดความเสี่ยงจากการโจมตีจากภายนอก บอทเน็ต หรือการพยายามเข้าสู่ระบบแบบ brute-force อัตโนมัติอย่างมีนัยสำคัญ

ผู้ดูแลระบบสามารถกำหนดกฎไฟร์วอลล์ของ Windows หรือรายการควบคุมการเข้าถึงระดับเครือข่าย (ACLs) เพื่ออนุญาตเฉพาะที่อยู่ IP ที่ได้รับการอนุมัติ สำหรับผู้ใช้ที่ต้องการการเข้าถึงระยะไกลจากเครือข่ายที่เปลี่ยนแปลงหรือเครือข่ายที่บ้าน สามารถใช้การอนุญาตผ่าน VPN เพื่อให้การเข้าถึงเฉพาะผู้ใช้ VPN ที่ได้รับการตรวจสอบในเครือข่ายของบริษัท

การตรวจสอบและติดตามเซสชันระยะไกล

การตรวจสอบและติดตามเซสชัน RDP อย่างต่อเนื่องสามารถช่วยให้ทีม IT ตรวจจับกิจกรรมที่ผิดปกติ ติดตามความพยายามในการเข้าสู่ระบบที่ล้มเหลว และระบุการเข้าถึงที่ไม่ได้รับอนุญาตก่อนที่จะนำไปสู่การละเมิดความปลอดภัย

  • Windows Event Viewer: บันทึกเหตุการณ์การเข้าสู่ระบบเดสก์ท็อประยะไกลทั้งหมด รวมถึงเวลาที่เกิดเหตุการณ์ ความพยายามที่ล้มเหลว และที่อยู่ IP ที่มาของเหตุการณ์
  • โซลูชัน SIEM (การจัดการข้อมูลความปลอดภัยและเหตุการณ์): เครื่องมือความปลอดภัยขั้นสูง เช่น Splunk, Graylog หรือ Microsoft Sentinel ให้การวิเคราะห์ภัยคุกคามแบบเรียลไทม์ การตรวจจับความผิดปกติ และการทำงานอัตโนมัติในการตอบสนองต่อเหตุการณ์
  • การบันทึกเซสชัน: โซลูชันความปลอดภัยของเดสก์ท็อประยะไกลบางตัวช่วยให้สามารถบันทึกและเล่นเซสชันได้ ทำให้ผู้ดูแลระบบสามารถตรวจสอบบันทึกกิจกรรมในกรณีที่สงสัยว่ามีการละเมิดความปลอดภัยเกิดขึ้น

การดำเนินการตามมาตรการด้านความปลอดภัยเหล่านี้จะช่วยให้การเข้าถึง RDP โดยไม่ใช้รหัสผ่านไม่ทำให้ความสมบูรณ์ของระบบเสียหาย ในขณะที่ยังอนุญาตให้มีการเข้าถึงระยะไกลอย่างราบรื่นสำหรับผู้ใช้ที่เชื่อถือได้

การเสริมสร้างความปลอดภัยและประสิทธิภาพด้วย RDS-Tools

RDS-Tools ให้โซลูชันที่ทันสมัยเพื่อเพิ่มความปลอดภัย การตรวจสอบ และประสิทธิภาพในสภาพแวดล้อมการเข้าถึงระยะไกล เมื่อดำเนินการเข้าถึงโดยไม่ใช้รหัสผ่าน ผู้ดูแลระบบสามารถใช้ประโยชน์จาก RDS-Tools ซอฟต์แวร์ เพื่อเพิ่มชั้นความปลอดภัยโดยไม่ต้องพึ่งพารหัสผ่านแบบดั้งเดิม

การใช้ RDS-Tools ช่วยให้ธุรกิจสามารถสร้างสภาพแวดล้อมการเข้าถึงเดสก์ท็อประยะไกลที่ปลอดภัยและไม่ต้องใช้รหัสผ่าน ในขณะที่ยังคงรักษามาตรฐานความปลอดภัยให้คงอยู่

สรุป

การเข้าสู่ระบบเดสก์ท็อประยะไกลโดยไม่ใช้รหัสผ่านสามารถปรับปรุงการเข้าถึงในสภาพแวดล้อมที่ควบคุมได้ แต่ต้องการการกำหนดค่าที่รอบคอบและชั้นความปลอดภัยเพิ่มเติม โดยการใช้ Windows Group Policy, การตั้งค่า Registry และการทำงานอัตโนมัติผ่าน command-line ผู้เชี่ยวชาญด้าน IT สามารถดำเนินการตั้งค่า RDP ที่ไม่มีรหัสผ่านได้อย่างมีประสิทธิภาพ

บทความที่เกี่ยวข้อง

RD Tools Software

วิธีติดตั้ง Citrix Workspace: สิ่งที่ผู้ดูแลระบบความปลอดภัย IT ต้องรู้

ติดตามคู่มือที่มุ่งเน้นผู้ดูแลระบบ IT นี้เพื่อการติดตั้ง Citrix Workspace อย่างปลอดภัย และสำรวจว่า RDS-Tools มีการป้องกันขั้นสูง การตรวจสอบ และเครื่องมือสนับสนุนระยะไกลอย่างไรบ้าง

อ่านบทความ →
RD Tools Software

กลยุทธ์การป้องกันเชิงรุกสำหรับบริการ Remote Desktop ด้วย RDS-Tools

ค้นพบวิธีการรักษาความปลอดภัยการดำเนินงานเดสก์ท็อประยะไกลจากภัยคุกคามทางไซเบอร์ด้วย RDS-Tools สำรวจฟีเจอร์ความปลอดภัยขั้นสูง เช่น การตรวจจับการบุกรุก การแจ้งเตือนแบบเรียลไทม์ และการบล็อก IP เพื่อเสริมสร้างการป้องกันระบบ RDP ของคุณและปฏิบัติตามกฎระเบียบด้านความปลอดภัยทางไซเบอร์ที่เข้มงวด

อ่านบทความ →
RD Tools Software

เข้าใจ Remote Desktop.google.com/access: คู่มือรายละเอียด

สำรวจคู่มือรายละเอียดเกี่ยวกับ Google Chrome Remote Desktop ที่ remote desktop.google.com/access เรียนรู้เพิ่มเติมเกี่ยวกับ Chrome RD และวิธีที่เครื่องมือนี้ให้การเชื่อมต่อระยะไกลข้ามแพลตฟอร์มที่ปลอดภัย ค้นพบวิธีการที่การรวม RDS-Tools สามารถเพิ่มความปลอดภัยและเพิ่มประสิทธิภาพสภาพแวดล้อม RDP ดั้งเดิมเพื่อการจัดการระยะไกลที่เหนือกว่า การอ่านที่สมบูรณ์แบบสำหรับผู้เชี่ยวชาญด้าน IT และธุรกิจที่กำลังมองหาวิธีแก้ปัญหาการเข้าถึงเดสก์ท็อประยะไกลที่มีประสิทธิภาพและปลอดภัย

อ่านบทความ →
RD Tools Software

ทำไม Remote Desktop ถึงไม่ทำงานและความท้าทายอื่น ๆ ของ Remote Desktop

สำรวจคู่มือที่ครอบคลุมของเราเกี่ยวกับการแก้ไขปัญหาการเข้าถึงเดสก์ท็อประยะไกล ตั้งแต่การกำหนดค่าเครือข่ายไปจนถึงการวินิจฉัยขั้นสูง เรียนรู้วิธีการเพิ่มประสิทธิภาพและรักษาความปลอดภัยการเชื่อมต่อเดสก์ท็อประยะไกลของคุณอย่างมีประสิทธิภาพด้วย RDS-Tools ค้นพบโซลูชันที่พัฒนาขึ้นที่ rds-tools.com

อ่านบทความ →
back to top of the page icon