Как мне защитить Windows VPS, если единственный способ получить к нему доступ - RDP?

Когда-то у меня был Windows Server 2008, и у поставщика VPS был доступ к VNC, и я мог войти в VPS как локально.

Теперь я обновляю 2008 до Windows server 2016 Hyper -V. Затем я обнаружил, что они не предоставляют доступ к VNC. Единственный способ получить доступ к Windows Server 2016 - удаленный рабочий стол.

Раньше я защищал RDP политикой брандмауэра и правилами IP-безопасности. Эти измерения настолько полезны, что могут заблокировать меня. Однако, поскольку я не могу войти в систему как локально, я должен выпустить билет в службу поддержки и позволить им отключить брандмауэр, и время обработки долгое. Когда я устанавливаю эти правила, это очень неудобно.

Есть ли у вас какие-либо предложения по защите от атак грубой силы RDP на мой VPS?

Если я каким-то образом заблокировал подсеть злоумышленника, если он оказался в той же подсети, что и я, я также заблокирован.

Как я могу остановить злоумышленников, пока VPS все еще позволяет мне войти в систему?

1
задан 5 May 2017 в 00:18
1 ответ

Точно так же, как вы защищаете почти все:

  • Используйте надежные пароли
  • Поддерживайте свой сервер в актуальном состоянии. Религиозно. Никогда не пропускайте день обновления.
  • Разумные правила брандмауэра. Не открывайте ничего в Интернете, если вам это не нужно.
  • Поместите его за VPN, если можете (я не понимаю, что это для вашей настройки)

Сканирование Driveby и автоматическое прерывание попыток - это просто часть наличия службы в Интернете, к сожалению.

Поскольку вы специально смотрите на RDP, другим вариантом будет использование роли шлюза RDP. По сути, это туннелирует RDP через TLS / SSL на порт 443 и позволяет вам получить доступ ко всей ферме серверов через один IP / порт, и вы можете установить контроль доступа и все другие вещи через шлюз.

В прошлом Я бы не стал преуменьшать риск того, что RDP будет открыт для Интернета, но за последние 12 месяцев я видел несколько серверов RDP, доступных из Интернета, для Windows Server 2012 R2, заблокированных зашифрованными. Я не участвовал в расследовании, поэтому не знаю, как они заразились, но уязвимость удаленного выполнения RDP была потенциальным виновником.

0
ответ дан 4 December 2019 в 04:57

Теги

Похожие вопросы