Inquiridor
RDP - Segurança

Pergunta
-
Bom dia a todos.
Recentemente publiquei externamente um servidor da minha rede para que meus usuários tenham acesso a um aplicativo de gestão da minha empresa.
Depois de várias testes com VPN eu adotei a prática acima citada por questões de facilidade, devido aos meus usuários externos participarem de vários cenários diferentes.
Hoje estou com um server rodando ISA Server 2004 e que está ligado ao meu link.
Possuo outro server que utilizei para os usuários acessarem e o publiquei externamente através do server acima citado.
Estou utilizando o protocolo RDP para a publicação e gostaria de sugestões sobre segurança, para que eu garanta a mesma utilizando este serviço.
Aguardo sugestões de todos.
[]'s
- Movido Hengzhe Li quinta-feira, 29 de março de 2012 04:29 (De:ISA Server 2004)
Todas as Respostas
-
Ola Gabriel,
Bom dia.
Na sua outra thread iria chegar nesse ponto.
Você pode combinar alguns recursos para garantir um ambiente mais seguro.
Citando abaixo algum:
Na configuração do RDP, você liberar acesso apenas a um grupo de usuarios.
Você pode usar GPO para "moldar" um ambiente para seus usuarios externos.
Você tambem pode fazer com que a sessão do TS feche quando o usuario sair do sistema, mas esta caracteristica deve ser suportada pelo sistema.
Abraços.
-
Gabriel,
Complementando o Armindo, pelo ISA, você consegue restringir quem poderá acessar esse seu servidor publicado.
Confira no site itcentral.com.br, no meu artigo sobre controlando acesso à servidores publicados.
E também você poderia publicar o TS em porta diferente... tem artigo lá também...
TechEd 2006, serão mais de 70 palestras de TI, vai ficar de fora ? Garanta sua vaga @ http://www.teched.com.br/IT
Se esse post lhe ajudou, não esqueça de marca-lo como uma resposta/útil.
Abraços,
-
-
Ola Gabriel,
Bom dia.
No ISA não, o que podemos fazer na publicação como o Eduardo sugeriu é criar a publicação em uma porta diferente.
Veja abaixo alguns links relacionados com segurança Terminal Service.
http://download.microsoft.com/download/2/8/1/281f4d94-ee89-4b21-9f9e-9accef44a743/TerminalServerOverview.doc#_Toc93225304
http://www.microsoft.com/technet/prodtechnol/win2kts/maintain/optimize/secw2kts.mspx
http://technet2.microsoft.com/WindowsServer/en/library/2cb5c8c9-cadc-44a9-bf39-856127f4c8271033.mspx?mfr=trueAbraços.
-
Olá,
Armindo e Eduardo: A publicação do TS em porta diferente não provê segurança adicional, de fato. Isso é o que chamamos "Segurança por obscuridade". O fato de algo, aparentemente, não estar lá, não significa que, efetivamente, não está, :). Um atacante avançado descobriria rapidamente essa alteração. A transmissão de dados via RPD, por si só já é criptografada. Existe uma funcionalidade no TS do 2003 que permite autenticar o seu servidor. Isso "garante" que não haverá MITM (man in the middle) na conexão. Leia mais em http://technet2.microsoft.com/WindowsServer/en/library/a92d8eb9-f53d-4e86-ac9b-29fd6146977b1033.mspx?mfr=true . Essa funcionalidade é semelhante a autenticação do servidor do SSH. Será incluida por padrão no Longhorn e vista.
[]´s
Alberto
-
Ola Alberto,
Bom dia.
Concordo com você não é segurança adicional, mas ja dificulta um pouco. De toda forma as suas informações são muito importantes, semana passada assisti ao TSC do Longhorn que o Manoj D'Souza palestrou, vi que ja tem algumas diferenças no TS, dividiram em 3 módulos, você ja sabe as caracteristicas de cada um ?
Abraços.
-
Fala armindo,
Ainda não tive oportunidade/tempo de estudar o serviço de TS do longhorn a fundo, infelizmente, :(. Dei uma procurada e achei um site com algumas informações, incluindo um webcast. Dá uma olhada em http://www.microsoft.com/windowsserver/longhorn/terminal-services/default.mspx .Se você for ao teched, tem uma das palestras que será exclusivamente sobre o novo serviço de TS do longhorn. Devo estar por lá, :).
[]´s
Alberto