RDP sta per "Remote Desktop Protocol", quindi cosa fornisce alle persone che connect è una sessione completa sul server. Di default, questo dà a queste persone lo stesso tipo di potere che potevano avere sedendosi davanti alla macchina (eccetto che non sarebbero in grado di attaccare la macchina "fisicamente").
Se si desidera impedire agli utenti di caricare file arbitrari eseguibili sul server RDP e di eseguirli dal server, è necessario limitare la sessione di Windows disattivando il tasto destro del mouse sulla maggior parte degli elementi, rimuovendo la maggior parte o tutti delle voci "Menu di avvio", impedendo la copia e l'incolla di file tramite RDP e, in generale, la si interrompe. Tutto ciò può essere eseguito tramite Oggetti Criteri di gruppo inviati dal server di Active Directory. Tuttavia, ci sono molti dettagli su cui riflettere e dato che si tratta di un'attività di tipo blacklist, è difficile sapere se si è pensato a tutto (ad esempio, se si desidera consentire agli utenti di connettersi a un secondo server tramite Internet Explorer, ma non desiderare che accedano ai menu di configurazione di IE, ricorda che il tasto "Alt" può far riapparire questi menu, se li "nascondi" semplicemente). Come regola generale, sconsiglio di utilizzare un server RDP intermedio come base per la vostra sicurezza; è meglio trattare la macchina RDP come "potenzialmente ostile".
La situazione di sicurezza è simile a VNC , poiché esporta un desktop. Il confronto tra RDP e VNC sarà principalmente su prestazioni e integrazione (se si utilizza un server Windows, RDP sarà più facile da configurare per più client concorrenti e offrirà prestazioni migliori su reti lente, per sistemi Linux, si consideri FreeNX ).