Quali sono le migliori pratiche per l'implementazione di Desktop remoto all'interno di un'azienda?

1

Dopo la recente vulnerabilità critica: " MS12-020: vulnerabilità in Remote Desktop potrebbe consentire l'esecuzione di codice in modalità remota " Ho cercato una checklist di protezione avanzata o nello scenario che sono un amministratore di un'organizzazione che consente l'accesso da Desktop remoto, quali sarebbero i motivi per disabilitarlo o come implementarlo in modo sicuro, a parte la sicurezza del Transport Layer?

    
posta Epoch Win 15.05.2012 - 18:07
fonte

1 risposta

1

La politica di difesa approfondita, l'applicazione di patch, i lotti di controllo e il corso di sicurezza standard sono un buon punto di partenza. Il rischio non è che ci sia stata una vulnerabilità critica tanto quanto avere meccanismi per prevenire o rilevare l'accesso non autorizzato. Esistono vulnerabilità conosciute e sfruttate molto prima che venga assegnato un codice di monitoraggio (MS, CVE, BugTraq).

Il Center for Internet Security pubblica le checklist di hardening per vari dispositivi. Ci sono probabilmente altre organizzazioni che pubblicano liste di controllo simili.

È possibile disabilitare facilmente RDP, ma ciò potrebbe non aumentare necessariamente la postura della sicurezza (ad esempio se si sta utilizzando una versione vulnerabile / non patch di IIS con un pacchetto exploit disponibile pubblicamente). Proteggere da 0 giorni è un po 'più difficile, ma ci sono modi per rilevare l'intrusione e prevenire l'esfiltrazione dei dati.

    
risposta data 15.05.2012 - 21:54
fonte