Como com qualquer tecnologia - limite sua área de superfície. Não deixe o RDP aberto para o mundo. Exigir uma VPN ou algum outro tipo de autenticação de passagem de um fornecedor confiável (gateway web-ssl, etc.).
Para uso interno - as políticas de gerenciamento de senha padrão devem estar em vigor com o bloqueio configurado. Configure o RDP para usar a segurança de nível mais alto (force o RDP a usar a criptografia de 128 bits via GPO). O RDP é pelo menos tão seguro quanto o VIC ou a maioria dos KVMs. Milhões de pessoas usam o Citrix ou o Terminal Services diariamente. O VIC e um KVM simplesmente não possuem esse número de dispositivos instalados ou pessoas tentando explorá-los. Dadas duas tecnologias maduras concorrentes sem nenhuma exploração conhecida, eu consideraria aquela com muitas magnitudes a base instalada mais segura do que aquela com uma base de instalação limitada tipicamente encoberta dentro de uma rede privada com ferramentas proprietárias de um fornecedor .
Para clientes externos, eu consideraria um gateway SSLVPN seguro de terceiros com autenticação de certificado de cliente, se você quiser esse nível de segurança.
Se você não confia seriamente em RDP, mas confia, digamos, SSH ... existe um aplicativo RDP sobre SSH comercial chamado WiSSH que pode implementar dois fatores de autenticação, juntamente com duas camadas separadas de segurança.
O RDP tem sido uma opção em todas as instalações do Windows XP Professional e Windows Server desde 2000. É a ferramenta de gerenciamento de acesso remoto para Windows Servers e tem visto muito poucas vulnerabilidades nos últimos 9 anos . Mesmo a WindowsSecurity.com lista de sugestões é banal em sua complexidade e reflete as melhores práticas de qualquer outro sistema de gerenciamento.