Da mesma forma que você protege praticamente qualquer coisa:
- Use senhas strongs
- Mantenha seu servidor atualizado. Religiosidade. Nunca pule um dia de patch.
- Regras de firewall sãs. Não abra coisas na internet se você não precisa.
- Coloque-o atrás de uma VPN, se puder (não estou certo disso para sua configuração)
As análises do Driveby e as tentativas automáticas de interrupção são apenas parte de um serviço na Internet, infelizmente.
Veja como você está olhando especificamente para o RDP, outra opção seria usar a função de gateway RDP. Essencialmente, isso encapsula o RDP sobre TLS / SSL na porta 443 e permite que você acesse um farm inteiro de servidores por meio de um único IP / Porta, e você pode definir controles de acesso e todos os tipos de coisas através do gateway.
Em anos passados, eu minimizaria o risco de ter o RDP aberto à Internet, mas já vi vários servidores RDP acessíveis pela Internet do Windows Server 2012 R2 criptografados nos últimos 12 meses. Eu não estava envolvido na investigação, então não sei como eles foram infectados, mas uma vulnerabilidade de execução remota do RDP foi um potencial culpado.