Como protejo um Windows VPS enquanto a única maneira de acessá-lo é o RDP?

1

Uma vez eu tive o servidor Windows 2008 e o provedor VPS tinha acesso VNC que eu poderia fazer login no VPS como localmente.

Agora atualizo o 2008 para o Windows Server 2016 Hyper-V. Então eu descobri que eles não fornecem acesso VNC. A única maneira de acessar o Windows Server 2016 é a área de trabalho remota.

No passado, protegi o RDP pela política de firewall e pelas regras de segurança de IP. Essas medidas são tão úteis que também podem me bloquear. No entanto, como não consigo efetuar login como localmente, tenho que emitir um tíquete de suporte e permitir que eles desativem o firewall, e o tempo de retorno é longo. É muito inconveniente quando estou configurando essas regras.

Você tem alguma sugestão sobre a proteção do ataque RDP de força bruta ao meu VPS?

Se de alguma forma eu bloqueasse a sub-rede do invasor, se ele estivesse na mesma sub-rede comigo, eu também estaria bloqueado.

Como posso parar os invasores enquanto o VPS ainda permite que eu faça o login?

    
por Gqqnbig 02.05.2017 / 05:47

1 resposta

0

Da mesma forma que você protege praticamente qualquer coisa:

  • Use senhas strongs
  • Mantenha seu servidor atualizado. Religiosidade. Nunca pule um dia de patch.
  • Regras de firewall sãs. Não abra coisas na internet se você não precisa.
  • Coloque-o atrás de uma VPN, se puder (não estou certo disso para sua configuração)

As análises do Driveby e as tentativas automáticas de interrupção são apenas parte de um serviço na Internet, infelizmente.

Veja como você está olhando especificamente para o RDP, outra opção seria usar a função de gateway RDP. Essencialmente, isso encapsula o RDP sobre TLS / SSL na porta 443 e permite que você acesse um farm inteiro de servidores por meio de um único IP / Porta, e você pode definir controles de acesso e todos os tipos de coisas através do gateway.

Em anos passados, eu minimizaria o risco de ter o RDP aberto à Internet, mas já vi vários servidores RDP acessíveis pela Internet do Windows Server 2012 R2 criptografados nos últimos 12 meses. Eu não estava envolvido na investigação, então não sei como eles foram infectados, mas uma vulnerabilidade de execução remota do RDP foi um potencial culpado.

    
por 03.05.2017 / 19:56