الأخبار التكنولوجية والاستعراضات والنصائح!

Microsoft: قم بذلك لتأمين مستخدمي سطح المكتب البعيد

أدى المزيد من الأشخاص الذين يعملون من المنزل إلى زيادة الوصول إلى سطح المكتب البعيد ، مما يعرض أنظمة الشركة للخطر.

حذرت Microsoft من المخاطر المرتبطة بالسماح بالوصول عن بعد إلى خدمات سطح المكتب أثناء العمل من المنزل ، ونشر الإرشادات حول كيفية الحفاظ على فرق تكنولوجيا المعلومات في بيئات عمل آمنة عند مواجهة زيادة في الاتصالات البعيدة.

وقالت إن هناك زيادة في عدد الأنظمة التي يمكن الوصول إليها عبر منفذ بروتوكول سطح المكتب البعيد (RDP) التقليدي ومنفذ "بديل" معروف يستخدم لـ RDP.

على الرغم من أن خدمات سطح المكتب البعيد (RDS) يمكن أن تكون طريقة سريعة لتمكين الوصول عن بُعد للموظفين ، إلا أن هناك عددًا من التحديات الأمنية التي يجب مراعاتها ، كما قال جيمس رينجولد ، مستشار Enterprise Security لمجموعة حلول Cybersecurity Solutions Group.

"يواصل المهاجمون استهداف RDP والخدمة ، مما يعرض شبكات الشركة والأنظمة والبيانات للخطر (على سبيل المثال ، يمكن لمجرمي الإنترنت استغلال البروتوكول لإنشاء موطئ قدم على الشبكة ، أو تثبيت برامج الفدية على الأنظمة ، أو اتخاذ إجراءات ضارة أخرى). "

نرى: Coronavirus: سياسات وأدوات تكنولوجيا المعلومات الهامة التي يحتاجها كل عمل (TechRepublic Premium)

أدى الانتشار السريع لـ COVID-19 وعمليات الإغلاق الناتجة عن ذلك إلى أن العديد من الشركات كانت غير قادرة على الاستعداد لمتطلبات العمل عن بعد التي ستضعها فرق تكنولوجيا المعلومات والموارد التقنية.

قال Ringold أن الشركات التي اضطرت إلى إيجاد وسائل تسمح للموظفين بالوصول إلى شبكات العمل بسرعة ربما تكون قد اعتمدت على RDP الافتراضي ، مما قد يجعل شبكات الشركات والتطبيقات عرضة للخطر.

ابحاث من محرك بحث إنترنت الأشياء Shodan يقترح أن هذا أدى إلى زيادة في عدد الأنظمة التي يمكن الوصول إليها عبر كل من RDP القياسي وكذلك منفذ 3388 “ البديل '' في مارس ، وكلاهما يمكن استغلالهما بسهولة إلى حد ما من قبل المتسللين إذا تعرضوا.

تزداد المخاطر عند تزويد المسؤولين بإمكانية الوصول إلى الأنظمة المحلية ، نظرًا لامتلاكهم امتيازات وصول أعلى بكثير يمكن أن تذهب إلى الشبكة ومستوى نظام التشغيل.

نرى: 250+ نصائح للعمل عن بعد وإدارة العمال عن بعد (TechRepublic Premium)

وفقًا لمايكروسوفت ، يجب وضع اعتبارات مختلفة عند تقديم وصول سطح المكتب البعيد للموظفين ، بما في ذلك مراجعة سياسات جدار الحماية للوصول إلى ما إذا كانت أي أنظمة معرضة بشكل مباشر للإنترنت العام ؛ مراقبة وتسجيل الوصول عن بعد من قبل الموظفين ؛ تنفيذ المصادقة متعددة العوامل وتقييم ما إذا كان من الممكن للمخترق التحرك أفقياً من خلال شبكة الشركة بمجرد أن يتمكنوا من الوصول.

وقال رينجولد ، في نهاية المطاف ، يجب أن تؤخذ اعتبارات الوصول عن بُعد بموازنتها مع مرونة الأمن السيبراني للشركات والرغبة في المخاطرة.

"توفر الاستفادة من خدمات سطح المكتب البعيد مرونة كبيرة من خلال تمكين العاملين عن بُعد من الحصول على تجربة مثل تجربة العمل في المكتب ، مع توفير بعض الانفصال عن التهديدات على نقاط النهاية.

"وفي الوقت نفسه ، يجب الموازنة بين هذه الفوائد والتهديدات المحتملة للبنية التحتية للشركة. وبغض النظر عن تنفيذ الوصول عن بُعد الذي تستخدمه مؤسستك ، فمن الضروري أن تقوم بتنفيذ أفضل الممارسات حول حماية الهويات وتقليل سطح الهجوم إلى أدنى حد لضمان مخاطر جديدة لم يتم تقديمه ".

قالت Microsoft لتحديد ما إذا كانت شركتك تستخدم RDP ، فيجب عليها إجراء مراجعة ومراجعة لسياسات جدار الحماية ومسح نطاقات العناوين المكشوفة على الإنترنت والخدمات السحابية التي تستخدمها ، للكشف عن أي أنظمة مكشوفة. قد يتم تصنيف قواعد جدار الحماية على أنها "سطح المكتب البعيد" أو "الخدمات الطرفية". وقالت إن المنفذ الافتراضي لخدمات سطح المكتب البعيد هو TCP 3389 ، ولكن في بعض الأحيان قد يتم استخدام منفذ بديل لـ TCP 3388 إذا تم تغيير التكوين الافتراضي.

انظر أيضا

<a target = "_ blank" href = "https://tr2.cbsistatic.com/hub/i/r/2020/04/07/aff6070d-fecd-43d3-81ef-847948ebd5f3/resize/770x/0bd7b04578874a680f6eea8a0a8d4723/istock- 1199002472.jpg "target =" _ blank "data-element =" modalEnlargeImage "data-headline ="

تشكل طلبات الوصول عن بُعد لأنظمة الكمبيوتر المكتبية تهديدًا للأمان إذا لم تتم إدارتها بأمان.

"data-credit =" الصورة: Zinkevych، Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">

تشكل طلبات الوصول عن بُعد لأنظمة الكمبيوتر المكتبية تهديدًا للأمان إذا لم تتم إدارتها بأمان.

الصورة: Zinkevych، Getty Images / iStockphoto