Ninguém acorda pensando "hoje eu serei hackeado". Mas, as preocupações de uma violação de segurança com certeza pesam bastante na mente de muitos profissionais de TI, bem como de empresários e executivos.
Na semana passada, a Microsoft alertou o público sobre quatro novas vulnerabilidades do Windows que podem ser "desagradáveis", ou seja, elas podem ser exploradas para espalhar malware de um computador vulnerável para outro sem nenhuma ação do usuário. Isso vem na onda da já conhecida vulnerabilidade BlueKeep RDP, que foi divulgada publicamente há alguns meses.
Esses bugs mais recentes, já corrigidos pela Microsoft, residem no Remote Desktop Services (RDS), que permite a um usuário assumir o controle de um computador remoto ou máquina virtual por meio de uma conexão de rede. Esses tipos de vulnerabilidade no RDP (Remote Desktop Protocol) podem ter grandes implicações de segurança para as empresas que dependem dele.
Hoje, é muito comum as empresas usarem o RDP para acessar servidores, colaborar com outros funcionários e acessar remotamente documentos armazenados e em backup em seus escritórios. Os cibercriminosos desenvolveram uma ampla variedade de ferramentas para procurar continuamente pontos de acesso remoto na Internet e descobrir alvos vulneráveis, como as vulnerabilidades anunciadas pela Microsoft. De acordo com o FBI e o DHS, os ataques ao RDP têm aumentado desde 2016, com invasores usando uma porta RDP aberta para controlar as máquinas e injetar vários tipos de malware no sistema que está sendo acessado remotamente.
Neste blog, abordarei algumas dicas de como as soluções BeyondTrust podem ajudá-lo a melhorar a segurança do acesso remoto e eliminar vetores de ameaças perigosas, bem como proteger melhor as sessões RDP.
1. Controle de privilégios e sessões em todos os pontos de acesso remoto
A plataforma PAM da BeyondTrust permite que você aplique o controle de restrição de privilégios, imponha melhores práticas de gerenciamento de senhas e outros controles de segurança para ajudar a proteger seu RDP.
A BeyondTrust permite o gerenciamento seguro de sessões, com a capacidade de acesso aos aplicativos RDP, SSH e Windows / Unix / Linux por meio de proxy. A atribuição dinâmica de privilégios just-in-time via Adaptive Workflow Control permite que as organizações bloqueiem o acesso aos recursos com base em informações como dia, data, hora e local. Ao limitar o escopo a parâmetros de tempo de execução específicos, ele reduz a oportunidade de alguém fazer uso de credenciais falsas. Por exemplo, se você normalmente espera que o administrador (ou terceiro) faça login em sistemas específicos, pode garantir que o acesso seja permitido apenas a partir de intervalos de endereços permitidos e predefinidos. Da mesma forma, você pode configurar políticas para controlar quando as contas estão acessíveis e alertar quando políticas de acesso específicas são solicitadas.
Além de seus controles de acesso granulares, a BeyondTrust garante que as contas gerenciadas tenham suas senhas alternadas regularmente. Para as contas mais confidenciais, você pode implementar senhas únicas, o que significa que elas são alteradas a cada uso. Deste modo, se alguém obtiver acesso ilícito a credenciais da sessão RDP, a senha deve ter sido alterada após o último uso, tornando a credencial inútil e impedindo o acesso. Essa abordagem reduz o risco de acesso não autorizado.
2. Melhore a segurança nas sessões de suporte remoto
A BeyondTrust também fornece a solução mais segura de suporte remoto do mercado.
A integração do Remote Desktop da BeyondTrust permite bloquear o RDP em sua organização e fornece uma solução segura e centralizada de acesso remoto com recursos robustos de auditoria e colaboração.
A integração do Remote Desktop alavanca nossa tecnologia jumpoint. Um jumpoint é basicamente uma conexão com um host remoto, que, por sua vez, é usado para conectar-se a outros hosts. Essa é uma ótima ferramenta para acessar uma rede privada. O usuário simplesmente se conecta por meio de um host Jump, e tudo é seguro e bloqueado. Depois que um Jumpoint é instalado em uma rede remota, um usuário autorizado pode utilizá-lo para iniciar sessões em Windows na mesma rede - mesmo que esses computadores não estejam sendo atendidos.
Um Jumpoint pode ser usado para iniciar um(a):
• Sessão de suporte padrão
• Sessão de Desktop Protocol
• Sessão VNC
• Shell Jump para um dispositivo de rede habilitado para SSH
• Shell Jump para um dispositivo de rede habilitado para Telnet
• Sessão do sistema Intel® vPro Windows
Sessões de suporte, RDP e VNC também podem ser iniciadas com sistemas no mesmo segmento de rede.
O Jumpoint atua como um intermediário RDP. Com a solução Remote Support, você pode atribuir permissões RDP a usuários e equipes. O jumpoint apenas irá permitir acesso ao RDP a usuários e equipes autorizados. As organizações podem restringir a instalação e o uso de clientes RDP em seu ambiente, enquanto configuram seus hosts RDP para aceitarem apenas conexões do Jumpoint. Uma vez que que essas alterações são implementadas, os consoles das soluções para Windows, Mac, iOS, Android ou Linux são os únicos aplicativos que podem ser usados para acesso RDP.
Como funciona? Aqui estão os principais passos:
1. Um administrador do Remote Support autoriza o acesso RDP a um técnico ou equipe de suporte
2. Um técnico inicia uma sessão RDP através de um Jumpoint
3. O endpoint RDP aceita apenas conexões RDP de entrada do Jumpoint
4. O Jumpoint intermedia a solicitação do endpoint RDP ao técnico
5. Opcionalmente, o técnico pode compartilhar e / ou transferir a sessão com outros técnicos
6. Os detalhes da sessão RDP, como nome do técnico, nome do terminal, data, hora e mais, são auditados no appliance BeyondTrust
7. As sessões RDP são gravadas para fins de auditoria / conformidade
RDP com colaboração
Um dos recursos potentes da solução Remote Support da BeyondTrust é a capacidade de colaborar com o Service Desk. Com a integração RDP do Remote Support, você pode convidar outros técnicos do Service Desk para uma sessão de suporte ou até transferir uma sessão para eles. É uma ferramenta valiosa e que economiza tempo no seu arsenal.
Depois que uma sessão RDP é iniciada pelo Remote Support, você também pode transferir ou compartilhar essas sessões com outros técnicos de suporte, mesmo aos que estejam executando a versão para Mac, Linux, Android ou iOS a partir do Remote Support Console.
Próximas etapas para proteger seu RDP e acessos privilegiados
Com a integração RDP da BeyondTrust, é fácil fornecer detalhes sobre quem acessou qual máquina Windows, quando ocorreu, o que acessaram e por quanto tempo ficaram conectados enquanto usavam o RDP. Nossas soluções simplificam seu caminho para a conformidade, fornecendo trilhas de auditoria abrangentes, análise forense de sessões e outros recursos avançados de relatórios.
Para se aprofundar nos riscos à segurança do RDP e como lidar com eles com o gerenciamento de acessos privilegiados, confira o webinar RDP: O pior inimigo do acesso privilegiado, com Nick Cavalancia, da TechVangelishm.
E, se você quiser entender melhor como a BeyondTrust pode ajudá-lo a proteger o RDP e a enfrentar outros desafios de acesso remoto e privilegiado, entre em contato conosco.
