Você está preocupado com vazamentos de privacidade ao usar a Conexão de Área de Trabalho Remota para controlar remotamente outro computador? Não se preocupe, aqui neste post, nós o guiaremos sobre como garantir a segurança da Área de Trabalho Remota no Windows 10, 11.
Minha empresa decidiu permitir que 80% de seus funcionários realizem negócios oficiais à distância, e eu sou um deles. Nos foi recomendado usar Área de Trabalho Remota para acessar remotamente nossos computadores de escritório e obter os recursos de que precisamos. Eu não sabia muito sobre Área de Trabalho Remota antes, mas o controle remoto me parece um pouco assustador. Como posso configurar a Área de Trabalho Remota no Windows 10 para obter a máxima segurança?"
- Pergunta do Reddit
A Área de Trabalho Remota (também conhecida como RDP) é uma ferramenta desenvolvida pela Microsoft que permite acesso e gerenciamento remoto para desktops virtuais e remotos. Ela cria um canal de rede para a troca de dados, incluindo exibições, pressionamentos de teclas e movimentos do mouse. Com o RDP, os usuários podem acessar servidores corporativos, fazer login em máquinas de desktop e colaborar com funcionários de qualquer localização.
As sessões de Área de Trabalho Remota são protegidas por criptografia, o que impede a visualização não autorizada de sua sessão por meio de monitoramento da rede. No entanto, apesar de seus recursos de segurança, ainda existem vulnerabilidades nas quais devemos estar cientes. Vamos explorar alguns exemplos de vetores de ataque do RDP:
Acesso a portas irrestrito: As conexões RDP utilizam a porta 3389 por padrão. Cibercriminosos frequentemente exploram portas abertas para lançar ataques sofisticados, burlando as defesas do sistema.
Ataques de força bruta às credenciais: Atores maliciosos frequentemente miram em credenciais de usuário fracas ou inseguras para obter acesso não autorizado aos sistemas. Eles utilizam ataques de força bruta para quebrar senhas e obter entrada, comprometendo potencialmente dados sensíveis ou implantando malware e ransomware.
Vulnerabilidades de execução remota de código: Atacantes exploram vulnerabilidades no RDP, como a vulnerabilidade BlueKeep descoberta em 2019, que permitia a execução remota de código. Essas vulnerabilidades fornecem oportunidades para que os atacantes comprometam sistemas e assumam o controle remotamente.
Embora existam desafios de segurança, adotar medidas preventivas pode ajudar a minimizar esses riscos. Após configurar o Remote Desktop corretamente, você pode seguir as dicas abaixo para aprender como proteger o Remote Desktop no Windows 10 e 11.
Aqui estão algumas dicas básicas para um Remote Desktop seguro:
Dica 1. Use senhas fortes
Garanta que as contas com acesso ao Remote Desktop tenham senhas fortes, seguindo as diretrizes de complexidade de senha do campus. Senhas robustas são cruciais para prevenir acesso não autorizado.
Dica 2. Implemente autenticação de dois fatores
Considere utilizar autenticação de dois fatores para uma camada adicional de segurança. Os RD Gateways podem integrar com a instância do Campus DUO para autenticação aprimorada. Alternativamente, explore opções como cartões inteligentes baseados em certificados para autenticação usando o Remote Desktop.
Dica 3. Mantenha o Remote Desktop atualizado
Aproveite as atualizações automáticas para os componentes do Remote Desktop para garantir que você tenha as últimas correções de segurança. Habilite e audite as atualizações automáticas da Microsoft para manter atualizados tanto o software do cliente quanto do servidor. Verifique se os clientes de Remote Desktop em outras plataformas são suportados e atualizados para mitigar vulnerabilidades de segurança.
Dica 4. Restrinja o acesso com firewalls
Utilize firewalls, tanto software quanto hardware, para limitar o acesso às portas de escuta do Remote Desktop (normalmente TCP 3389). Implemente um RDP Gateway para acesso controlado a desktops e servidores. Para conectividade fora do campus, considere usar o software VPN do campus para obter um endereço IP do campus e adicione o conjunto de endereços de rede da VPN do campus à regra de exceção do firewall do RDP.
Aqui estão algumas dicas para segurança adicional:
Dica 1. Exclua as contas padrão e adicione novos usuários manualmente
É recomendado remover os usuários e grupos existentes que têm permissão para fazer login como cliente de Remote Desktop Services e adicionar manualmente os usuários aos quais você deseja conceder acesso ao Remote Desktop. Este não é um passo essencial, mas lhe dá mais controle sobre quais contas podem usar o Remote Desktop.
Passo 1. Pressione Win R para abrir a caixa de diálogo Executar, digite "secpol.msc" e clique em OK.
Passo 2. Navegue aqui: Políticas Locais > Atribuição de Direitos de Usuário > Permitir logon por meio de Serviços de Área de Trabalho Remota.
Passo 3. Remova Administradores e Usuários da Área de Trabalho Remota (ou qualquer outro usuário ou grupo em seu próprio computador) listado nesta janela.
Passo 4. Depois disso, clique em Adicionar Usuário ou Grupo e adicione manualmente os usuários aos quais você deseja conceder acesso à Área de Trabalho Remota.
Dica 2. Alterar as configurações padrão de segurança
Talvez você também precise alterar algumas configurações padrão de segurança da Área de Trabalho Remota para obter segurança máxima.
Passo 1. Abra a caixa de diálogo Executar, digite "gpedit.msc" e clique em OK.
Passo 2. Navegue aqui: Configuração do Computador > Modelos Administrativos > Componentes do Windows > Serviços de Área de Trabalho Remota > Servidor de Sessões da Área de Trabalho Remota > Segurança. Na área de trabalho à direita, você verá várias configurações.
Passo 3. Encontre Definir nível de criptografia da conexão do cliente na área de trabalho à direita. Altere seu status para Habilitado. Em seguida, defina o Nível de Criptografia na lista suspensa para Nível Alto.
Passo 4. Encontre Exige comunicação segura de RPC no painel direito. Altere seu status para Ativado.
Passo 5. Encontre Exige o uso de camada de segurança específica para conexões remotas (RDP) no painel direito. Altere seu status para Ativado. Defina a camada de segurança do RDP como SSL na lista suspensa.
Passo 6. Encontre Exige autenticação do usuário para conexões remotas usando Autenticação por Nível de Rede no painel direito. Altere seu status para Ativado.
Dica 3. Alterar o número de porta RDP padrão
Por padrão, o Remote Desktop escuta na porta 3389. Mas o número de porta padrão pode ser hackeado a qualquer momento. Portanto, alterar o número de porta RDP padrão pode ser uma boa maneira de proteger o Remote Desktop.
Passo 1. Abra a caixa de diálogo Executar, digite "regedit" e clique em OK.
Passo 2. Navegue até aqui: HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > Terminal Server > WinStations > RDP-Tcp. Role para baixo e encontre PortNumber e em seguida, clique duas vezes nele.
Passo 3. Altere o número da porta como desejar, por exemplo, 3390, e selecione Decimal. Clique em OK.
Para uma proteção reforçada contra vulnerabilidades do RDP, os usuários procuram uma solução abrangente para acesso remoto. Apresentamos o AnyViewer, um software resiliente de área de trabalho remota que se destaca como uma alternativa gratuita e segura ao RDP. Suas medidas de segurança incluem:
Além de seus recursos de segurança robustos, o AnyViewer apresenta várias vantagens em comparação com o Remote Desktop. Principalmente, destaca-se pela facilidade de uso, sendo fácil de configurar e navegar. Siga as etapas abaixo para iniciar rapidamente e sem complicações:
Etapa 1. Faça o download, instale e inicie o AnyViewer em ambos os computadores.
Etapa 2. Acesse Fazer login, e em seguida clique em Cadastrar-se. Preencha as informações de cadastro. Se você já se cadastrou no site oficial, pode fazer login diretamente.
Etapa 3. Então você verá que fez login com sucesso no AnyViewer. Seu dispositivo será automaticamente atribuído à conta em que você fez login.
Passo 4. Faça login na mesma conta do AnyViewer nos dois dispositivos. No dispositivo local, escolha o dispositivo remoto e clique em Controle com um clique para alcançar acesso remoto não assistido.
Esta postagem oferece principalmente dicas sobre como proteger a Área de Trabalho Remota no Windows 10, 11. A configuração de todas as configurações garante uma conexão de Área de Trabalho Remota mais segura. Alternativamente, opte pela alternativa de RDP segura, AnyViewer, que garante segurança por meio da criptografia de Curva Elíptica (ECC). Com recursos como conexão com um clique e modo de privacidade, AnyViewer vai além para proteger a privacidade do usuário.