Evden çalışma koronavirüs çağının yeni standardı haline geldi ve siz de, büyük olasılıkla, tesis dışında çalışan personeliniz için uzak masaüstü bağlantılarını etkinleştirmeyi düşünüyorsunuz. Bunu güvenli şekilde nasıl yapacağınız burada açıklanmaktadır.

Sunucularınıza ya da iş istasyonlarınızın masaüstü bilgisayarlarına erişme, bunları yönetmenin harika bir yoludur. Ama bu aynı zamanda, bilgisayar korsanları için de muazzam bir hedeftir.

Örneğin bilgisayar korsanları Etki Alanı Denetleyicinizin yönetici oturumuna erişim iznini elde edebilirlerse, Windows altyapınızın sahibi haline gelirler ve bir anda organizasyonunuza büyük zarar verebilirler. Muhasebe departmanları ve muhasebe defterlerine kurumsal e-postalar göndermekten, şirketinizin fikri mülkiyet haklarını hortumlamaya, şirketinizin tüm dosyalarını şifreleyip fidye amaçlı olarak tutmaya kadar, Uzak Masaüstü Protokolüne (RDP) yönelik korsan saldırıları çok kötü olabilir.

Bu bağlamda, “RDP” diyor olsak da, sadece Microsoft’un RDP yazılımı değil, VNC, PC Anywhere, TeamViewer ve diğer yazılımlar da dahil olmak üzere, aslında her tür uzak masaüstü ve uzaktan erişim yazılımlarını kastediyoruz. İyi haber şu ki, RDP saldırılarına karşı birçok savunma var. İşe RDP’yi kapatarak başlayabilirsiniz. Uzaktan erişime gerçekten ihtiyacınız yoksa en basit yöntem “kapat” düğmesidir.

Gerçekten böyle bir erişim izni vermeniz gerekiyorsa bunu sadece iyi adamlarla sınırlandırmanın birçok yolu vardır:

İlk olarak, sadece şirketinizin VPN sunucusundan gelen şirket içi IP adreslerine erişim izni verin. Bunun RDP bağlantı noktalarının genel internete açık olmaması gibi ek bir avantajı da vardır.

Bağlantı noktalarının açık olmaması demişken, bu sizin tek seçeneğinizse basit solucanların RDP bağlantı noktaları aracılığıyla ağınıza saldırmalarını önlemek için RDP’yi standart olmayan bir bağlantı noktası üzerinden sunmak isteyebilirsiniz. Birçok ağ tarayıcısının RDP etkinliği için tüm bağlantı noktalarını kontrol ettiğini de aklınızdan çıkarmayın. Bu yüzden, bu belirsizlik aracılığıyla güvenlik olarak görülmelidir; çünkü bu mütevazi derecede karmaşık saldırganlara karşı gerçekte hiçbir ek güvenlik sağlamaz. Ağ erişimini ve RDP sunucu kayıtlarınızdaki oturum açma etkinliklerini gözden geçirirken fazlasıyla dikkatli olmanız gerekecek; çünkü bu bir saldırganın ağınıza erişip erişmediğiyle değil, ne zaman eriştiği ile ilgili olabilir.

İkinci olarak , Çok Faktörlü Kimlik Doğrulamayı (MFA), uzaktan çalışan kullanıcılar için başka bir kimlik doğrulama katmanı olarak etkinleştirdiğinizden emin olun.

Üçüncüsü, mümkün olan durumlarda, sadece kullanıcılarınızın genel IP adreslerinden gelen RDP bağlantılarına izin verin. Uzaktan çalışanların genel IP adreslerini bulmalarının en kolay yolu, Google arama çubuğuna IP adresim nedir yazmalarıdır ve ilk sonuç IP adresleri olacaktır. Daha sonra, uzaktan çalışanlar o bilgiyi BT ya da güvenlik personeline ulaştırabilir ve bu sayede, şirketiniz ya da organizasyonunuz izin verilen IP adreslerinden oluşan bir beyaz liste hazırlayabilir. Dinamik ev IP adresleri normal şartlarda, yönlendirici yeniden başlatıldıktan ya da istemci ucunda başka bir bakım çalışmasından sonra hala bir alt ağ dahilinde olacağı için alt ağlarına izin vererek izin verilen IP adreslerinden oluşan bir beyaz liste yaratmak da mümkündür.

RDP erişiminizin güvenliğini sağlasanız bile, son dönemde buna yönelik bazı saldırılar olmuştur ve bu nedenle, sorunları önlemek adına yamaların mevcut güvenlik düzeyine uygun olarak yapıldığından emin olun.