קיימים לא מעט ארגונים אשר משתמשים בגישת ההפרדה
בין רשת ה - DMZ לבין הרשת הפנימית, וברשת הפנימית בין סיגמנט השרתים
לבין סיגמנט המשתמשים , שימוש בהפרדה בין סיגמנטים
ורק גישה ב - RDP ובשימוש ב - Policy מוקשח על השרת הם חשיבה נכונה
ואבטחתית אשר בד"כ מצמצמות את הסיכונים הקיימים.
כאשר אנחנו מגבילים את המשתמש אך ורק לפורט RDP-3389 ומקשיחים את
השרת כראוי מתקיימת סביבת הגנה טובה.
לאחרונה יצא לי להיתקל בכלי שקצת שובר את תפיסת האבטחה שציינתי
הכלי מנצל את פרוטוקול ה - RDP ומאפשר למשתמש "לרכוב" על צינור ה -
RDP בשירותים שונים, אז איך זה נראה:
ואיפה מורידים את זה את בטח שואלים:
עלמנת להתקין את צד ה - Server אנחנו עדיין צריכים לשבור
חלק מהקשחה שמבוצעת אבל מניסיון זה תמיד אפשרי בצורה
כזאת או אחרת.
0 תגובות:
הוסף רשומת תגובה