Network Level Authentication e Limitação de usuários do RDP - Como se proteger de Ransomwares de maneira simples?

Network Level Authentication e Limitação de usuários do RDP - Como se proteger de Ransomwares de maneira simples?

AL
Abian Laginestra
Compartilhar:

Algumas medidas muito eficientes e geralmente simples, são capazes de minimizar a sua exposição a Ransomwares.

Abaixo trago três medidas simples. De forma muito direta espero que os ajude na jornada de cibersegurança.

O Windows 10, Windows Server 2012 R2 / 2016/2019 também fornece autenticação no nível de rede (NLA) por padrão. É melhor deixar isso no local, pois o NLA fornece um nível extra de autenticação antes que uma conexão seja estabelecida.

Você só deve configurar servidores de Área de Trabalho Remota para permitir conexões sem NLA se usar clientes de Área de Trabalho Remota em outras plataformas que não o suportem.

O NLA deve ser ativado por padrão no Windows 10, Windows Server 2012 R2 / 2016/2019.

Para verificar, você pode examinar a configuração de Política de Grupo Exigir autenticação do usuário para conexões remotas usando a Autenticação de Nível de Rede encontrada em Computador \ Políticas \ Componentes do Windows \ Serviços de Área de Trabalho Remota \ Host de Sessão de Área de Trabalho Remota \ Segurança.

Esta configuração de Política de Grupo deve ser habilitada no servidor que executa a função Host de Sessão de Área de Trabalho Remota.

https://docs.microsoft.com/en-us/windows-server/remote/remote-desktop-services/clients/remote-desktop-allow-access

Limite os usuários que podem fazer login usando a Área de Trabalho Remota.

Por padrão, todos os Administradores podem fazer login na Área de Trabalho Remota. Se você tiver várias contas de administrador em seu computador, deve limitar o acesso remoto apenas às contas que precisam dele. Se a Área de Trabalho Remota não for usada para administração do sistema, remova todo o acesso administrativo via RDP e permita apenas contas de usuário que requeiram serviço RDP.

No entanto eu defendo retirar o acesso RDP e o serviço a desktops caso você não os use para suporte.

Para departamentos que gerenciam muitas máquinas remotamente, remova a conta de administrador local do acesso RDP em e adicione um grupo técnico.

Defina uma política de bloqueio de conta

Ao configurar seu computador para bloquear uma conta por um determinado número de entradas incorretas, você ajudará a evitar que hackers usem ferramentas automatizadas de adivinhação de senha de obter acesso ao seu sistema (isso é conhecido como um ataque de "força bruta"). Para definir uma política de bloqueio de conta:

Vá para Iniciar -> Programas -> Ferramentas Administrativas -> Política de Segurança Local

Em Políticas de conta -> Políticas de bloqueio de conta, defina valores para todas as três opções. Três tentativas inválidas com duração de bloqueio de 3 minutos são escolhas razoáveis.

Boa sorte e sucesso em sua jornada segura.

Se conecte com o Abian Laginestra no LinkedIn! (https://www.linkedin.com/in/abian-laginestra/)

E para seguir bem informado sobre tecnologia e como se desenvolver na sua carreira, continue acompanhando o blog da TechDegree.