2011-06-22 35 views
6

Un escaneo de seguridad corporativa de nuestro servidor web en vivo está informando (correctamente) 3389 (el puerto estándar para acceso remoto a escritorio) como abierto, y requiere que lo cierremos.¿Cómo cerrar el puerto 3389 sin perder RDP?

Desafortunadamente, el servidor es de hecho remoto y necesitamos acceso RDP.

Del mismo modo, el puerto 21 para FTP.

Tenemos contraseñas seguras para el acceso FTP y RDP.

¿Existe una solución? ¿Debo simplemente configurar los servicios para que se ejecuten en diferentes puertos? (Que parece ser nada más que la seguridad por oscuridad)

+4

esto es fuera de tema para stackoverflow - no se programa relacionado. – Alnitak

Respuesta

4

escribí artículo sobre este aquí con un montón de fotos:

http://www.iteezy.com/change-rdp-3389-port-on-windows-2008-server/qc/10098

Resumen:

  1. cambio de registro en HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP -Tcp \ PortNumber de 3389 a su número de puerto

  2. Permita su número de puerto dentro de Windows 2008 Firewa ll (y especifique el alcance de las direcciones IP que pueden acceder al servidor a través de RDP; esto es opcional pero una buena práctica de seguridad).

  3. Reiniciar el servicio RDP o reiniciar el servidor

8

Hay un par de opciones ...

puerto

1) Bloquear 3389 sólo desde el análisis de seguridad de servicio/software, para engañar el software en el pensamiento de que el puerto 3389 está cerrado, a pesar de que realmente no lo es. :) (Probablemente no es realmente una buena idea en la mayoría de los casos)

2) Requiere que los usuarios de RDP se conecten mediante una VPN. Esto puede ser una molestia, pero mejoraría la seguridad y, probablemente, haría feliz a su escáner de seguridad.

No sé mucho sobre los protocolos RDP, pero FTP (a menos que esté usando FTPS) envía contraseñas en texto sin formato, por lo que no importa cuán "fuertes" sean sus contraseñas, las está enviando claramente visible para cualquier persona que fisgonee en su conexión a Internet. Exigir que las conexiones FTP solo provengan de máquinas conectadas a VPN también resolvería este problema.

6

Desde el punto de vista de alguien que gestiona auditorías de seguridad para las corporaciones globales - usted tiene algunas opciones, pero primero:

educar a su alta dirección sobre los riesgos de RDP y FTP - debe ser su llamado tanto si mantiene el uso de ellos y aceptar el riesgo, mitigar el riesgo con los controles de seguridad adicionales, o de sustituirlos por algo completamente distinto

a continuación, las opciones son:

  • lanzar una excepción en el Registro de riesgos - alta dirección aceptarlo
  • Según @Flimzy: ejecutar una VPN en sus sitios remotos tiene el mejor sentido desde una perspectiva técnica: luego puede continuar utilizando FTP, RDP, lo que sea (que se sabe que tienen problemas de seguridad) porque proporciona una capa de una fuerte seguridad (VPN)
  • Reemplazar RDP y FTP con mecanismos de conexión más segura

definitivamente no ir por el camino de intentar engañar a la auditoría de seguridad - todo lo que hace es de alta dirección pausa en el pensamiento de que hay no hay problema, y ​​puede volver a morderte de varias maneras costosas, ¡posiblemente incluyendo responsabilidad personal!

2

Si se ajusta a sus necesidades, también puede restringir el acceso al Puerto RDP para solo unas pocas direcciones IP de origen "seguras". Esto se puede hacer con la mayoría de los firewalls de software, incluida la ventana incorporada fw.

Cuestiones relacionadas