RDP, Simples Recomendaciones de Seguridad

Tabla de Contenido

La pandemia obligo a muchas empresas a teletrabajar y tirar a la basura su plan de continuidad de negocio, aunque no es secreto para muchos profesionales de TI, que la gran mayoría de empresas tenían el plan como un simple check en la políticas de ISO.

Entre las actividades y respuestas rápidas por las exigencias propias de gerencia que los profesionales de TI tomaron, fue publicar a internet los servicios internos de la compañía mediante sistemas inseguros como RDP (El sistema de escritorio remoto de Windows). Pero aun hay tiempo para tomar el camino correcto y no arriesgar a que secuestren la información de la compañía con un virus.

No hablaremos de RDS en sí, ya que se da por entendido que el profesional que implementa un servicio como este, tiene el conocimiento para asegurarlo y no exponerlo, es más, si la compañía por costos no puede adquirir las licencias de RDS, existen alternativas más económicas en el mercado (Recomendamos TSPlus) que cumplen la misma función en estos tiempos.

¿Por que no debo de Publicar un Servidor con RDP?

Realmente los motivos son varios, pasando desde simples como que el servidor de la compañía no haga parte de una Botnet (este es el menor de los riesgos), hasta el secuestro de la información, son varios los estudios (Joel DeCapua – FBI, menciona que los escaneo de las Botnets de Malware para Inyección de Ransomware hacia el protocolo RDP es mayor que hacia otros protocolos, presentando el 70% o más incidentes).

Algunos artículos que te pueden interesar:

Ahora, el tema si es critico si tienes publicado el servidor RDP en tu empresa, pero no hay nada que no se pueda resolver.

Lo mejor para RDP es una VPN

Si la aplicación que usa la compañía, no es posible migrarla a la nube, o en su defecto no se puede tener servicios de RDS, la mejor alternativa es realizar las conexiones mediante una conexión segura, para ello es necesario que la empresa cuente con un cortafuegos o Firewall, que tenga capacidades de VPN.

Algunos cortafuegos comerciales dan este servicio como valor agregado (sumar mas al costo de la licencia), en cuanto a las alternativas OpenSource como pfSense o Endian Community, proveen conexiones ilimitadas (El Limite lo define el Hardware) para teletrabajadores, solo basta con implementarlo y listo.

El funcionamiento de la VPN ayudara a reducir en gran medida un posible ataque al servidor, pero siempre debe de ir por mas medidas de seguridad, recuerda, la seguridad informática siempre se mide por el eslabón más débil, normalmente el usuario final.

Si el cortafuegos no te permite VPN, realiza un NAT al servidor con protección de IDS/IPS con segmentación de IP, y aísla el servidor en una DMZ, todos los cortafuegos decentes lo tienen.

Otra alternativa, son los Túneles…

Aunque la VPN es un túnel más seguro, existen alternativas para tener túneles inversos con SSH usando Linux, pero si, se puede complicar un poco, también puedes usar alternativas como MeshCentral, que una de sus funcionalidades es actuar como Túnel.

Si no puedes implementar un cortafuegos para VPN o Pasarela, entonces…

Realmente las recomendaciones son bien pocas y no garantizan mucho la seguridad y defensa, pero algunas son:

  1. Cambia el Puerto del RDP
  2. Actualiza, Siempre Actualiza, ¿Ya Actualizaste?
  3. Limita la cantidad de usuarios, El Administrador debe de estar prohibido para el RDP por Internet, solo para la LAN.
  4. Cambia constantemente las contraseñas (1 ves por semana), es preferible perder un día cambiando contraseñas, a un mes intentando desencriptar la información. Pero contraseñas seguras, de más de 12 caracteres, usa herramientas como KeepPassXC.
  5. Hablando de contraseñas, también activar el bloqueo de cuentas cuando se superan X cantidad de Intentos.
  6. Usa el firewall del Host y potenciarlo con el del Antivirus, restringiendo el acceso a RDP desde las IP públicas de los usuarios remotos, nada mas, no dejarlo 100% expuesto.
  7. Los usuarios SIEMPRE deben de tener los mínimos privilegios posibles, si solo van a acceder a una aplicación, ¿para que tienen habilitado el Panel de Control?
  8. Por último y no menos importante, respaldos, siempre realizar respaldos, si el servidor RDP esta en un virtualizador, una Snapshot cada 4 horas o menos no estaría mal.

Como notas, realmente asegurar un servidor RDP no es complejo, pero tampoco es muy complejo dejarlo de usar.

CON SUGEEK, CUENTAS CON UN EQUIPO DE PROFESIONALES PARA SOPORTAR LA INFRAESTRUCTURA TIC DE SU COMPAÑIA

Comparte este artículo en tus redes
Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email

Deja un comentario

Nuestras Soluciones

En Redes