リモートデスクトップ接続が許可されているサーバー(Windows Server 2008)をインターネット上に配置する場合、ランダムなユーザーがブルートフォースのユーザー名とパスワードの組み合わせを試みるのを防ぐ方法はありますか?
例えば特定の数の障害が発生した後、ユーザーまたはIPアドレスをロックアウトしますか?
(コメントごとに編集):
前述のように、RDPは一般に公衆インターネットで直接公開されるべきではありません。この露出を制限するには、VPN経由を除いてポート3389アクセスをブロックするだけで、RDゲートウェイを使用してより高度なソリューションを実現するなど、いくつかの方法で行うことができます。 IPSまたはIDS + Firewallをサポートしている場合は、それらを使用して、ログインに繰り返し失敗するホストをブロックできます。
内部ブルートフォース保護のために、ローカルセキュリティポリシーでロックアウトポリシーを設定できます。アカウントのロックアウト期間、アカウントのロックアウトのしきい値、およびロックアウトをリセットするまでの待機時間の設定があります。
Secpol.mscを使用して、次の設定を変更できます:secpol.msc->セキュリティ設定->アカウントポリシー->アカウントロックアウトポリシー。
ポート3389をインターネットに開かないでください。リモートデスクトップサービスゲートウェイ(RDゲートウェイ)を使用して、SSLで保護されたRDP overHTTPSの暖かいファジーブランケットに身を包んでください。
(R2以外のServer 2008ではTSゲートウェイとして知られている場合があります。覚えていないでください。)
RDSの役割をWindowsServer 2008R2に追加できます。 RDゲートウェイはRDSのロールサービスです。
これにより、従来のポート3389ではなくSSLで保護されたポート443を介して通常のRDPクライアント(バージョン7以降)を使用してRDゲートウェイに「RDP」する機能が提供されます。このゲートウェイを介して、内部にシームレスにRDPを送信できます。ゲートウェイの反対側にあるホスト。 RDCAPとRDRAPを使用して、誰が何に接続できるかを正確に制御します。 SSLの目的でPKI証明書を使用します。
これは、通常のRDPよりも大幅に安全です。また、MS012-020など、最近通常のRDPに影響を与える特定のエクスプロイトの影響を受けにくくなっています。
あなたはここで非常に徹底的なチュートリアルを見つけることができます:
この質問に回答しましたが、インターネット上でRDPが「オープン」になっています。警報ベルが鳴り始めます。あなた本当に SSLVPNでフロントエンドすることを考える必要があります。