Microsoft、Rackspace、およびその他のホスティングプロバイダーでは、そのサーバーにRDPを実行できます。
ここにいくつかの例があります:Microsoftは " Azure Connect "と呼ばれるものを持っています。ドメインに接続されたターミナルサーバーをインターネットに公開するのは非常に簡単です F5を押してコンパイルするだけ Visualスタジオ(ただし 特定の前提条件がある場合 の面倒を見る)。
また、IaaSホスティング企業(Rackspace、AWS)は、プロビジョニングする各VM=のRDPを公開しています。
一般的にRDPについて言えば:
コンピューターまたはNETBIOSコンピューターの名前は、2008R2のRDPチャネルを通じて公開されていますか?
NLAを有効/無効にすると、公開される情報は変わりますか?
どのような脅威軽減アクションを実行する必要がありますか?
Microsoft Azureはリモートデスクトップゲートウェイの一種の状況を使用するため、Azureサーバーへの接続を開始すると、Microsoftサーバーファームに到達するまでHTTPS経由で接続されます。ネットワークに接続すると、Azureゲートウェイサーバーを介して接続が "プロキシ"され、機密情報を見ることができるのはMicrosoftのみになります。
また、メッセージの整合性を提供するHTTPSを使用してRDゲートウェイに接続すると説明したように、RDPの脆弱性の影響を受けません。ゲートウェイからサーバーへのRDPのみを使用しており、インターネット上のすべてがHTTPSで暗号化されています。つまり、 HTTPS経由で送信中に誰かがデータを傍受して変更しようとした場合、メッセージダイジェストは失敗し、サーバーに接続できません。
これはとても良いことだとは思いません。ネット上には攻撃可能な単純なプログラムがあり、脆弱性を悪用するのはRDPです。
私は、ドメインをネット上に直接開くのではなく、安全なVPNを検討することをお勧めします。
深刻な真実が必要な場合:
TSgrinder を使用すると、攻撃者はユーザー名/パスワードのカスタマイズされたリストを使用してブルートフォース攻撃を試みる可能性があります。この方法は、パスワードの複雑さによってはかなりの時間がかかりますが、それでもネットワークセキュリティインフラストラクチャに対する潜在的な脅威です。
[〜#〜] vpn [〜#〜] 一方、暗号化されており、安全であり、攻撃者がそれを破ろうとするのにより多くの労力を要します。すべてのデータ転送を安全に保ち、バックエンド管理とエンドユーザーの両方に簡単でシンプルな機能を提供します。
それが役に立てば幸い ;-)