Защита RDP: IP whitelist, двухфакторная аутентификация

С самого начала своего появления удалённые сетевые подключения на основе RDP (Remote Desktop Protocol) стали объектом хакерских атак. Это вызвано многими факторами, начиная от несовершенства технологии и заканчивая несоблюдением пользователями элементарных правил безопасности при работе в сети. Ранее мы писали о том, как минимизировать риск потери данных при использовании подключения удалённого рабочего стола. А сейчас приведём инструкции по созданию «белых списков» IP-адресов для ограничения доступа к RDP, а также правила настройки двухфакторной аутентификации пользователей, повышающие уровень защиты RDP-соединений.

Арендуй Windows VDS

Виртуальные серверы с рабочим столом для Форекса, Etsy-магазинов, удалённого доступа и ежедневных бэкапов

Настройка IP‑whitelist

Приведём последовательность выполнения настроек по созданию списка IP-адресов, с которых разрешён доступ к нашему RDP-соединению. Инструкция актуальна для версий Windows Desktop 8-11 и Microsoft Windows Server 2016 – 2025.

Предварительные условия

Для выполнения настроек необходимо выполнение следующих требований:

Действия по настройке доступа к RDP-соединению с определённого IP-адреса

  1. В поисковой строке главного меню Windows ввести слово брандмауэр или firewall в зависимости от языка интерфейса.
  2. В появившемся сверху списке выбрать пункт «Брандмауэр Защитника Windows в режиме повышенной безопасности».


  3. В левой части появившегося окна брандмауэра выбрать пункт Inbound Rules (Правила входящих соединений).


    4. В правой части окна отобразится список правил брандмауэра, среди которых найти правила:

В окне IP Address ввести цифровой адрес или диапазон подсети, с которых необходимо разрешить доступ и нажать ОК.





   6. После включения и настройки указанных правил приведённым выше способом, протестировать соединение путём установки RDP-подключения с разрешённого IP-адреса с помощью одного из клиентов удалённого рабочего стола.

Настройка двухфакторной аутентификации для RDP-подключения

Что такое 2FA и как это работает

Двухфакторная аутентификация или 2FA – это способ повышения уровня безопасности за счёт введения дополнительного фактора или токена безопасности в процесс аутентификации пользователей в системе.

Применительно к Windows RDP это реализуется следующим образом:

Таким образом, открыть сеанс RDP смогут только пользователи, прошедшие двойную проверку – в домене и в независимом центре аутентификации, что практически исключает несанкционированный вход в систему.

В качестве центра аутентификации может выступать один из сторонних поставщиков учётных данных, например, miniOrange. Ниже будет рассмотрен процесс настройки двухфакторной аутентификации для RDP с использованием поставщика учётных данных miniOrange.

Настройка 2FA для RDP и входа в Windows

Приведём последовательность действий для настройки 2FA, разбитых на отдельные функциональные блоки:

  1. Зарегистрировать аккаунт на сайте miniOrange с именем пользователя, совпадающем с его доменным именем в Active Directory;
  2. Загрузить модуль 2FA в формате msi с этой страницы сайта miniOrange и развернуть его на своей машине с ОС Windows;
  3. Войти в административную панель miniOrange по этой ссылке, где выполнить следующие действия: