Захист RDP: IP whitelist, двофакторна аутентифікація

З самого початку своєї появи віддалені мережеві підключення на основі RDP (Remote Desktop Protocol) стали об'єктом хакерських атак. Це викликано багатьма факторами, починаючи від недосконалості технології і закінчуючи недотриманням користувачами елементарних правил безпеки при роботі в мережі. Раніше ми писали про те, як мінімізувати ризик втрати даних при використанні підключення віддаленого робочого столу. А зараз наведемо інструкції по створенню «білих списків» IP-адрес для обмеження доступу до RDP, а також правила налаштування двофакторної аутентифікації користувачів, що підвищують рівень захисту RDP-з'єднань.

Орендуй Windows VDS

Віртуальні сервери з робочим столом, для Форекс, магазина на Etsy, віддаленим доступом і щоденними бекапами

Налаштування IP‑whitelist

Наведемо послідовність виконання налаштувань щодо створення списку IP-адрес, з яких дозволено доступ до нашого RDP-з'єднання. Інструкція актуальна для версій Windows Desktop 8-11 і Microsoft Windows Server 2016 – 2025.

Попередні умови

Для виконання налаштувань необхідно виконати наступні вимоги:

Дії з налаштування доступу до RDP-з'єднання з певної IP-адреси

  1. У пошуковому рядку головного меню Windows ввести слово брандмауер або firewall залежно від мови інтерфейсу.
  2. У списку, що з'явився зверху, вибрати пункт «Брандмауер Захисника Windows у режимі підвищеної безпеки».


  3. У лівій частині вікна брандмауера виберіть пункт Inbound Rules (Правила вхідних з'єднань).


    4. У правій частині вікна відобразиться список правил брандмауера, серед яких знайти правила:

У вікні IP Address ввести цифрову адресу або діапазон підмережі, з яких необхідно дозволити доступ, і натиснути ОК.





   6. Після включення та налаштування зазначених правил вищевказаним способом, протестуйте з'єднання шляхом встановлення RDP-підключення з дозволеної IP-адреси за допомогою одного з клієнтів віддаленого робочого столу.

Налаштування двофакторної автентифікації для RDP-підключення

Що таке 2FA і як це працює

Двофакторна аутентифікація або 2FA – це спосіб підвищення рівня безпеки за рахунок введення додаткового фактора або токена безпеки в процес аутентифікації користувачів в системі.

Стосовно Windows RDP це реалізується наступним чином:

Таким чином, відкрити сеанс RDP зможуть тільки користувачі, які пройшли подвійну перевірку – в домені і в незалежному центрі аутентифікації, що практично виключає несанкціонований вхід в систему.

В якості центру аутентифікації може виступати один із сторонніх постачальників облікових даних, наприклад, miniOrange. Нижче буде розглянуто процес налаштування двофакторної аутентифікації для RDP з використанням постачальника облікових даних miniOrange.

Налаштування 2FA для RDP і входу в Windows

Наведемо послідовність дій для налаштування 2FA, розбиту на окремі функціональні блоки:

  1. Зареєструвати обліковий запис на сайті miniOrange з іменем користувача, що збігається з його доменним ім'ям в Active Directory;
  2. Завантажити модуль 2FA у форматі msi з цієї сторінки сайту miniOrange і розгорнути його на своїй машині з ОС Windows;
  3. Увійти в адміністративну панель miniOrange за цим посиланням, де виконати наступні дії: