virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Divers

  • Lister les billets de la rubrique
    • Protocole RDP - vGPU RemoteFX versus DDA
    • Protocole RDP - Microsoft déprécie vGPU RemoteFX...
    • Mise en œuvre des meilleures pratiques de sécurité RDP
    • Rapport de l’enquête MIPS (Menaces Informatiques et Pratiques de Sécurité) 2020 pour les entreprises
    • Intervention de Cedric O sur les mesures d’urgences pour les entreprises de la FrenchTech
    • COVID-19 – Unité de crise exceptionnelle « Digital SAEU » à la disposition des entreprises…
    • ZTNA, le vaccin contre les épidémies virales ?
    • L’approche « Zero Trust »… Orthodoxie ou hérésie ?
    • Cleanroom Hawkeye – Franchir les limites du PAM…
    • « Petit Forestier » engage sa transformation digitale
    • Le groupe KLESIA restructure son système informatique…
    • Avencis Hpliance version 5 veut simplifier la gestion quotidienne des identités et des accès
    • Systancia annonce les premières étapes du Systancia Innovation Tour 2018
    • IPdiva Cleanroom. Un poste de travail administrateur totalement dédié, étanche et contrôlé !
    • Comment savoir si son processeur est affecté par les failles Meltdown et Spectre ?
    • IAM - Progresser sur la voie de la conformité au RGPD.
    • «Meltdown» et «Spectre». Des failles dans presque tous les processeurs
    • Systancia et sa Keynote 2017 en images...
    • Keynote Systancia 2017 : 4 innovations, VDI, PAM et SSO à venir découvrir.
    • Qu’est-ce qu’elle fait, qu’est-ce qu’elle a, qui c’est cette boite-là…
    • ANSSI - La transformation numérique ne se fera pas sans sécurité
    • IPdiva Secure - La seule solution recommandée par l’ANSSI, avec un certificat de premier niveau
    • Systancia aux Assises de la Sécurité et des Systèmes d'Information à Monaco
    • Protocole RDP 10 & Windows Server 2016 - Les améliorations graphiques...
    • Systancia modifie sa stratégie de ventes indirectes pour s'internationaliser
    • L'année 2016 chez Systancia
    • Le protocole Microsoft RDP à cœur ouvert…
    • Mises à jour pour les Services Bureau à distance dans Windows Server 2012 R2
    • Agence du Numérique – Rapport d’activité 2015-2016
    • Systancia se dote d’un Channel Manager et renforce son programme partenaires
    • Systancia IPdiva Secure – Contrôler et tracez les accès à votre SI.
    • Systancia « IPdiva Secure 8 » obtient la Qualification - Niveau Elémentaire de l’ANSSI
    • Mobilité - Avencis sécurise vos données...
    • Windows Server 2016 va alourdir le coût des plateformes SBC/VDI
    • Les NTC (Nutanix Technology Champions) 2016 « Made in France »
    • La fin pour Citrix en 2017 ?
    • Le nouveau cursus de formation chez SYSTANCIA
    • Microsoft Windows Nano Server. En adéquation avec Docker ?
    • Windows 2003 Server va s’éteindre sans feu et sans artifice ce 14 juillet 2015…
    • Systancia soutient la French Tech Alsace
    • Matrice du cycle de vie des produits Citrix
    • Intel lance ses puces serveurs Xeon E5 2600 v3
    • vGPU™ NVIDIA avec Citrix XenServer
    • Calculateur VDI en ligne
    • Sécurité des accès distants : Systancia fait son tour de France
    • A quoi la Silicon Valley ressemblait en 1991…
    • Toutes les annonces de VMworld Europe 2014
    • « ShellShock », vulnérabilité critique du shell GNU Bash
    • Le stockage Objet
    • Seulement 49% du trafic internet est généré par des Humains...
    • Technologie Intel® Hyper-Threading
    • Rien de grand ne s'est fait sans passion!
    • Script PowerCLI pour l'inventaire des VMDK
    • Conversion de modèles « ADM » vers « ADMX »
    • ThinPrint pour VMware View
    • Gestion des licences KMS en environnement VDI
    • VDI et traitement graphique 3D
    • Stockage et mémoire Flash
    • Citrix Convoi : la réunion virtuelle gratuite sur iPhone

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • Divers /
  • Mise en œuvre des meilleures pratiques de sécurité RDP

Mise en œuvre des meilleures pratiques de sécurité RDP

Par | Le dimanche, 11 octobre 2020 | Commentaires (0) | Divers

La sécurisation des accès externes est primordiale, surtout lors de déploiements massifs et non maitrisés, liés généralement à des contextes de pandémies, de confits sociaux ou encore à des intempéries extrêmes. Pour contrer les cyberattaques et limiter les intrusions de type ransomware ou virale, voici quelques recommandations et bonnes pratiques à appliquer pour la sécurité RDP lors des accès distants à vos infrastructures.

Dans cette période de crise COVID, une très grande majorité des organisations s’est vue contrainte de déployer en masse, et sans aucune étude préalable sur les risques et la sécurité, de nouveaux moyens d’accès distants pour leurs collaborateurs. Le confinement est donc rapidement devenu synonyme de « télétravail » et il a fallu dans l’urgence, permettre aux employés d’accéder à leur environnement de travail depuis leur domicile. Les organisations qui sont dotées de serveurs Windows, à savoir la quasi-totalité, s’appuient en majorité sur le protocole RDP (Remote Desktop Protocol), pour y accéder à distance. Et dans cette urgence sanitaire, bon nombre d’employés l’utilisent pour se connecter au réseau de leur organisation. Ce protocole, toujours en proie à des problèmes de sécurité, écoute les tentatives de connexions entrantes authentifiées sur le port 3389. Ce port, connu de tous les utilisateurs malveillants, est le premier à être visé par des cyberattaques. RDP devient donc « LA » passerelle d’entrée idéale pour les cybercriminels. La protection des connexions qui utilisent RDP est donc de la plus haute importance pour les organisations aujourd'hui.

 

Les bonnes pratiques de sécurité RDP

Protocole rdp

Pour adopter les meilleures pratiques de sécurité RDP, les organisations doivent déjà comprendre le fonctionnement de ce protocole, de manière à pouvoir protéger le plus efficacement possible, les accès à leurs réseaux et garantir la sécurité de leurs données. Vous trouverez ci-dessous une liste des 10 meilleures pratiques de sécurité RDP que les responsables informatiques doivent mettre en œuvre dans leur organisation :

  1. Activez les mises à jour automatiques de Microsoft. Donnez la priorité aux correctifs des vulnérabilités RDP.
  2. Renforcez la complexité des mots de passe et utilisez une authentification double facteurs (MFA) pour les connexions RDP.
  3. Mettez en œuvre des politiques de verrouillage de compte.
  4. Utilisez un autre port que 3389 pour RDP.
  5. Restreignez les accès RDP à une liste de confiance (groupe d’adresses IP par exemple) et n’autorisez les accès serveurs qu’à cette liste de confiance. En d’autres termes, vos serveurs n’accepteront pas les tentatives de connexions de toutes autres adresses IP de celles définies dans votre liste de confiance.
  6. N’autorisez que les connexions RDP à partir d'ordinateurs utilisant l'authentification au niveau du réseau (NLA) sur TLS. NLA (Network Level Authentication) n'est pas activé par défaut dans les anciennes versions de Windows.
  7. Adoptez le principe du moindre privilège pour garantir que seules les bonnes personnes, celles qui ont besoin de se connecter à distance auront un accès à RDP et ce, avec le minimum de droit sur le système d’information.
  8. Utilisez au minimum un VPN (Virtual Private Network) pour permettre aux utilisateurs distants d'accéder au réseau de l’organisation. Pour des raisons de sécurité, une solution ZTNA (Zero Trust Network Access) est fortement recommandée pour que les utilisateurs n'accèdent qu'aux ressources dont ils ont besoin et pas au réseau complet de l’organisation.
  9. Supervisez les accès RDP pour analyser les comportements anormaux, liés notamment aux tentatives de connexions infructueuses.
  10. Passez par un broker de connexion sécurisé pour accèder à distance à l'organisation.

Adopez les technologies ZTNA

Mais attention, même avec une politique de mots de passe renforcée et une authentification multi-facteurs, RDP ne devrait jamais être ouvert à Internet car il rend les réseaux vulnérables aux attaques par déni de service et au verrouillage de compte utilisateur.

Systancia propose une solution d’accès distants sécurisée Systancia Gate, qui permet d’apporter aux organisations :

  • Un gage de qualité par sa certification ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information).
  • Un très haut niveau de sécurité grâce à son architecture ZTNA avec rupture protocolaire, ses mécanismes natifs de MFA (Multi-Factor Authentification), son contrôle de conformité du poste et surtout sans avoir à ouvrir de port sur les Firewalls de l'organisation.

Sources de ce billet sur ce lien.

Systancia Microsoft RDP

Articles similaires

Protocole RDP - Microsoft déprécie vGPU RemoteFX...

En 2008, Microsoft a racheté la société californienne « Calista Technologies », spécialisée dans la virtualisation de postes de travail et qui possède une forte expertise sur les optimisations…

Protocole RDP 10 & Windows Server 2016 - Les améliorations graphiques...

Les services de bureaux à distance (RDS) de Microsoft, composés d’un ensemble de rôles dans Windows Server, permettent aux utilisateurs d'accéder à des bureaux partagés, des applications publiées ou…

19 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation