parallelen-awingu

Corel (jetzt Alludo) erwirbt Awingu, um sein Angebot an sicheren Remote-Arbeitsplätzen zu erweitern. Mehr lesen

Schützen Sie Ihren RDP-Zugang mit Awingu

In einer Studie von Rapid7 wurden 500.000 RDP-Endpunkte ohne vernünftige Sicherheitsmaßnahmen ermittelt. 3,5 Millionen andere RDS-Endpunkte nutzten zwar höhere Sicherheitsstandards, sind aber immer noch gefährdet. Die Einführung von Awingu als Ergänzung zu RDP wird das Risiko und die Gefährdung erheblich verringern.

RDP, oder das "Remote Desktop Protocol", ist eine der am häufigsten von IT-Abteilungen weltweit eingesetzten Lösungen. Es ermöglicht Benutzern den Fernzugriff auf einen Desktop oder eine Anwendung. Das Protokoll gibt es seit den 90er Jahren... aber aus der Sicherheitsperspektive ist es auch eine Achterbahnfahrt. Wie "jhart" in seinem Blog auf Rapid7.com schreibt: "Seit mindestens 2002 gab es 20 Microsoft-Sicherheitsupdates, die sich speziell auf RDP beziehen, und mindestens 24 separate CVEs".

Rapid7 hat die Nutzung von RDP weltweit analysiert. Die Ergebnisse ihrer aktuellen (Juli 2017) Sonar-Studie bringen interessante Ergebnisse. Demnach gibt es 11 Millionen offene 3389/TCP-Endpunkte, von denen "4,1 Millionen so reagierten, dass sie auf die eine oder andere Weise mit RDP verbunden waren." Die in der Sonar-Studie identifizierten RDP-Endpunkte wendeten keine der grundlegenden Firewall-Regeln oder ACLs zum Schutz an.

Aufgeschlüsselt nach Ländern ergibt sich folgende Verteilung der 4,1 Millionen RDP-Endpunkte

RDP-Blogbeitrag

 

Die Studie untersuchte auch die Anbieter dieser exponierten RDP-Endpunkte. Nicht zufällig standen große Hosting/cloud-Anbieter ganz oben auf der Liste.

RDP-Blogbeitrag

Von den 4,1 Millionen exponierten RDP-Endpunkten verwendeten etwa 85% "mehr als standardmäßige" Sicherheitsprotokolle: CredSSP und/oder SSL/TLS. Das ist eine gute Sache. Die anderen 15% - das sind 500.000 RDP-Endpunkte - verließen sich nur auf die Standard-RDP-Sicherheit. Das sind Katastrophen, die nur darauf warten, zu passieren...

RDP abzusichern ist schwierig. Im Internet finden sich zahlreiche Best Practices, die zwar manchmal etwas veraltet, aber immer noch höchst relevant sind. In den letzten RDP-Versionen hat Microsoft große Anstrengungen unternommen, um die Sicherheit drastisch zu verbessern, nicht nur durch die Erweiterung der Sicherheitsoptionen, sondern vor allem durch die Bereitstellung sinnvoller Konfigurationsvorgaben. Daher ist ein Upgrade auf die neueste RDP-Version (und damit Windows-Version) nach Möglichkeit immer ein guter Anfang. Wie im Best-Practice-Leitfaden "Securing Remote Desktop for System Administrators" von Berkeley dargelegt, ist es jedoch ratsam, zusätzliche Sicherheitsvorkehrungen zu treffen - vor allem, wenn RDP in irgendeiner Weise im öffentlichen Internet genutzt wird.

Wie "jhart" in seinem Blog-Beitrag andeutet, ist einer der Hauptgründe für die breite Akzeptanz von RDP der unbestreitbare Komfort, den es bietet. Die Menschen wollen ihre Arbeit erledigen. Daher sollten zusätzliche Sicherheitsvorkehrungen dem Benutzer nicht in die Quere kommen und den Komfort, den RDP bietet, beeinträchtigen. Dies ist einer der Hauptgründe, warum geeignete Firewall-Regeln oder ACLs, die den RDP-Zugriff einschränken, von vornherein nicht vorhanden sind.

Während typische Lösungen wie VPN kostspielig und komplex sind (sowohl für den Benutzer als auch für den Administrator), kann Awingu eine sehr einfache Lösung bieten und die Sicherheit maximieren.

Mit Awingu läuft der Zugriff auf den Desktop oder die Anwendung über einen Browser und nicht mehr über einen RDP-Client. Das bedeutet, dass Personen mit bösen Absichten nicht in der Lage sein werden, Schwächen des RDP-Protokolls auszunutzen. Um die Sicherheit des browserbasierten Zugriffs zu erhöhen, wird Awingu aktiviert:

  • Multi-Faktor-Authentifizierung: Awingu unterstützt von Haus aus zahlreiche Optionen für die "Multi-Faktor-Authentifizierung" (MFA). Die Nutzung von MFA würde jeden "Brute-Force"-Angriff verhindern.
  • Anmeldeversuche drosseln: Selbst wenn MFA nicht eingeführt wird, drosselt Awingu automatisch die Anmeldeversuche, so dass auch Brute-Force nicht erfolgreich sein wird.
  • Problemloses SSL: Verwenden Sie Ihre eigenen Zertifikate oder aktivieren Sie SSL mit einem einzigen Klick über die integrierte Let's Encrypt-Integration
  • Erweitertes Auditing und Erkennung von Anomalien: Sie können Ihre vorhandenen RDP-Protokollierungstools weiter verwenden. Awingu bietet Ihnen zusätzliche Audit-Informationen und Einblicke durch Anomalieerkennung.
  • Kein direkter Zugriff auf gemeinsame Laufwerke:

Lesen Sie alles über die Sicherheits- und Compliance-Funktionen von Awingu hier.

von: Kurt Bonne (CTO Awingu)

Quellen:

RDP-Blogbeitrag
Inhaltsübersicht
Möchten Sie mehr über Awingu erfahren?
Diese Website verwendet Cookies. Lesen Sie unser transparentes Cookie-Richtlinie!