Le protocole Microsoft Remote Desktop (RDP) ne devrait jamais être exposé directement sur Internet (port 3389). Pour un accès sécurisé, Microsoft recommande le déploiement de Remote Desktop Gateway (RD Gateway).
Cette approche apporte toutefois quelques problèmes :
●,Étant donné que le protocole RD Gateway utilise l'authentification Windows (NTLM/Kerberos) par desssus HTTP, les acteurs malveillants externes peuvent exploiter ceci pour lancer des attaques par force brute et par pulvérisation de mots de passe contre Active Directory.
●,RD Gateway dégrade les performances du réseau en faisant passer le tunnel TLS de RDP par dessus HTTPS (TLS dans les connexions TLS).
●,Le recours à l'authentification multifacteur (MFA) sur les connexions de RD Gateway est reconnue pour être particulièrement compliquée.
La bonne nouvelle, c’est qu'il existe une solution efficace et abordable : utiliser Devolutions Gateway de pair avec Devolutions Server et Remote Desktop Manager.
Dans notre nouvelle étude de cas (qui comprend toutes les étapes de configuration), vous découvrirez comment cette approche :
●,Renforce la sécurité en appliquant l'authentification multifacteur via Devolutions Server sur toutes les connexions RDP de Devolutions Gateway.
●,Réduit l'exposition en créant des tunnels pour les connexions RDP externes sans exposer les comptes Active Directory aux attaques par force brute.
●,Améliore les performances du réseau grâce à des connexions RDP qui, contrairement à RD Gateway, n'utilisent pas TLS dans les connexions TLS.
●,Augmente la visibilité des connexions RDP en mode juste à temps et prend en charge le suivi et l'audit détaillés et centralisés des sessions.
Cliquez ici pour télécharger le cas d'utilisation (PDF).
Cliquez ici pour voir la liste complète des cas d'utilisation disponibles en téléchargement.