遠端連線 遠距辦公 在家上班 WFH VPN security BCP Cloudmax 曾家愛 Vicki

這 10 招遠端桌面連線安全措施,你做到了嗎? – 後疫情時代之 BCP 企業持續營運計劃策略思維 Part 3

遠端 (Remote)、遠端連線 (Remote Connection)、遠端登入 (Remote Login) 、遠端存取 (Remote Access) 、遠端桌面 (Remote Desktop),這幾個名詞都是本篇說明連線安全會涵蓋的範圍。我們先來定義所謂的遠端 (Remote) 是有多遠?其實不限於本地本國或跨國,只要你不是直接使用這台電腦上網,而是透過其他裝置使用一個中介軟體來連線到這台電腦且控制這台電腦,這就可以說是遠端桌面連線 (RDP) 。基於後疫情時代以及技術迭代,WFH 已經是讓企業能維持 BCP 的必須,而 WFH 就需要遠端桌面連線,更需要做好連線安全。 

要達成遠端桌面連線的中介控制軟體有非常多選擇,知名且相當常用的例如:微軟的 Microsoft Remote Desktop、TeamViewer、Splashtop,瀏覽器外掛的也有 Chrome Remote Desktop、或是開放原始碼軟體 Virtual Network Computing。這些若是用在企業及員工身上,連線作業的內容必定是關乎於企業內部或對外部交易的資訊,如此一來,連線的安全就必須賦予相當程度的重視,接下來會說明運用這些中介控制軟體來進行遠端桌面連線作業時,應該要注重哪些安全措施? 

10 招遠端桌面連線安全措施 

  1. 中介控制軟體是否有 IT 人員固定且即時的與全球同步、即時更新修補漏洞
  2.   中介控制軟體的連線是否有良好的加密機制
  3. 可遠端桌面連線登入的權限是否有做區隔及控管
  4. 可遠端桌面連線登入的權限可接觸到的資料是否有對應機密層級的分離及控管
  5. 遠端登入的 log record 是否都有如實紀錄
  6. 遠端登入可接觸到的資料是否都有多份不同機制的備份(差異備份、完整備份等)
  7. 遠端登入的目的地是否有其他不同 IP 段的備援線路及備援點
  8. 遠端登入遇到安全威脅或被駭客攻破時,IT 人員是否有能力可迅速阻擋惡意的遠端登入、維持正常的權限可持續登入作業
  9. 遠端登入遇到安全威脅或被駭客攻破時,IT 人員是否有能力可將重要資料完整有效地回復備份、以利達到 BCP 業務持續營運不中斷
  10. 遠端桌面連線除了中介控制軟體對帳密的驗證以外,是否有做到多因素驗證(OTP、token 等)

上述 10 點提到的,無非是要請大家注意遠端桌面連線安全,是否有真正懂安全的 IT 人員或委外團隊來提供專業協助? 為企業從資料的分類、不同資料的存放與安全設定、資料庫存取權限設定到人員權限組織分配、連線方式,都一併顧慮規劃進去,並採用適合的 VPN 做為企業遠端資料存取的連線加密方式。 

後疫情時代,全球 WFH 在家上班的數量,已經讓駭客轉移目標到「遠端桌面連線 RDP 以及 VPN」這條肥魚身上,帳密遭受到暴力破解 (brute-force attack) 的使用者更是暴增三倍之多,因此,除了必須有專業 IT 人員為您的企業做到上述 9 點以外,您的 IT 團隊或委外網路服務提供商也必須對惡意攻擊與威脅能有迅速反應的能力,或採用具有暴力破解防禦的軟硬體服務,才能讓您在後疫情時代,穩穩地做好企業風險控管,實現 BCP 業務持續營運不中斷的真諦。 

歡迎轉載!請見:轉載原則。 

Photo by Thought Catalog on Unsplash