Guía de seguridad para el protocolo de escritorio remoto

  • Seguridad Inteligente

Con el aumento del trabajo a distancia y el teletrabajo como resultado de la pandemia de COVID-19, el uso del Protocolo de escritorio remoto (RDP) ha aumentado drásticamente. RDP permite que los usuarios finales se conecten a los sistemas organizacionales de forma remota, lo que en última instancia aumenta la productividad y reduce la necesidad de comprar hardware adicional para ayudar a quienes pueden trabajar tanto en la oficina como en el hogar.

Si bien los beneficios son muchos, el mayor uso también ha resultado en un aumento en la cantidad de ataques dirigidos a protocolos y servicios de red mal protegidos. Para combatir los protocolos comúnmente explotados, el Center for Internet Security (CIS) ha publicado una guía para ayudar a las organizaciones a mitigar estos riesgos para protegerse y defenderse de las amenazas cibernéticas más generalizadas que se enfrentan en la actualidad y que pueden explotarse a través de RDP.

La guía de CIS, Protocolos explotados: Protocolo de escritorio remoto, aprovecha las mejores prácticas de los controles de CIS y las recomendaciones de configuración segura de los puntos de referencia de CIS para ayudar a las organizaciones a proteger su RDP de los ataques. Cada sección proporciona una descripción general de alto nivel de la mitigación directa para asegurar el RDP, seguida de los controles CIS y los puntos de referencia CIS aplicables. Los controles CIS incluyen, y están ordenados por su respectivo mapeo al Marco de Ciberseguridad del NIST (NIST CSF).

Protocolos explotados: el protocolo de escritorio remoto aborda la higiene cibernética básica y está destinado a ayudar a las organizaciones que desean comenzar a usar RDP, o aquellas que ya lo implementan, a proteger sus sistemas a través de algunas mitigaciones de bajo costo o sin costo. Estas son solo algunas de las recomendaciones más importantes para cualquier organización que utilice RDP:

  • Coloque los sistemas habilitados para RDP detrás de una puerta de enlace de escritorio remoto (RDG) o una red privada virtual (VPN)
  • Actualizar y aplicar parches al software que utiliza RDP
  • Limite el acceso a RDP por protocolo de Internet (IP) y puerto
  • Utilice contraseñas complejas y únicas para cuentas habilitadas para RDP
  • Implementar un bloqueo de sesión para cuentas habilitadas para RDP
  • Desconecte las sesiones inactivas de RDP
  • Host de sesión de escritorio remoto seguro

Los ataques basados ​​en RDP pueden prosperar no porque sus objetivos carezcan del software o las aplicaciones más caras, sino más bien porque carecen de higiene cibernética básica. Los controles CIS y los puntos de referencia CIS incluidos en Protocolos explotados: Protocolo de escritorio remoto pueden ayudar a las organizaciones a fortalecer de manera efectiva su higiene cibernética básica y ayudar a protegerse contra ataques basados ​​en RDP.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.