Acessos Remotos Medidas (simples) de Segurança

Em primeiro lugar, para as máquinas que se pretende que sejam acedidas na rede local (ou para as que acedem), as mesmas deverão garantir que têm as condições de segurança mínimas para serem acedidas, para isso pode ler o nosso artigo, como garantir Microsoft Windows Security (Princípios Básicos de Segurança).*Caso sejam clientes tipo Microsoft Windows 10 (para servidores, ver artigo a publicar em breve).

As máquinas com acesso remoto, deverão ter obrigatoriamente todas as atualizações do sistema operativo instaladas (atualizações do software).

As máquinas com acesso remoto, deverão ter obrigatoriamente todas as atualizações do fabricante instaladas (atualizações de hardware).

As máquinas com acesso remoto, deverão ter obrigatoriamente um software de segurança instalado, como por exemplo, o Trend Micro Worry-Free, com firewall ativado.

As máquinas (com acesso remoto), sempre que não sejam necessárias, para acesso remoto, devem ser desligadas e depois realizar o “Wake on LAN” para as “acordar” e permitir-nos o acesso remoto.

As máquinas com acesso remoto, podem ter instalado, um software de proteção para o acesso RDP (Remote Desktop Protocol), poderá consultar o nosso artigo O que é o RDP (Remote Desktop Protocol)?. Para proteger o acesso por RDP, podemos usar por exemplo, o RDS-Knight, usando para clientes o RDS-Knight Security Essentials e para servidores o RDS-Knight Ultimate Protection.

No caso das máquinas que não sejam acedidas remotamente, verificar que o acesso RDP (Remote Desktop Protocol), se encontra desativado (ou seja, a porta TCP 3389, não se encontra acessível na máquina).

O acesso por RDP (Remote Desktop Protocol), não deve ser exposto diretamente para o exterior, o acesso deve somente ser realizado depois de estabelecer uma VPN, usando protocolos com encriptação, como por exemplo IKEv2 (IPSec), ou SSL; poderá também consultar o nosso artigo O que é uma VPN (Virtual Private Network)?.

Nas máquinas Microsoft Windows que são acedidas (sejam clientes, ou servidores), podemos colocar alertas no Event Viewer“, nos eventos de “Security”, para o evento ID 4625 (Failed Login). Por exemplo enviando um SMS quando existe um evento falhado de login no computador (como fazemos utilizando o nosso utilitário SMS.EXE, da Dataframe; para mais detalhes consultar O que é a Gateway SMS, da Dataframe e como se utiliza?).

Nas máquinas Microsoft Windows podemos colocar alertas de Logon\Logoff (sejam clientes, ou servidores), por e-mail, ou por SMS (utilizando o nosso utilitário SMS.EXE, da Dataframe), cada vez que existe um acesso a essa máquina.

Os utilizadores locais das máquinas (com privilégios de administração, vulgo Administrator), deverão usar password´s bastante “robustas” (normalmente não são mudadas com frequência), para isso aconselha-se a verificar:

– Mínimo de 20 caracteres (o ideal, com 30 caracteres).

– Verificar e reduzir a um (1) utilizador local, com privilégios de administração (vulgo Administrator).

As máquinas que usam soluções cliente\agente, para os acessos remotos, como por exemplo, as soluções TeamViewer, LogMeIn, AnyDesk, ou outras, devem ser verificadas e em todas as máquinas, onde não sejam necessárias, devem ser removidas.

Em caso de dúvida, sobre as ligações estabelecidas para uma máquina, podem sempre aceder à máquina, executar a ferramenta gratuita Microsoft TCP View e verificar todas as ligações que se encontram estabelecidas, com essa máquina.

Data da última atualização: 17 de Outubro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Deixe um comentário