O que são RDP e SSH e qual é sua função?
Acelerado pela pandemia de covid-19, o trabalho remoto teve um aumento considerável nos últimos anos, fazendo muitas pessoas entenderem na prática o que é RPD e SSH, na medida em que precisam aplicar esses protocolos nas indústrias.
Porém, com o aumento do acesso remoto, também cresceu a exposição a ameaças cibernéticas, tornando ainda mais importante estabelecer uma conexão segura entre usuários e estação de trabalho ou pontos de extremidade.
Nesse sentido, um dos principais riscos está associado à autenticação de usuários, que pode permitir a atacantes maliciosos explorar recursos vulneráveis e dados sensíveis dentro de uma organização.
Outra preocupação relaciona-se à segurança de endpoint, pois endpoints RDP desprotegidos são o principal alvo dos cibercriminosos.
Por isso, lendo este artigo, você vai ver o que são RPD e SSH, entender como esses protocolos funcionam e de que maneira proteger sua empresa das vulnerabilidades criadas pelo acesso remoto.
Nosso texto está dividido nos seguintes itens:
- O que significa SSH?
- Como funciona o SSH?
- Para que é usado o SSH?
- Benefícios do SSH
- Melhores práticas de segurança SSH
- Casos de ataques cibernéticos com chaves SSH
- O que é RDP e como funciona?
- Para que é usado o RDP?
- Benefícios do RDP
- Qual é a diferença entre SSH e RDP?
- Boas práticas de segurança RDP
- Vulnerabilidades do RPD e SSH
- Protegendo RDP e SSH da nuvem
- História do SSH
- Sobre o senhasegura
- Conclusão
Boa leitura!
-
O que significa SSH?
SSH é a sigla de Secure Shel e consiste em um protocolo desenvolvido para acessar servidores Linux, que também pode ser utilizado em outros sistemas operacionais.
Esse protocolo apresenta a interface de linha de comando normalmente controlada por meio do bash e diferente do RPD, não possui GUI.
-
Como funciona o SSH?
O SSH conta com o modelo de autenticação cliente/servidor e substitui as credenciais tradicionais por chaves públicas e privadas, que funcionam, respectivamente, como uma fechadura e a chave utilizada para acessá-la.
Geralmente, as chaves SSH privadas são armazenadas nos sistemas, enquanto as chaves públicas permanecem nos servidores.
O SSH proporciona mais segurança ao processo de autenticação do que um nome de usuário associado a uma senha padrão, uma vez que utiliza criptografia de 2048 bits em suas chaves.
-
Para que é usado o SSH?
O SSH é utilizado para acessar remotamente uma conta de hospedagem e executar comandos. Com esse protocolo, é possível:
- Iniciar e interromper serviços;
- Executar arquivos de log de monitoramento ao vivo;
- Instalar softwares na conta; e
- Gerenciar seus bancos de dados MySQL, entre outras atividades.
Além disso, o SSH permite fazer uma interface gráfica padrão baseada na web e, conforme o usuário aprende a utilizar seus comandos, consegue administrar sua conta com mais agilidade.
-
Benefícios do SSH
O SSH possibilita criptografar dados, impedindo que suas informações de usuários e senhas sejam acessadas por atacantes maliciosos. Veja a seguir de que o SSH pode proteger sua empresa:
- Roteamento de origem de IP por agentes mal-intencionados
Geralmente, o roteamento de origem é utilizado com finalidades positivas, porém, quando falha pode ser um recurso de cibercriminosos para fazer uma máquina pensar que está se comunicando com outra.
- Ataques com falsificação de DNS
Nesse tipo de ataque, os usuários maliciosos inserem informações no banco de dados de cache e um servidor de nomes do Domain Name System (DNS). Desse modo, o tráfego é desviado para outro computador, uma vez que o servidor de nomes retorna para um endereço de IP incorreto.
Com isso, quem tem acesso a esse computador consegue obter informações confidenciais, que pode utilizar para tirar vantagem.
- Manipulação de dados em roteadores
Nesse tipo de ação, o hacker obtém ou altera dados em roteadores ou outros intermediários no caminho para o seu destino. É comum acontecer com os roteadores, cujos dados entram em uma espécie de gateway durante a rota de rede.
- Espionagem
Uma organização sem uma conexão permite que os hackers visualizem dados, colhendo informações confidenciais para as mais variadas finalidades.
- Falsificação de IP
Um hacker consegue criar pacotes com endereços de IP de origens forjadas. Assim, consegue usar um computador que permanece com a identidade e a localização ocultas, enquanto o receptor acredita estar interagindo com outro IP.
-
Melhores práticas de segurança SSH
Algumas práticas podem melhorar a segurança do serviço SSH. Confira a seguir:
- Atacantes maliciosos utilizam software de scan de portas para detectar se o computador está utilizando o serviço SSH. Porém, a maior parte dos scanners de portas não analisam portas altas. Sendo assim, sugerimos que você mude a porta 22, atendida pelo SSH por uma porta acima de 1024.
- O protocolo SSH pode ser utilizado em duas versões, porém a primeira gera vulnerabilidades de segurança, abrindo espaços para ataques de inserção e ataques man-in-the-middle. Por esse motivo, é recomendável utilizar apenas sua versão 2.
- Para evitar ameaças cibernéticas, não permita o login do usuário root por meio do protocolo SSH. Isso porque se a conta desse usuário for comprometida, o invasor consegue causar mais danos em seu sistema do que se conseguisse acesso como usuário comum.
- Crie um banner customizado para que os usuários que se conectam por meio do protocolo SSH visualizem mensagens específicas. Essas mensagens podem ser usadas para informar o usuário que ele está acessando um serviço SSH privado.
- Substitua os nomes de logins e senhas pela chave pública DSA para autenticação, pois utilizar a chave pública permite proteger seu sistema de TI contra ataques de dicionário.
- Utilize TCP Wrappers para garantir que apenas hosts específicos se conectem a seu serviço SSH ou utilize sua configuração do iptables para esse fim.
-
Casos de ataques cibernéticos com chaves SSH
Nos últimos tempos, muitos hackers têm utilizado recursos de identidade de máquinas SSH para realizar ataques cibernéticos.
Isso significa que gangues com acesso à dark web podem fazer uso das mesmas técnicas que derrubaram a rede elétrica da Ucrânia contra setores governamentais.
Desse modo, conseguem vender backdoors SSH para grupos de Ameaça Persistente Avançada (APT) associados a determinados países por um alto valor.
As chaves SSH podem ser utilizadas pelos atacantes maliciosos para obter acesso não autorizado a sistemas críticos e efetuar diversas ações, como:
- Burlar controles de segurança;
- Inserir informações fraudulentas;
- Comprometer o software de criptografia; ou
- Instalar malware persistente.
Na maioria das vezes, o malware inseriu a chave SSH do cibercriminoso entre as chaves autorizadas no computador da vítima, o que garantiu sua permanência naquela máquina.
Além disso, em outros casos, o malware enfraqueceu a autenticação SSH, o que possibilitou o acesso a credenciais e informações do host para se mover pela rede e infectar outros computadores.
Confira algumas campanhas de malware que utilizam identidade de máquinas SSH:
- TrickBot: inicialmente utilizado para roubar dados de login de conta bancária, ao longo dos anos, o TrickBot se expandiu e passou a ser útil para a atuação de cibercriminosos em diversos tipos de ambiente corporativo.
Trata-se de um malware baseado em módulos, que incorpora recursos de perfil em rede e coletas de dados em massa, além de permitir a movimentação lateral.
Seus recursos permitem extrair informações de computadores comprometidos, roubar credenciais em navegadores, do cliente Outlook e do Windows.
- CryptoSink: essa campanha ilícita de mineração de criptomoedas XMR descoberta em 2019 permitiu aos invasores comprometer os sistemas de destino, explorando uma vulnerabilidade dos sistemas Elasticsearch em plataformas Windows e Linux.
Para isso, foi necessário adicionar sua chave pública ao arquivo de chave autorizado no computador da vítima.
- Worm Linux: esse malware ataca servidores de e-mail Exim em sistemas Unix-link e entrega mineradores de criptomoeda Monero.
Para isso, habilita o servidor SSH, caso esteja desabilitado, e cria um backdoor adicionando sua chave pública SSH.
- Skidmap: nesse caso, a chave pública do invasor é adicionada ao arquivo de chave autorizado para dar acesso backdoor a um computador de destino.
Para obter acesso root ou administrativo ao sistema e eliminar malware de criptomineração, são utilizados expoits, exposição à internet ou configurações incorretas.
Além dos casos relatados até aqui, entre os anos de 2015 e 2017, um adolescente obteve acesso aos sistemas internos da Apple e copiou dados e chaves de autenticação. De acordo com o tribunal, o garoto teria baixado 90 GB de arquivos e afetado a conta de clientes, o que foi negado pela Apple.
Ainda segundo o magistrado, ele teria enviado um script de computador para o sistema, criando um túnel de shell seguro, o que permite acessar sistemas, contornar firewalls e remover dados mais rapidamente.
Desse modo, foi possível acessar políticas de segurança internas e salvar chaves de autenticação.
Conforme informações do SSH.COM e inventor do protocolo Secure Shell, Tatu Ylönen, os túneis SSH são amplamente utilizados em ambientes corporativos, porém, em combinação com o uso de chaves SSH roubadas tornam-se vetores de ataque muito difíceis de rastrear.
- O que é RDP e como funciona?
O Remote Desktop Protocol (RDP) é um protocolo antigo, muito difundido e, por isso, alvo de ataques constantes.
Utilizado para acessar máquinas virtuais e servidores físicos do Windows, não atende ao sistema Linux e apresenta uma interface que torna os servidores mais acessíveis a usuários com ou sem formação técnica.
Geralmente, as portas RDP precisam ser conectadas à internet, o que gera vulnerabilidades diante da ação de hackers. Por esse motivo, é importante que os administradores protejam suas instâncias de RDP.
-
Para que é usado o RDP?
O RDP possibilita ao usuário conectar-se a um computador por acesso remoto utilizando o Microsoft Terminal Services.
Em geral, essa ferramenta é utilizada pelos usuários para acessar as máquinas fora do ambiente, onde estão instaladas para realizar atividades como configurações e manutenção.
Além disso, o RDP é muito útil para empresas que atuam em trabalho remoto, modelo de serviço adotado por muitas instituições após o início da pandemia de covid-19.
-
Benefícios do RDP
Assim como o SSH, o RDP proporciona uma série de benefícios para quem adota esse protocolo. Confira alguns:
- Segurança na conexão
Com o RDP, você consegue acessar seus arquivos e documentos de modo seguro devido à criptografia das conexões com sua área de trabalho remota, que reduz os riscos de perder dados com ataques maliciosos e roubo físico.
- Mobilidade
Outro importante benefício proporcionado pelo RDP é a liberdade para trabalhar de qualquer lugar e a qualquer momento. Para isso, basta contar com um computador e acesso à internet.
- Excelente relação custo-benefício
Utilizando esse recurso, não é necessário comprar licenças para vários computadores, pois todos podem ser acessados remotamente por meio de um único software.
-
Qual é a diferença entre SSH e RDP?
Esses dois recursos são utilizados para a mesma finalidade: acessar computadores e outros servidores de maneira remota. Além disso, RPD e SSH proporcionam segurança na hora de acessar servidores baseados em nuvem.
Apesar de suas semelhanças, o RPD e o SSH se diferem em alguns aspectos. Em primeiro lugar, o SSH é mais seguro que o RPD, que requer o uso de ferramentas para gerar mais segurança, como é o caso da rede virtual privada (VPN) e do múltiplo fator de autenticação (MFA).
Isso porque é mais fácil comprometer credenciais do que os pares de chave, o que não dispensa a necessidade de medidas adequadas para proteger as chaves privadas.
Outra diferença é que o SSH é mais complexo tecnicamente que o RDP. Por isso, muitas organizações optam pelo segundo, especialmente aquelas que contam com profissionais de TI iniciantes ou times menores.
Você está curtindo esse post? Inscreva-se para nossa Newsletter!
Newsletter Blog PT
Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.
-
Boas práticas de segurança RDP
O protocolo RDP proporciona segurança em ambientes ideais, porém para evitar problemas como sessões não autorizadas e acesso inadequado, é necessário ir além de suas configurações padrão e garantir um nível de maturidade maior para a segurança de TI.
Isso porque o RDP proporciona somente uma linha base para criptografia, o que não garante total segurança para operações internas e externas.
Sendo assim, a primeira regra de segurança a ser seguida quando o assunto é RDP é não deixar o serviço exposto na internet para acesso, sendo usado apenas em uma rede local, independentemente da execução de proteção de sistemas e endpoints.
Quer saber como proteger o RDP para uso interno de maneira adequada? Comece com o que se sabe sobre sua configuração padrão:
- Permitir o acesso aos administradores locais ou de domínio habilitando o RDP em Hosts Windows não é uma prática recomendada, pois não está de acordo com o princípio do privilégio mínimo. Nesse sentido, o ideal é que somente contas de usuário padrão recebam acesso RDP apenas pelo tempo necessário para executar determinada função e essa sessão deve ser monitorada do início ao fim, por meio de uma ferramenta de gerenciamento de privilégios como o PAM.
- Caso a recomendação acima não seja seguida, é de extrema importância que as contas de administrador da máquina ou domínio local sejam nomeadas para algo difícil de decifrar. Afinal, se isso não ocorrer, um atacante malicioso pode ter acesso a essa conta. E mais: recomendamos ainda que o RDP como administrador não seja utilizado rotineiramente para demandas do trabalho remoto, mas apenas quando seu uso é indispensável.
- O RDP também requer autenticação em nível de rede para que as credenciais não sejam enviadas para um controlador de domínio ou host remoto sem a devida criptografia. Além disso, é necessário utilizar a criptografia mais forte disponível para que a força da chave não seja negociada por meio de um controlador de domínio.
- O protocolo RDP permite que os conteúdos sejam recortados, copiados e colados de sistemas remotos para dispositivos de conexão e vice e versa por meio do redirecionamento da área de transferência, o que pode causar vulnerabilidades relacionadas à extração de dados do sistema.
- Outro recurso oferecido por servidores RDP refere-se ao redirecionamento de impressoras para sessões de acesso remoto, que pode dar margem para a impressão de dados sigilosos e permite introduzir drivers maliciosos no ambiente de TI.
- Servidores Windows possibilitam que o usuário inicie várias sessões RDP, porém, se ele for desconectado, ao iniciar uma nova sessão, não consegue se reconectar à anterior, gerando perda de dados e produtividade. Para amenizar esse problema, é possível restringir o acesso, limitando os administradores a uma sessão. Essa solução também facilita o rastreamento de um RDP malicioso.
Os padrões do RDP devem ser configurados nas Opções de Diretiva de Grupo e aplicados por meio do Active Directory e os recursos utilizados no domínio estabelecidos individualmente a fim de combater ameaças. Além disso, é necessário manter-se atento a outros riscos:
- Vulnerabilidades encontradas nas versões do RDP: as equipes de TI precisam estar informadas sobre atualizações de segurança que devem ser aplicadas para impedir a exploração do ambiente de TI por hackers.
- Para que o usuário final não se torne um vetor de ataque, é de extrema importância gerenciar e limitar os clientes RDP permitidos em seu ambiente. Isso porque caso o cliente apresente uma vulnerabilidade, o risco pode ser estendido ao servidor host RPD.
- É de extrema importância garantir que as soluções de terceiros utilizando RDP apresentem a licença exigida pela Microsoft para o uso desse protocolo em um ambiente. Essa é maneira de evitar a violação de seu contrato de licenciamento, comprometendo sua tecnologia.
-
Vulnerabilidades do RPD e SSH
O aumento do trabalho remoto durante a pandemia de covid-19 criou uma série de vulnerabilidades quando o assunto é RPD e SSH. É o que indica um relatório produzido pela Edgescan, que compila os dados de milhares de avaliações de segurança e analisa métricas de vulnerabilidade e exposições comuns conhecidas (CVEs), malware, ransomware e serviços expostos em sistemas internos e voltados para o público.
De acordo com o CEO e fundador da Edgescan, Eoin Keary, a sexta edição do relatório permite investigar dados subjacentes e identificar vulnerabilidades utilizadas por países e criminosos cibernéticos, apontando que a correção e a manutenção ainda são um desafio.
O relatório mostrou ainda que mais de 65% das vulnerabilidades encontradas pelos sistemas da Edgescan em 2020 têm mais de três anos, sendo 32% de 2015 ou antes, o que aponta para a falta de atenção na hora de corrigi-las.
O CVE de risco crítico mais difundido encontrado foi o CVE-2018-0598, que permite ao invasor obter privilégios por meio de uma DLL de cavalo de Tróia em um diretório não especificado.
Conforme a Edgescan, ao analisar CVEs relacionados a malware foi possível notar que muitos estão localizados em sistemas que não são voltados para a internet, o que resulta na tendência de não focar em vulnerabilidades internas.
Esse comportamento aumenta o risco de ataques direcionados de spear phishing ou engenharia social, com risco de ransomware e roubo de dados.
Apesar dos problemas associados à vulnerabilidade, o relatório também apresentou tendências positivas.
Uma delas está relacionada ao número de sistemas analisados com mais de 10 CVEs, que caiu de 15% em 2019 para 4% em 2020, como resultado de atualizações do sistema e melhorias na manutenção de patches devido ao crescimento em serviços de perfilagem de ativos.
-
Protegendo RDP e SSH da nuvem
Seja escolhendo o RDP ou o SSH, você pode utilizar um serviço de diretório em nuvem para garantir mais segurança, gerenciando pares de chaves SSH ou protegendo as portas RDP.
Desse modo, é possível implementar o múltiplo fator de autenticação nos sistemas VMs e Windows e nas VPNs por meio do RADIUS.
Uma funcionalidade do serviço de diretório em nuvem é gerenciar pares de chaves SSH públicas para que os usuários finais administrem seus pares de chaves privadas sem depender dos administradores.
-
História do SSH
Os primeiros computadores eram do tamanho de uma sala de conferências e precisavam de milhares de peças mecânicas para executar comandos simples. Com o tempo, foram se tornando menores, com terminais interativos fáceis de utilizar.
Nos anos 1960, surgiram os mainframes e nas décadas de 1970 e 1980 a computação em rede se popularizou e o acesso remoto passou a ser utilizado para possibilitar a conexão com os computadores centrais.
Nesse período, essa conexão era segura, já que as redes centralizadas estavam isoladas umas das outras apenas fisicamente.
Na década de 1960, o protocolo Telnet passou a ser utilizado para controle privado de redes privadas maiores e até mesmo para a internet pública. Porém, a Telnet não proporcionava total segurança e perderia espaço para o SSH, deixando de ser instalada como padrão no sistema Linux.
Anteriormente, as redes costumavam ser isoladas para uma organização e os dispositivos ficavam dentro de um espaço físico protegido. Sendo assim, não era tão arriscado compartilhar, por mensagens, dados sensíveis, como senhas, diferentemente do que ocorre hoje com a internet pública.
Os pacotes TCP podem ser interceptados e facilmente lidos se não forem criptografados, o que os torna inseguros.
Na década de 1980, o rlogin passou a ser utilizado para acessar sistemas remotos com ou sem senhas e teve um desempenho melhor que a Telnet, funcionando adequadamente com comandos e caracteres que, na Telnet, precisavam ser traduzidos.
Apesar disso, o rlogin também apresentou vulnerabilidades, com falhas que foram citadas em um relatório de 1998 de Carnegie Mellon, rlogin: The Untold Story. Essa solução usava comunicações de texto simples e permitia a falsificação de identidades.
Projetada pelo pesquisador da Universidade de Tecnologia de Helsinki, Tatu Ylönen, que posteriormente lançaria a empresa de cibersegurança SSH Communications Security, a primeira versão do SSH foi lançada em 1995.
Essa versão, que hoje é considerada ultrapassada, apresentou várias falhas ao longo do tempo, e foi substituída pelo SSH-2, que apresenta uma especificação Standards Track pela Internet Engineering Task Force (IETF), em 2006.
Diferente do SSH-1, o SSH-2 utiliza uma troca de chaves Diffie-Hellman e uma verificação de integridade baseada em códigos de autenticação de mensagem, usados para proporcionar mais segurança.
Entre os métodos de criptografia mais utilizados pelos clientes e servidores SSH, destacam-se o o Advanced Encryption Standard (AES) e o Blowfish.
Apesar de sua primeira versão ter sido desenvolvida como freeware com licenciamento liberal, a SH Communications Security Corporation passou a comercializar essa solução, utilizando garfos alternativos.
O garfo mais conhecido é o OSSH, desenvolvido pelo programador Bjoern Groenvall e utilizado para o projeto OpenBSD.
Este consiste em uma versão segura e gratuita do BSD UNIX e os desenvolvedores melhoraram o OSSH para incluí-lo na versão 2.6 do OpenBSD em 1999. Depois disso, foi adotado para todas as principais versões do Linux, e, atualmente, é utilizado no mundo inteiro em sistemas operacionais compatíveis com POSIX.
A SSH-2 não apresenta vulnerabilidade conhecida, porém, informações vazadas em 2013 pelo analista de sistemas Edward Snowden, sugerem que a Agência de Segurança Nacional (NSA) possa descriptografar algum tráfego SSH.
Algumas configurações extras podem proporcionar mais segurança ao SSH, porém todas elas exigem uma reinicialização do serviço para funcionar. Confira:
- Desativar a autenticação SSH baseada em senha para impedir tentativas de ataque de senha com força bruta;
- Desativar o login remoto da conta raiz ou utilizá-lo apenas quando for necessário trabalhar como raiz, fazendo o login com uma conta normal e, em seguida, direcionando para a conta raiz;
- Autorizar SSH apenas para usuários, ativando e desativando o acesso, quando for preciso;
- Alterar a porta SSH padrão de 22 para outra numeração, evitando ataques de hackers que procuram servidores respondendo na porta 22.
Há mais de dez anos, o SSH se tornou padrão entre os protocolos de acesso remoto, e, de lá para cá, a conexão com a internet passou por muitas mudanças. Para conexões de baixa latência e seguras, o SSH ainda é extremamente útil devido à sua velocidade e facilidade de uso.
Porém, quando falamos em ambientes de alta latência, como conexões de rede móvel, essa não é a solução mais recomendada por gerar atrasos na conexão. Para isso, temos outra alternativa: o Mosh, ou Mobile Shell.
Esse mecanismo estabelece uma conexão inicial para, depois, sincronizar a sessão local com uma sessão remota por meio do UDP.
O Mosh ainda otimiza o suporte ao UTF-8 e pode ser utilizado em sistemas operacionais similares ao Posix, além de funcionar no Google Chrome.
Sobre o senhasegura
Nós, do senhasegura integramos o grupo MT4 Tecnologia, e temos a proposta de proporcionar cibersegurança e soberania digital aos nossos clientes.
Hoje, atendemos instituições de 54 países, atuando contra roubo de dados e rastreando ações em servidores, banco de dados, administradores em redes e dispositivos em geral.
Com isso, conseguimos proporcionar eficiência e produtividade às organizações, na medida em que evitamos interrupções de suas atividades por expiração, além de garantir conformidade com critérios de auditoria e com padrões como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.
A plataforma de segurança senhasegura PAM oferece gestão de acesso centralizado, com o objetivo de proteger e controlar o uso de credenciais privilegiadas de usuário e contas de serviço, proporcionando armazenamento seguro, segregação de acesso e total rastreabilidade de uso.
Além disto, o senhasegura permite que as empresas implementem os mais rigorosos e complexos controles de acesso a credenciais com privilégios de maneira automatizada e centralizada, protegendo a infraestrutura de TI de violações de dados e potenciais violações de conformidade.
A função Scan Discovery do senhasegura realiza o levantamento do ambiente e permite o cadastramento automatizado dos dispositivos e suas respectivas credenciais na solução. A varredura pode ser executada em todo ambiente, ou aplicada a um segmento de rede específico. Também é possível definir os plugins de buscas que serão utilizados, bem como os tipos de dispositivos, credenciais, chaves SSH e authorized keys que serão identificados. Finalmente, é possível também configurar períodos específicos e traffic shape para os scans, com o objetivo de evitar DoS na rede.
A solução pode também se conectar ao dispositivo de rede por meio do seu protocolo padrão e de um pool de portas de conectividade, sem a necessidade de instalação de um agente local, e com a possibilidade de adicionar um pool de credenciais para a varredura.
Os casos de sessão remota ou visualização de senha podem respeitar fluxos de aprovação multinível e validação das justificativas fornecidas pelo usuário solicitante, e alertadas via e-mail ou SMS. As respostas de solicitações pelo usuário aprovador podem ser realizadas por resposta ao e-mail ou SMS, além do link incluído na mensagem.
Uma das principais funcionalidades do senhasegura é o recurso de gravação e armazenamento de todas as sessões remotas realizadas por meio de proxies transparentes. Os arquivos de vídeo de sessões possuem alta taxa de compressão, permitindo reduzir custos de armazenamento e aumentar o desempenho na geração dos arquivos de vídeos.
A função Livestream permite à área de Segurança da Informação acompanhar as atividades do usuário e detectar eventos suspeitos em tempo real, inclusive com a possibilidade de pausar ou encerrar a sessão do usuário de forma simples e rápida.
Além disso, um administrador pode retomar o controle ou até bloquear uma sessão remota de usuário em uma série de ambientes ou sistemas operacionais. Interações no Windows podem ser bloqueadas pelo Reconhecimento Ótico de Caracteres (OCR).
Todas as entradas de texto, além das ações registradas em log, são indexadas juntamente com o tempo de sessão do vídeo, permitindo pesquisar qualquer comando. Dessa maneira, é possível encontrar de forma rápida qualquer comando executado durante uma sessão remota.
-
Conclusão
Lendo este artigo, você viu que:
- RDP e SSH são protocolos utilizados para proteger instituições de riscos associados ao trabalho remoto;
- O SSH foi desenvolvido para acessar o servidor Linux, mas pode ser utilizado em outros servidores de sistema operacional;
- Essa ferramenta conta com o modelo de autenticação cliente/servidor e substitui as credenciais tradicionais por chaves públicas e privadas;
- SSH é utilizado para acessar remotamente uma conta de hospedagem e executar comandos;
- O SSH pode proteger uma organização de: roteamento de origem de IP por agentes mal-intencionados, ataques com falsificação de DNS, manipulação de dados em roteadores, espionagem e falsificação de IP;
- Entre as melhores práticas para segurança SSH, destaca-se o uso da versão 2 do protocolo;
- O RDP é um protocolo muito difundido, por esse motivo, é alvo de ataques com frequência;
- Assim como o SSH, é uma ferramenta utilizada para acessar as máquinas fora do ambiente físico da organização;
- Suas vantagens incluem: segurança na conexão, mobilidade e excelente relação custo-benefício;
- O SSH é mais seguro que o RPD, porém também é mais complexo tecnicamente;
- Para evitar ameaças, os padrões do RDP devem ser configurados nas Opções de Diretiva de Grupo e aplicados por meio do Active Directory. Também é importante se atentar a fatores como vulnerabilidades, aos clientes e ao licenciamento;
- É possível contratar um serviço de diretório em nuvem para proporcionar mais segurança ao RDP e SSH.
Agora que você conferiu nossas informações sobre RDP e SSH, compartilhe este texto com outra pessoa interessada no tema.