Zabezpieczenie połączenia RDP na Windows Server: Praktyczne metody ochrony zdalnego pulpitu
Windows Server

Zabezpieczenie połączenia RDP na Windows Server: Praktyczne metody ochrony zdalnego pulpitu

Zabezpieczenie połączenia RDP na Windows Server: Praktyczne metody ochrony zdalnego pulpitu

Zdalny pulpit (RDP – Remote Desktop Protocol) to jedna z najczęściej używanych metod administracji serwerami z systemem Windows Server. Niestety, to również jedno z najczęstszych źródeł ataków typu brute force, ransomware i exploitów. Dlatego zabezpieczenie połączenia RDP powinno być jednym z pierwszych kroków po instalacji Windows Server.

W tym poradniku pokażemy, jak skutecznie zabezpieczyć zdalny dostęp do serwera przy użyciu narzędzi systemowych i dobrych praktyk.


🔐 1. Zmień domyślny port RDP

Domyślnie RDP działa na porcie 3389, co jest doskonale znane każdemu skanerowi portów.

Jak to zrobić:

  1. Otwórz regedit (Win + R → regedit)
  2. Przejdź do:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
  1. Zmień wartość portu na inny (np. 49230)
  2. Zrestartuj usługę RDP lub cały serwer

Uwaga:

Pamiętaj, aby otworzyć nowy port w zaporze sieciowej!


🔒 2. Ogranicz dostęp RDP za pomocą Zaporu systemu Windows (Windows Defender Firewall)

Zamiast zostawiać port RDP otwarty dla całego świata:

✅ Ogranicz dostęp:

  1. Przejdź do:
    Zaporę systemu Windows z zaawansowanym zabezpieczeniami
  2. Znajdź regułę:
    Zezwalaj na zdalny pulpit (TCP-In)
  3. Edytuj ją > zakładka Zakresy
  4. W Dozwolone adresy IP wpisz adresy publiczne administratorów (np. IP biura lub VPN)
Czytaj  Konfiguracja sieci w Windows 11 – zaawansowane ustawienia i bezpieczeństwo

 

Zabezpieczenie połączenia RDP na Windows Server: Praktyczne metody ochrony zdalnego pulpitu
Zabezpieczenie połączenia RDP na Windows Server: Praktyczne metody ochrony zdalnego pulpitu

🧑‍💻 3. Używaj kont z silnymi hasłami i 2FA

RDP nie powinien być dostępny dla użytkowników z prostym hasłem!

  • Wymuś politykę haseł w GPO
  • Wyłącz konta domyślne (np. „Administrator”) lub zmień ich nazwy
  • Wdrażaj dwuskładnikowe uwierzytelnianie (2FA) np. za pomocą:
    • Microsoft Remote Desktop Gateway + NPS Extension for Azure MFA
    • Duo Security
    • RDPGuard z integracją 2FA

🌍 4. Wymuś szyfrowanie i uwierzytelnianie na poziomie sieci (NLA)

W Systemie Windows Server należy zawsze włączyć uwierzytelnianie NLA, które chroni serwer przed logowaniem anonimowym.

Jak włączyć:

  1. System → Zdalne ustawienia → Zdalny pulpit
  2. Zaznacz:
    ✅ „Zezwalaj tylko na połączenia z komputerów z uwierzytelnieniem na poziomie sieci (NLA)”

Alternatywnie przez GPO:

Computer Configuration > Policies > Admin Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security
→ Require user authentication for remote connections using Network Level Authentication = Enabled

📶 5. Używaj RDP tylko przez VPN

Najbezpieczniejszym sposobem korzystania z RDP jest zestawienie tunelu VPN przed nawiązaniem zdalnego połączenia.

  • Skonfiguruj Windows Server VPN (RRAS) lub użyj rozwiązania typu OpenVPN/WireGuard
  • Zezwalaj na połączenia RDP tylko z podsieci VPN

Bonus:

➡️ Możesz też zastosować just-in-time access lub tunelowanie SSH z ograniczonym czasem dostępu.


🧱 6. Wdrożenie ochrony przed atakami brute force

Zabezpiecz serwer przed masowymi próbami logowania:

🔹 Wbudowane zabezpieczenie:

  • Włącz politykę konta: Account Lockout Policy
    • Próby logowania: np. 5
    • Czas blokady: np. 15 minut

🔹 Dodatkowo:

  • Zastosuj RDPGuard, Syspeace lub podobne narzędzia wykrywające podejrzane próby logowania i blokujące IP automatycznie.

🛡️ 7. Monitoruj logi zdarzeń RDP

Regularna analiza logów pozwala szybko wykryć próby nieautoryzowanego dostępu:

Wyszukaj w Event Viewer:

  • ID 4625 – nieudane logowanie
  • ID 4624 – udane logowanie
  • ID 1149 – rozpoczęcie sesji RDP
Czytaj  Jak chronić się przed OSINT – zabezpieczenie prywatnego profilu i danych

Można też zautomatyzować monitorowanie przy użyciu:

  • PowerShell
  • Sysmon + ELK
  • Microsoft Sentinel (dla środowisk Azure)

Podsumowanie

Zdalny pulpit to potężne narzędzie, ale również poważna luka w zabezpieczeniach, jeśli nie zostanie odpowiednio skonfigurowany. Dzięki zastosowaniu powyższych metod — od zmiany portu, przez ochronę za pomocą zapory, aż po użycie VPN i 2FA — znacząco ograniczysz ryzyko włamania i utrzymasz wysoki poziom bezpieczeństwa w środowisku serwerowym.

 

Polecane wpisy
Jak stosować zasady grupy do konfiguracji reguł zapory, profili sieciowych i innych ustawień na Windows Server
Jak stosować zasady grupy do konfiguracji reguł zapory, profili sieciowych i innych ustawień na Windows Server

Jak stosować zasady grupy do konfiguracji reguł zapory, profili sieciowych i innych ustawień na Windows Server Zarządzanie i konfiguracja systemów Czytaj dalej

Jak skonfigurować zaporę, aby chronić maszyny wirtualne działające na serwerze Hyper-V w Windows Server
Jak skonfigurować zaporę, aby chronić maszyny wirtualne działające na serwerze Hyper-V w Windows Server

Jak skonfigurować zaporę, aby chronić maszyny wirtualne działające na serwerze Hyper-V w Windows Server Wirtualizacja jest nieodłącznym elementem współczesnych środowisk Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.