Как безопасно организовать удаленную работу, включая доступ к 1С, через VPN или RDP?

Системный администратор IT и автоматизация бизнеса
← К списку

В современном мире удаленная работа стала неотъемлемой частью нашей жизни. Для многих компаний, особенно тех, кто использует системы 1С, критически важно обеспечить безопасный, стабильный и удобный удаленный доступ к корпоративным ресурсам. Мы с вами разберем различные подходы к организации такого доступа, проанализируем их преимущества и недостатки, а также рассмотрим важные аспекты безопасности, чтобы вы могли выбрать оптимальное решение для своей инфраструктуры.

Для начала, давайте выясним, какие существуют основные методы организации удаленной работы и как их правильно применять.

Прямое подключение по RDP и использование белого IP-адреса

Первый вариант, который часто приходит на ум при необходимости удаленного доступа – это прямое подключение по протоколу


RDP
(Remote Desktop Protocol) с использованием белого IP-адреса. Мы можем настроить наш маршрутизатор таким образом, чтобы он пробрасывал стандартный или измененный порт

RDP
напрямую в интернет.

Важно понимать: хотя это кажется простым решением, прямое подключение по


RDP
с открытым портом в интернет без дополнительных мер безопасности крайне не рекомендуется. Злоумышленники активно сканируют интернет на наличие открытых портов

RDP
для атак методом перебора паролей (брутфорс). Это может привести к серьезным последствиям: утечке конфиденциальной информации, потере данных (например, из-за вирусов-шифровальщиков) и даже компрометации всей локальной сети. Смена стандартного порта

RDP
(3389) на нестандартный может лишь незначительно снизить частоту обнаружения автоматическими сканерами, но не является полноценной мерой защиты, так как порт может быть обнаружен другими методами.

Шлюз удаленных рабочих столов (RDP Gateway)

Одним из наиболее безопасных и рекомендованных способов организации удаленного доступа по


RDP
является использование Шлюза удаленных рабочих столов (

RDP Gateway
). Давайте рассмотрим его подробнее.

Принцип работы


RDP Gateway
заключается в том, что он инкапсулирует

RDP
-трафик внутри протокола

HTTPS
(TCP/443). Это позволяет ему проходить через большинство брандмауэров и прокси-серверов, маскируя

RDP
-соединение под обычный веб-трафик. Наружу выставляется не сам

RDP
, а именно шлюз, подключения к которому идут по

HTTPS
. Уже после шлюза, в периметре внутренней сети, к терминальному серверу идет обычное

RDP
-соединение.

Преимущества RDP Gateway:

  1. Улучшенная безопасность: Трафик передается по
    
    HTTPS
    
    , обеспечивая шифрование и защиту данных.
  2. Обход брандмауэров: Использует стандартный порт 443, который обычно открыт в большинстве сетей, что упрощает подключение извне.
  3. Централизованное управление: Мы можем централизованно управлять доступом к нескольким серверам
    
    RDP
    
    через единую точку.
  4. Поддержка двухфакторной аутентификации (2FA): Шлюз может быть настроен для использования 2FA, что значительно повышает безопасность, требуя не только пароль, но и дополнительный код подтверждения.
  5. Изоляция: В случае взлома сервера шлюза злоумышленник получает лишь ограниченные права на этом сервере, а не прямой доступ к внутренним серверам.
  6. Сетевая аутентификация уровня (NLA): Включение
    
    NLA
    
    является рекомендованным шагом для усиления безопасности
    
    RDP
    
    , требуя аутентификацию пользователя до установления полной
    
    RDP
    
    -сессии.
  7. Гибкость: К
    
    RDP Gateway
    
    можно подключаться с любого устройства – телефона, планшета, что обеспечивает удобство работы.

Важные аспекты безопасности RDP Gateway:

Использование VPN-протоколов

Виртуальные частные сети (


VPN
) предоставляют зашифрованный туннель между вашим рабочим местом и корпоративной сетью, обеспечивая высокий уровень безопасности. Давайте разберем популярные

VPN
-протоколы.

SSTP (Secure Socket Tunneling Protocol)

Протокол


SSTP
был разработан Microsoft и использует каналы

SSL/TLS
через

TCP
-порт 443. Это позволяет ему успешно обходить большинство брандмауэров и сетевых ограничений, маскируя трафик под обычный

HTTPS
.

OpenConnect


OpenConnect
— это открытый аналог протокола

Cisco AnyConnect
. Он также использует протоколы защиты

SSL/TLS
и передает данные через

HTTPS
-трафик (

TCP
/443), что позволяет ему легко проходить через

NAT
и брандмауэры провайдера.

OpenVPN


OpenVPN
широко признан одним из наиболее безопасных и гибких

VPN
-протоколов с открытым исходным кодом. Он использует надежные методы шифрования, такие как

AES-256
.

Cisco AnyConnect


Cisco AnyConnect
— это продвинутое корпоративное решение для всесторонней защиты сети, позволяющее пользователям безопасно подключаться из любой точки. Использует протоколы

SSL
(

TLS
и

DTLS
) и

IPsec
.

WireGuard


WireGuard
отличается простотой, высокой скоростью и современным криптографическим дизайном. Реализован на основных платформах (

Linux
,

macOS
,

Windows
,

Android
).

IPSec


IPSec
используется в

VPN
для аутентификации и шифрования пакетов, обеспечивая их безопасную передачу. Часто комбинируется с

L2TP
(

L2TP/IPsec
), где

L2TP
создает туннель, а

IPSec
обеспечивает шифрование и безопасность данных.

Port Knocking

Давайте рассмотрим еще один метод повышения безопасности – Port Knocking. Это механизм, при котором доступ к определенным портам брандмауэра открывается только после получения заранее определенной последовательности пакетов на другие, обычно закрытые, порты.

SSH-туннелирование

Если у нас возникли проблемы с


VPN
-соединением или мы хотим дополнительно обезопасить

RDP
-трафик, мы можем использовать SSH-туннелирование. Этот метод позволяет безопасно пробрасывать

RDP
-трафик через зашифрованный

SSH
-туннель.

Защита от перебора паролей (RdpGuard и аналоги)

Независимо от выбранного метода, крайне важно обеспечить защиту от атак методом перебора паролей. Для этого существуют специализированные программы, такие как


RdpGuard
,

IPBan
,

Fail2Ban
(и его

Windows
-реализация

win2ban
),

EvlWatcher
,

Cyberarms IDDS
.

Принципы работы:

  1. Мониторинг журналов событий: Эти программы постоянно отслеживают журналы событий на предмет неудачных попыток авторизации к
    
    RDP
    
    (и другим сервисам, таким как
    
    MSSQL
    
    ,
    
    FTP
    
    ,
    
    SMTP
    
    ,
    
    IMAP
    
    ,
    
    MySQL
    
    ,
    
    VoIP/SIP
    
    ,
    
    SSH
    
    ).
  2. Автоматическая блокировка: После нескольких неудачных попыток входа (например, 3 попытки за минуту),
    
    IP
    
    -адрес злоумышленника автоматически добавляется в черный список брандмауэра на определенный период (например, сутки) или навсегда.

Дополнительные меры защиты RDP:

Общие рекомендации по безопасности удаленного доступа к 1С

Чтобы обеспечить максимальный уровень защиты при удаленной работе с 1С, мы рекомендуем применять комплексный подход:

  1. Использование VPN: Всегда используйте
    
    VPN
    
    для подключения к серверу 1С для защиты данных, передаваемых по интернету.
  2. Актуализация ПО: Регулярно обновляйте операционную систему и все программное обеспечение для устранения уязвимостей.
  3. Физическая безопасность: Обеспечьте физическую защиту серверов и рабочих станций.
  4. Сетевая сегментация: Разделите сеть на сегменты с ограниченным доступом, чтобы минимизировать распространение потенциальных угроз.
  5. Шифрование данных: Шифруйте данные на диске и в процессе передачи.
  6. Резервное копирование: Регулярно создавайте резервные копии и храните их в надежном, безопасном месте.
  7. Принцип наименьших привилегий: Предоставляйте пользователям только те права, которые необходимы для выполнения их обязанностей.
  8. Обучение пользователей: Человеческий фактор является значительным риском, поэтому необходимо обучать сотрудников правилам кибербезопасности.

Выбор оптимального решения для удаленной работы зависит от ваших конкретных потребностей, уровня требуемой безопасности, бюджета и квалификации


IT
-специалистов. Комбинирование различных методов, таких как

RDP Gateway
с

2FA
и актуальным

ПО
, или использование надежных

VPN
-протоколов (

OpenVPN
,

WireGuard
,

IPSec
), обеспечивает наиболее высокий уровень защиты.

← К списку