๐ผ Management Samenvatting
Remote Desktop Protocol (RDP) moet worden uitgeschakeld op workstations om brute force attacks, ransomware lateral movement, en unauthorized remote access te voorkomen - RDP is een van de meest misbruikte aanvalsvectors.
โ Windows 11
โ Workstations
RDP is TOP aanvalsvector: Port 3389 is #1 scanned port door attackers, #2 ransomware entry point (na phishing). ATTACK SCENARIOS: BRUTE FORCE: Attackers scan internet voor RDP (port 3389) โ Brute force credentials โ Gain access. LATERAL MOVEMENT: Attacker compromises รฉรฉn account โ gebruikt RDP to jump tussen machines โ Domain-wide spread. RANSOMWARE: 70% ransomware gebruikt RDP for: Initial access (brute force weak passwords), Lateral movement (spread over network), Deployment (execute ransomware via RDP session). REAL-WORLD: SamSam ransomware (RDP brute force โ millions in damages), Dharma/Crysis (RDP-based), REvil (RDP lateral movement). STATISTICS: 50% of organizations hebben RDP exposed to internet (often accidentally), 1 million+ RDP brute force attempts per exposed endpoint per month, Average time to compromise: 1-2 days of brute forcing. waarom WORKSTATIONS DON'T NEED RDP: INBOUND RDP to workstation is rare legitimate gebruiken case, IT ondersteunen can use: Intune remote assistance, Quick Assist (ingebouwde Windows), TeamViewer/AnyDesk (if approved), Physical access. SERVERS may need RDP (but zou moeten be restricted via firewall/JIT access).
Connection:
Registry / ServiceRequired Modules:
Implementatie
Schakel uit RDP op workstations via Registry: HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections is 1 (Disabled). EFFECT: kan niet RDP INTO Deze machine (inbound blocked), Can nog steeds RDP van Deze machine to servers (outbound works), Port 3389 closed, Remote Desktop service kan zijn stopped.
Vereisten
- Windows 10/11 workstations (NOT servers)
- Alternative remote support: Intune Remote Assistance, Quick Assist
- Verify: No business processes require inbound RDP to workstations
- Exception process: voor legitimate RDP needs (heavily restricted)
Implementatie
Gebruik PowerShell-script allow-users-to-connect-remotely-by-using-remote-desktop-services-is-set-to-disabled.ps1 (functie Invoke-Remediation) โ Schakel uit RDP via registry.
Intune: System โ Remote Desktop is Disabled. toepassen to alle workstations.
For SERVERS needing RDP: doen niet disable, Instead: Restrict via firewall (only van jump hosts), implementeren Azure Bastion of JIT access, Require MFA voor RDP, monitoren RDP sessions
Monitoring
Gebruik PowerShell-script allow-users-to-connect-remotely-by-using-remote-desktop-services-is-set-to-disabled.ps1 (functie Invoke-Monitoring) โ Verifieer fDenyTSConnections is 1.
Monitor: RDP service status, Port 3389 scan results (zou moeten zijn filtered/closed), Failed RDP login attempts (Event ID 4625)
Compliance en Auditing
- CIS Windows Benchmark - RDP disabled op workstations
- BIO 12.06 - aanvalsoppervlak reduction
- ISO 27001 A.12.6.1
- NIS2 Artikel 21 - Reduce aanvalsoppervlak
Remediatie
Gebruik PowerShell-script allow-users-to-connect-remotely-by-using-remote-desktop-services-is-set-to-disabled.ps1 (functie Invoke-Remediation) โ Herstellen.
Compliance & Frameworks
- CIS M365: Control Windows Security (L1) - RDP disabled op workstations
- BIO: 12.06.01 - aanvalsoppervlak reduction
- ISO 27001:2022: A.12.6.1 - Management of technical vulnerabilities
- NIS2: Artikel - Security measures
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel uit RDP op workstations (fDenyTSConnections=1). voorkomt brute force + lateral movement. gebruiken Intune Remote Assistance instead. toepassen to workstations only. Implementatie: 2-4 uur. CRITICAL RANSOMWARE PREVENTION.
- Implementatietijd: 4 uur
- FTE required: 0.05 FTE