Accès distant et sécurité

Accès distant et sécurité - Réseaux - Systèmes & Réseaux Pro

Marsh Posté le 22-01-2015 à 11:13:24    

J'ai pris mes fonctions de tech. récemment dans une structure où il n'y avait pas de service info. et actuellement , je suis dans une phase d'inventaire/audit.
 
Je me suis aperçu que certains utilisateurs avaient la possibilité de se connecter au réseau de l'entreprise depuis l'extérieur : Connexion Bureau à distance sur une Ip publique avec une redirection de port  RDP (3389) sur l'IP privée d'un serveur interne sous windows 2008 R2.
 
L'authentification se fait avec le compte AD de l'utilisateur.
 
Vous en pensez quoi au niveau sécurité ?  :??:  
Il n'y a pas de données sensibles mais perso je verrais plus la mise en place d'une connexion via VPN.
 
Merci

Reply

Marsh Posté le 22-01-2015 à 11:13:24   

Reply

Marsh Posté le 22-01-2015 à 11:15:20    


Un VPN serait effectivement plus propre dans un premier temps, maintenant il faudrait aussi que le serveur en question soit en DMZ et très bien protégé.

Reply

Marsh Posté le 22-01-2015 à 12:55:14    

un RDGateway ou un VPN serait plus sécure. Après à voir la sensibilité du truc.

Reply

Marsh Posté le 22-01-2015 à 12:59:18    

Il faut que tu regardes si ton routeur permet des connexions ssl vpn.
Si c'est le cas il faut regarder si il y a des licence disponibles ou s'il faut en acheter.
Sinon il faut soit acheter un boitier SSL ou un un nouveau routeur qui gère les connexions SSL VPN, et fermer le port 3389.
Pour la dmz, je ne comprends pas trop l'utilité, si on se connecte en vpn sur le réseau.


Message édité par nnwldx le 22-01-2015 à 12:59:55
Reply

Marsh Posté le 22-01-2015 à 14:27:44    

Dans un 1er temps et facilement, tu peux limiter ces redirections à des IP sources précises.
Tu peux aussi changer le port par défaut.
 
Après l'intérêt du VPN c'est de faciliter l'accès au réseau de l'entreprise pour les users à l'extérieur sans gérer cela serveur par serveur et service par service.

Reply

Marsh Posté le 23-01-2015 à 10:12:29    

Merci pour vos retour  :)  
 
Donc dans l'immédiat, je vais rester comme ça en dépannage.
Et je vais faire des tests pour la mise en place d'un serveur VPN (soir par le service RAS de windows ou un serveur Openvpn)
 
Mais pour ma culture perso, un pirate qui fait un scan et qui trouve mon ip publique avec le port RDP d'ouvert, c'est "facile" pour lui de faire une intrusion sur mon réseau ?

Reply

Marsh Posté le 23-01-2015 à 11:22:36    

ShonGail a écrit :

Dans un 1er temps et facilement, tu peux limiter ces redirections à des IP sources précises.
Tu peux aussi changer le port par défaut.
 


 
Ajout : vérifier aussi que les comptes par défaut sont désactivés ou ont un MDP fort http://windows.microsoft.com/fr-fr [...] g-password

Reply

Marsh Posté le 23-01-2015 à 12:31:36    

ce sera facile pour lui si jamais tu as laissé des comptes avec un faible mot de passe.
Ou des comptes de test genre test/test et que tu as laissé de coté.
 
Dans l'immédiat, tu peux aussi changer le port 3389.
Ca ne coute rien, juste reconfigurer l'adresse sur les clients.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed