Door Anoniem:
Wat maakt die andere internet facing protocollen dan wel veilig en RDP niet?
Laten we het stap voor stap proberen met welke doelen een bedrijf / organisatie zou moeten invullen.
We gaan er van even snel uit dat het om mogelijk gevoelige data gaat (dataclassificatie) die niet voor het open publiek is.
Doel A1/
Je wilt niet dat anderen meekijken / kunnen zien wat er voor gegevens over de lijn gaan.
Het risico dat met een wireshark van alles openbaar wordt wil je uitsluiten.
Oplossingen:
- Lijnencryptie https ssh sftp en veel meer doen dat.
Het nadeel van deze dat de sleutel van de encryptie zelf niet altijd jou apart toegewezen sleutel is. Dan kan het gebeuren dat er met een man in het midden aanval (MITM) de boel alsnog open ligt.
- Een VPN (Virtueel Private Netwerk) zet het veel meer gesloten met eigen sleutels op.
Het doel is immers om een VPN aansluiting zo nee te zetten dat het lijkt alsof het een eigen intern netwerk is.
Als je het VPN op eigen apparatuur laat inrichten met sleutels en software die je apart overhandigd dan kan dat alsnog gelekt worden en komen er mogelijk onbekenden op jou VPN binnen.
Ik heb dit gezien als een optie voor wifi gebruik voor tijdeljjk gecontroleerd gebruik voor bezoekers in een apart netwerksegment. Je ziet dan een lijst voorwaarden en controles bij gebruik in gevoelige omgevingen en je kan nog nergens bij van interne systemen. Voor een offerte analyse waar je met anderen wel iets gevoeligs vastlegt een goede zeer optie.
Doel A2/
Je zit nog met het ongecontroleerd benaderen vanuit onbekende apparaten.
Wie zijn dat, wat doen ze, waarmee wordt er gewerkt.
Oplossingen:
- Gebruik geen persoonlijke apparatuur.
Dan zijn alle apparaten bekend, weet je wie het doet is beperkt waarmee gewerkt kan worden.
- Gebruik persoonlijke apparatuur alleen via een VM (remote veilige verbinding).
Je hebt nu ook cadeau gekregen aan wie je een RDP gebruik toestaat.
Ik ga er wel vanuit dat een IAM (Identity Access Management) op orde is. Daarmee heb je vastliggen wie wat mag doen onder welke condities.
Een remote desktop zoals Citrix wordt heel vaak gebruikt omdat men (de IT nerds) problemen heeft applicaties op desktops behoorlijk in te richten. Een ander is dat men het idee heeft dat data op eigen intern beheerde desktops te makkelijk zou lekken. Geef het beheer van de Citrix omgeving aan een externe verwerker en die zien ineens alle data en kunnen zelfs zeggen dat het hun data is omdat hun software die verwerkt.
Doel A3/
Functiescheiding Netwerkscheiding
Hier zit een andere uitdaging dan enkel het technische. Je moet de applicatie/technische beheerdersrollen (admin:admin) duidelijk maken en isoleren van het applicatieve gebruik.
Oplossingen:
- Gebruik aparte beheerderaccounts en service accounts voor de applicaties.
Gebruik in ieder geval niet het normale persoonlijke account voor de hoogst gevoelige beheersactiviteiten.
Dit betekent dat één persoon meerdere persoonlijke accounts toegewezen kan hebben.
Een shared beheerdersaccount is gangbare praktijk maar heeft het risico van algemeen bekend worden.
- Met netwerkscheiding heb je het lokale netwerk in segmenten waarbij bepaalde server/ machines niet bereikbaar zijn vanuit andere segmenten.
https://en.wikipedia.org/wiki/DMZ_(computing)Dat kan vrij uitgebreid en zwaar gecontroleerd onder change management (Itil) dan wel licht gemonitored in een devops.
Daar hoort een risico inschatting bij van wat indien er iets mis gaat met een DR (Disaster Recovery) overweging. Moet het binnen minuten/seconden weer werkend zijn of is het goed genoeg als er na 2 weken iets het weer doet.
Pas als je A1, A2 en A3 allemaal invult heb je een redelijk veilige situatie.
Bedenk, aanvallers kunnen ook internen zijn.
Als je nu hoort een RDP dat open staat op het publieke internet dan is er inderdaad mogelijk gedacht.
"Het verkeer is encrypted en die RDP is wel handig voor de leverancier dan wel thuiswerker. Wat kan er fout gaan?"
- Met een DMZ zou de impact nooit verder mogen lopen dan dat deel en geen interne processen raken. Teruggrijpen naar pen en papier geeft aan dat zoiets ook niet op orde is.
- Niet weten wanneer alles in de lucht is geeft aan dat DR plan kennelijk ontbreekt.