Basta ter uma VPN entre a empresa e o local de acesso remoto a conexão com VPN já e criptografada impedindo bisbilhoteiros sem contar que vai passar pela autenticação do rdp. Servidor conectado a um tailscale da vida e Pc remoto TB já resolve. Sem contar que a empresa pode fazer seu próprio servidor de VPN na nuvem se quiser mais segurança ainda.
"Ótimo ponto, e de fato, o uso de VPNs e RDPs (Remote Desktop Protocol) pode aumentar a segurança. No entanto, há algumas considerações importantes que mostram como essas soluções, isoladamente, podem não ser suficientes caso um atacante tenha as credenciais de acesso: Se o atacante tiver a senha, ele 'vira' um usuário legítimo: VPNs criptografam a conexão, mas não autenticam a identidade. Uma vez que as credenciais de RDP ou VPN são comprometidas (via phishing, engenharia social ou vazamentos), o atacante passa por todas as camadas de segurança como um usuário autorizado. Nesse caso, a criptografia da VPN ou o Tailscale não bloqueiam o ataque. Ataques com credenciais roubadas são comuns: De acordo com relatórios de segurança cibernética, mais de 80% dos ataques a redes corporativas começam com credenciais comprometidas. Um invasor pode usar senhas legítimas para burlar tanto o VPN quanto o RDP. Falta de autenticação multifator (MFA): Sem a implementação de MFA, o sistema está dependendo exclusivamente da segurança das senhas, que podem ser comprometidas ou adivinhadas. Monitoramento e detecção de anomalias: Uma VPN ou Tailscale, por si só, não monitora comportamentos anômalos ou identifica acessos suspeitos, como logins fora do horário usual ou de localizações geográficas improváveis. Conformidade com regulamentos (LGPD, ISO, etc.): Além das soluções técnicas, muitas regulamentações de segurança exigem a implementação de camadas adicionais, como gestão de vulnerabilidades, firewalls gerenciados e monitoramento contínuo. Por isso, soluções como Zero Trust Architecture, autenticação multifator (MFA), e monitoramento contínuo são essenciais para complementar o uso de VPNs ou RDPs. Esses controles garantem que, mesmo que o atacante tenha uma senha, o impacto seja mitigado."
Você sabe alguma coisa sobre o programa RDPWrap? Estou precisando rodar VMs para realizar uns trabalhos, esse RDPWrap veio como uma solução muito mais leve, porém eu tenho medo de utilizar no meu computador principal, sabe me dizer se é seguro?
Basta ter uma VPN entre a empresa e o local de acesso remoto a conexão com VPN já e criptografada impedindo bisbilhoteiros sem contar que vai passar pela autenticação do rdp. Servidor conectado a um tailscale da vida e Pc remoto TB já resolve. Sem contar que a empresa pode fazer seu próprio servidor de VPN na nuvem se quiser mais segurança ainda.
"Ótimo ponto, e de fato, o uso de VPNs e RDPs (Remote Desktop Protocol) pode aumentar a segurança. No entanto, há algumas considerações importantes que mostram como essas soluções, isoladamente, podem não ser suficientes caso um atacante tenha as credenciais de acesso:
Se o atacante tiver a senha, ele 'vira' um usuário legítimo: VPNs criptografam a conexão, mas não autenticam a identidade. Uma vez que as credenciais de RDP ou VPN são comprometidas (via phishing, engenharia social ou vazamentos), o atacante passa por todas as camadas de segurança como um usuário autorizado. Nesse caso, a criptografia da VPN ou o Tailscale não bloqueiam o ataque.
Ataques com credenciais roubadas são comuns: De acordo com relatórios de segurança cibernética, mais de 80% dos ataques a redes corporativas começam com credenciais comprometidas. Um invasor pode usar senhas legítimas para burlar tanto o VPN quanto o RDP.
Falta de autenticação multifator (MFA): Sem a implementação de MFA, o sistema está dependendo exclusivamente da segurança das senhas, que podem ser comprometidas ou adivinhadas.
Monitoramento e detecção de anomalias: Uma VPN ou Tailscale, por si só, não monitora comportamentos anômalos ou identifica acessos suspeitos, como logins fora do horário usual ou de localizações geográficas improváveis.
Conformidade com regulamentos (LGPD, ISO, etc.): Além das soluções técnicas, muitas regulamentações de segurança exigem a implementação de camadas adicionais, como gestão de vulnerabilidades, firewalls gerenciados e monitoramento contínuo.
Por isso, soluções como Zero Trust Architecture, autenticação multifator (MFA), e monitoramento contínuo são essenciais para complementar o uso de VPNs ou RDPs. Esses controles garantem que, mesmo que o atacante tenha uma senha, o impacto seja mitigado."
Excelente, amigo. Parabéns
Você sabe alguma coisa sobre o programa RDPWrap? Estou precisando rodar VMs para realizar uns trabalhos, esse RDPWrap veio como uma solução muito mais leve, porém eu tenho medo de utilizar no meu computador principal, sabe me dizer se é seguro?