Windows操作系統作為優秀的操作系統,由開發操作系統的微軟公司控制接口和設計,公開標準,因此,有大量商業公司在該操作系統上開發商業軟件。 對于大多數系統管理員來說,遠程桌面是最常用的 Windows 功能之一。但每次選擇「信任遠程 PC」時,都需要冒一些遠程桌面憑據泄漏的風險,如果你對所連接的遠程計算機并不了解,甚至在連接一臺已受感染或被動了手腳的遠程系統,憑據泄漏風險就更大了。 為了消除這一潛在安全威脅,微軟在 Windows 10 周年更新和 Windows Server 2016 中引入了遠程憑據保護(Remote Credential Guard)功能!高h程憑據保護」可以幫助用戶通過遠程桌面連接將 Kerberos 請求重定向回請求發起設備來保護您的憑據,同時還為遠程桌面會話提供了 SSO(單點登錄)支持。如果遠程服務器已被惡意攻陷,由于憑據和憑據衍生的驗證信息都不會發往目標服務器,也可保證驗證憑據不會暴露。 遠程憑據保護的常見使用場景如下:
下圖為 Remote Credential Guard? 的工作示意圖,可以幫助大家了解其工作原理。 遠程憑據保護軟、硬件要求 遠程桌面客戶端和服務器必須滿足以下要求才能使用遠程憑據保護特性:
啟用遠程憑據保護功能 Remote Credential Guard 功能默認不啟用,我們可以通過更改注冊表或配置組策略的方式手動開啟。 注冊表方法1使用 Windows + R 快捷鍵打開「運行」— 執行 regedit 打開注冊表編輯器。 2導航到如下路徑: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa 3新建一個名為 DisableRestrictedAdmin 的 DWORD (32 位)值,并將其值設置為 0 即可。 如果你想偷懶,也可在「命令提示符」中直接使用如下命令更改注冊表: reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /d 0 /t REG_DWORD 組策略方法如果要在域成員中批量啟用,最好的辦法就是通過組策略為特定客戶端啟用「遠程憑據保護」支持。 1使用 Windows + R 快捷鍵打開「運行」— 執行 gpedit.msc 打開組策略編輯器(域管理員直接使用 GPMC)。 2導航到如下路徑: 計算機配置—管理模板—系統—憑據分配 3在右側找到「限制向遠程服務器分配憑據」將其啟用,再在下拉列表中選擇「需要遠程 Credential Guard」后點擊「確定」 4更改完成后,等待一些時間即可生效或者執行 gpupdate /force 強制刷新策略。 臨時啟用遠程憑據保護 使用參數為RDP連接啟用遠程憑據保護 除了通過注冊表或組策略直接啟用遠程憑據保護功能外,還可以通過附加參數臨時啟用。 mstsc.exe /remoteGuard 使用遠程憑據保護時的注意事項
Windows操作系統對硬件支持良好。 |
溫馨提示:喜歡本站的話,請收藏一下本站!