•如果不需要,禁用远程桌面服务 。
•在可用时启用网络级别身份验证 。这可以使网络攻击者在利用漏洞之前难以在系统上拥有有效账户,这将增加一层保护措施 。
•阻止远程桌面服务(TCP端口3389)在企业外围防火墙使用的端口,或限制对可信IP地址白名单的访问 。
•使用安全虚拟专用网络连接到内部远程桌面服务服务器 。
•向提供远程桌面服务的计算机添加多因素身份验证 。
•基于常规用户与管理员对内部网络流量进行分段 。
•确保常规用户无法在生产服务器上启动远程桌面服务 。管理人员对生产系统的访问应该通过隔离的网络进程 。
•配置Windows防火墙以防止常规用户在网段上的用户启动RDP连接或从非管理员接受它们 。
•使Windows 2000机器脱机或采取其他步骤隔离,直到可以更换为止 。
【人们需要了解影响数据中心服务器的BlueKeep漏洞】
推荐阅读
- 6个月婴儿血常规正常值是多少?
- 淘宝直播需要什么条件可以申请 淘宝直播达人账号怎么申请
- 带你了解明清饮茶文化
- 开放式厨房好吗 了解它的风水讲究吗
- 起来了解深圳茶文化
- 腕表知识〡十步了解机械表
- 从D挡换到S挡,需要踩刹车吗?老司机带带你
- 副鼻窦炎的症状及治疗
- 脚压伤用什么消肿止痛
- 抖音上怎么开通商品橱窗要收费吗 抖音上商品橱窗开通需要缴费吗