1.
1.1 目标:搭建一台受控的Windows跳板机,用于集中管理远程桌面访问,并通过网络隔离、强认证与审计来降低攻击面。
1.2 准备:一台Windows Server 2019/2022虚拟机或物理机;静态私有IP或云内网IP;管理账号(Domain Admin或本地Admin);购买或内部签发的SSL证书(FQDN);外网仅允许跳板的管理入口。
2.
2.1 建议架构:把跳板机放在单独的管理子网(Management Subnet),用NSG/防火墙只允许指定管理IP或VPN段访问。
2.2 云端步骤(以Azure为例):创建VNet->创建子网(bastion-subnet)->部署VM到该子网->配置NSG仅允许443/3389从特定IP或VPN。
3.
3.1 安装最新补丁:运行Windows Update并安装所有安全更新,启用自动更新或集中补丁管理(WSUS/SCCM/Intune)。
3.2 账户与权限:创建专用的跳板管理员组(e.g., JumpAdmins),禁用默认Administrator直接远程登录,配置基于最小权限的本地/域策略。
4.
4.1 启用RDP并强制NLA:在“系统属性->远程”启用远程桌面,且勾选“只允许运行使用网络级别身份验证的远程桌面的计算机连接”。
4.2 更改RDP默认端口(可选):修改注册表HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber并在防火墙同步规则,降低被扫风险(非安全替代)。
5.
5.1 Windows 防火墙:只允许来自管理子网或跳板前端的入站3389/443,禁用所有不必要端口。
5.2 安全策略:启用账户锁定策略、最低密码长度、审计登录成功/失败、启用SMB签名、关闭不必要服务、启用受控文件夹/防勒索设置。
6.
6.1 安装RD Gateway角色:在独立服务器上安装RD Gateway,绑定有效SSL证书(FQDN),在防火墙仅开放443到RD Gateway。
6.2 配置RD CAP/RAP:创建授权策略(CAP)限制用户组与认证方法,资源授权策略(RAP)限定可访问目标主机或IP段。
7.
7.1 Azure MFA + NPS 扩展流程:在本地部署NPS,安装Azure MFA NPS扩展,配置RADIUS客户端为RD Gateway,修改RD Gateway认证方法为“使用RADIUS/NPS”。
7.2 Duo Security示例:注册Duo企业账号->在跳板机或RD Gateway所在服务器部署Duo Authentication for Windows Logon或RDP插件->在Duo控制台创建应用并获取Integration Key/Secret/API Host->测试二次验证(Push/OTP)。
8.
8.1 Azure Bastion:在VNet部署Azure Bastion后,通过Azure Portal直接浏览器RDP,无需暴露3389,适合云环境快速安全接入。
8.2 AWS Systems Manager Session Manager:无SSH/RDP端口暴露,通过IAM与SSM代理实现会话,建议Linux/Windows混合环境使用。
9.
9.1 日志:启用Windows事件日志(登录/特权操作)、RD Gateway日志、NPS日志并集中到SIEM(例如Azure Sentinel、Splunk)。
9.2 响应:配置JIT(Just-In-Time)访问策略、保留快照/备份、测试回滚流程并定期演练入侵响应。
10.
10.1 定期重审NSG/防火墙规则,移除不再使用的账号,启用MFA强制策略,使用硬件或TPM保护密钥(如BitLocker)。
10.2 仅允许基于角色的访问(RBAC)、使用临时授权、记录会话录像(若合规要求),并定期做漏洞扫描与渗透测试。
11.
11.1 回答:单独子网方便应用最小信任边界,能用NSG/防火墙精确控制入出流量、限制横向移动并对日志进行分区管理,从而显著降低被攻陷后威胁扩散的风险。
12.
12.1 回答:RD Gateway适合需要保留本地RD场景并自定义认证(如NPS+Azure MFA或第三方Duo);Azure Bastion适合纯Azure环境、快速部署且无需管理公网证书与网关服务器的场景。
13.
13.1 回答:对自动化/脚本使用托管身份、服务账号结合证书或受限RP端口,并为人类账户强制MFA。可以用短期凭证或受控的跳板API来实现无需交互的自动化访问。