
Защита приложений
Узнать больше19.02.2025
Сейчас во многих компаниях есть удаленные сотрудники, которым необходим дистанционный доступ к объектам ИТ-инфраструктуры. Работу можно организовать с помощью таких протоколов, как SSH и RDP. В статье коротко рассказываем об их особенностях, сильных сторонах и областях применения. Также затрагиваем вопрос контроля удаленных сессий с помощью системы Solar SafeInspect, относящейся к классу решений Privileged Access Management (PAM).
SSH-протокол: что это, зачем нужен
Secure Shell — протокол сетевого уровня, обеспечивающий безопасный удаленный доступ к серверам и компьютерам. Он применяется для выполнения команд на устройствах, дистанционного управления объектами ИТ-инфраструктуры, защищенной передачи данных, туннелирования трафика.
Протокол работает по клиент-серверной модели. Клиент инициирует соединение SSH с открытым ключом, сервер проверяет ключ, отправляя в ответ случайный текст. Клиент шифрует переданную информацию с помощью закрытого ключа и отправляет обратно, сервер расшифровывает открытым ключом. Если расшифрованный текст совпадает с отправленным, аутентификация проходит успешно, после чего разрешается передача данных.
Ключевые преимущества протокола:
Также SSH-протокол обладает рядом других необходимых свойств, таких, как гибкость, безопасность, поддержка автоматизации через скрипты.
Понятие RDP-протокола, выполняемые задачи и функции
Remote Desktop Protocol от Microsoft — проприетарный протокол прикладного уровня, используемый для безопасного подключения к удаленным устройствам. Как и SSH, RDP широко применяется организациями для обеспечения дистанционной работы сотрудников. Например, он позволяет специалистам, которые трудятся из дома, подключаться к корпоративным ПК, ИТ-службам, удаленно обслуживать оборудование/ПО и др.
Как работает протокол? Пользовательское устройство инициирует подключение, затем после подтверждения коннекта на транспортном уровне вызываемая система начинает RDP-сессию. Если процедура завершается успешно, терминальный сервер запускает отображение графического интерфейса удаленного компьютера и возможность ввода с помощью мыши или клавиатуры.
Ключевые преимущества протокола — удобство работы в графической среде, возможность удаленного управления операционными системами Windows.
В чем разница между протоколами SSH и RDP
Основное отличие SSH от RDP в том, что этот протокол зачастую использует для аутентификации пару ключей (публичный и закрытый) вместо учетных данных. Такой механизм гораздо надежнее в плане безопасности.
Второе различие — в интерфейсе. В RDP он графический, в SSH — текстовый. Третье — в области применения. SSH позволяет организовывать удаленную серверную работу, RDP — управление графическими системами.
Если рассматривать эти протоколы с точки зрения простоты эксплуатации, то SSH гораздо сложнее, поскольку для его использования потребуются определенные технические знания.
Проблемы безопасности при использовании протоколов SSH и RDP
С ростом потребности в удаленных подключениях резко увеличилось количество атак на протоколы. Примеры самых распространенных схем:
Такие атаки сопряжены с серьезными рисками для корпоративной инфраструктуры, поскольку хакеры могут завладеть конфиденциальной информацией или нарушить работу систем. В целях защиты следует использовать надежные механизмы аутентификации и контролировать работу удаленных пользователей, особенно привилегированных.
Как повысить безопасность SSH и RDP-соединений с помощью PAM-системы Solar SafeInspect
Solar SafeInspect — российское решение класса Privileged Access Management (PAM). Оно внедряется компаниями с целью повысить эффективность управления привилегированным доступом и снизить риски инцидентов ИБ, связанных с использованием привилегированных учетных данных.
Чтобы понимать, какую роль Solar SafeInspect играет в контроле SSH и RDP-соединений, рассказываем, что такое привилегированный доступ. Это расширенные полномочия, назначаемые отдельным сотрудникам (в том числе удаленным). Они позволяют получать доступ к базам данных и критически важным объектам ИТ-инфраструктуры, средствам защиты информации, чувствительным сведениям. Кто может быть привилегированным пользователем? Системный администратор, администратор сетей, аудитор, специалист IT-службы и др. Работу таких пользователей необходимо контролировать во избежание инцидентов ИБ, которые могут произойти в результате ошибок при выполнении обязанностей, злого умысла или компрометации привилегированных учетных записей.
Возможности решения для контроля сессий SSH и RDP:
Все подключения привилегированных пользователей проходят через РАМ-систему, поэтому снижаются риски, что подозрительные действия останутся незамеченными. Такой контроль позволяет минимизировать вероятность утечек чувствительных данных и усиливает механизмы безопасности, реализованные в протоколах SSH и RDP.
Выводы
Для организации удаленных подключений используются SSHvsRDP-протоколы, обеспечивающие безопасность передаваемых данных. Однако их применение не исключает необходимость контроля за действиями привилегированных пользователей, наделенных расширенными правами. Минимизировать риски, связанные с привилегированным доступом, поможет РАМ-система Solar SafeInspect. С ее помощью осуществляются мониторинг и запись рабочих сессий, прерывание сеансов в случае нарушений со стороны удаленных сотрудников с широкими полномочиями.
Самые важные новости кибербезопасности у вас в почте
Выберите темы, на которые бы вам было интересно получать новости.
Для получения бесплатной консультации заполните форму ниже и отправьте заявку. Наш менеджер свяжется с вами в ближайшее время.