Назад | Перейти на главную страницу

Небезопасно ли публиковать шлюз служб удаленных рабочих столов непосредственно в Интернет?

Я планирую развернуть шлюз служб удаленных рабочих столов на Windows Server 2012 R2 на AWS со следующей конфигурацией в группе безопасности (шлюз RDS должен аутентифицировать пользователей в Active Directory:

Это все еще конфигурация с высоким риском? Насколько небезопасна эта конфигурация по сравнению с тем, что межсетевой экран UTM пересылает запросы порта 443 на шлюз RDS за межсетевым экраном?

Избегая брандмауэра, если риски для безопасности не высоки, я хочу избежать случайных проблем с интерактивностью с пользователями сеанса RDP Host Session, например, если брандмауэр перегружен анализом других неинтерактивных вещей, таких как веб-фильтрация.

IIS продолжает оставаться одним из самые популярные веб-серверы в Интернете буквально миллионы сайтов находятся прямо на публичных IP-адресах. Если бы он был «гораздо более уязвимым» в этой конфигурации, он бы просто не использовался.

Нижняя граница. Это веб-сервер. Это должно сидеть в Интернете. Как и любой другой веб-сервер, на нем есть ошибки безопасности, которые необходимо исправить, чтобы оставаться максимально безопасным. Добавление перед ним дополнительного устройства фильтрации вредоносных программ, скорее всего, принесет больше проблем / затрат, чем оно того стоит при очень небольшой дополнительной защите.