Мы использовали Comodo для сканирования PCI, и, хотя ему не нравился порт RDP, он все равно считался ложным.
Теперь Comodo продала свой бизнес Sectigo и использует движок Qualys для сканирования PCI, и он не смог решить эту проблему, и решение было
Please install a server certificate signed by a trusted third-party Certificate Authority.
Очевидно, что для обычных HTTPS-соединений существует действующий сертификат.
Диспетчер конфигурации узла сеанса удаленного рабочего стола больше не существует, поэтому указание на сторонний сертификат таким образом заблокировано.
Глядя на этот учебник ...
https://aventistech.com/2019/08/ssl-certificate-for-windows-remote-desktop-server/
... казалось, как решение, но для этого требуется CA - Консоль центра сертификации
Я установил это, но Enterprise CA был выделен серым цветом, поэтому продолжил работу с Standalone CA.
Оказывается, нужные мне шаблоны сертификатов устанавливаются только с Enterprise CA.
Любые идеи?
Спасибо
======================= РЕДАКТИРОВАТЬ ==========================
Просто подумайте - в 99,99% случаев соединения RDP требуются только из нашей сети, поэтому ограничение IP-адресов этим диапазоном в брандмауэре для этого порта должно заблокировать эту дыру. Если бы мне пришлось подключиться извне нашей сети, я бы подключился к другому серверу, на котором это не заблокировано, тогда RDP на ограниченный сработает? Я так понимаю, что можно связать RDP-соединения.