Met Extern-bureaubladservices (RDS) kunnen gebruikers via het netwerk verbinding maken met een externe computer of een virtuele machine. Met RDS kunnen gebruikers een externe computer, net als hun eigen computer, bedienen. Vanuit een andere perspectief biedt RDS een server voor het hosten van meerdere, simultane clientsessies. In een op pc gebaseerde omgeving, zal elke gebruiker in een organisatie verschillende toepassingen hebben die op hun machines zijn geïnstalleerd. In een op RDS gebaseerde omgeving, kunnen gebruikers echter worden voorzien van "thin clients" die gewoon verbinding maken met een terminalserver. De terminalserver kan vervolgens verbinding maken met andere servers om toegang te krijgen tot gegevens.
Het overnemen van RDS binnen de organisatie vermindert de kosten, verhoogt de mobiliteit en biedt schaalbaarheid. Dit vermindert ook de tijd en inspanning voor het instellen van werkstations van eindgebruikers. Aan de andere kant is er een grote beveiligingsuitdaging — het implementeren van RDS verhoogt het aantal kwetsbare eindpunten en cyberaanvallers krijgen nu nog een manier voor het orkestreren van een gegevenslek. Daarom moeten IT-beheerders RDS-sessies continu bewaken en controleren of er geen boosaardige acties worden uitgevoerd.
In dit artikel zullen we eerst kijken naar de manier waarop organisaties RDS kunnen implementeren met PowerShell. We zullen vervolgens zien hoe ADAudit Plus, een uitgebreide Active Directory-auditoplossing, kan helpen bij het veilig houden van extern-bureaubladverbindingen.
De PowerShell-cmdlet New-SessionDeployment wordt gebruikt voor het implementeren van RDS. Drie verplichte RDS-componenten die moeten worden geïnstalleerd op het ogenblik van de implementatie zijn: 1) Connection broker, 2) Sessiehost en 3) Webtoegang. Deze componenten definiëren hoe gebruikers de RDS kunnen gebruiken na de implementatie.
U kunt RDS als volgt implementeren:
Om de activiteiten die worden uitgevoerd in RDS, te controleren na de implementatie, kunnen RDS-beheerders PowerShell gebruiken. Om bijvoorbeeld de lijst te verkrijgen van gebeurtenissen die gerelateerd zijn met de gelukte RDP-verificatie (EventID 4624), kunnen IT-beheerders deze PowerShell-cmdlet gebruiken:
Het controleren van de RDS-activiteiten kan echter gemakkelijker verlopen dankzij ManageEngine ADAudit Plus