Fjärrskrivbordstjänster (RDS) gör det möjligt för användare att ansluta till en fjärrdator eller virtuell maskin över nätverket. Med RDS kan användare kontrollera en fjärrdator, på samma sätt som det var deras egen. Ur ett annat perspektiv gör RDS det möjligt för en server att vara värd för flera, samtidiga klientsessioner. I en datorbaserad miljö kommer varje användare i en organisation att ha olika program installerade på deras maskiner. Men i en RDS-baserad miljö kan dock användare tillhandahållas "tunna klienter" som enbart ansluter till en terminalserver. Terminalservern kan sedan anslutas till andra tjänster för att få åtkomst till data.
Införande av RDS inom organisationen minskar kostnaderna, ökar rörligheten och ger skalbarhet. Det minskar också den tid och kraft som läggs på att konfigurera arbetsstationer för slutanvändare. Å andra sidan finns det en stor säkerhetsutmaning — att implementera RDS ökar antalet sårbara slutpunkter och cyberangripare kan nu få ytterligare ett sätt att orkestrera ett dataintrång. Av denna anledning måste IT-administratörer övervaka RDS-sessioner kontinuerligt och se till att inga skadliga åtgärder utförs.
I denna artikel kommer vi att först titta på hur organisationer kan distribuera RDS med hjälp av PowerShell. Vi kommer att se hur ADAudit Plus, en heltäckande Active Directory-granskningslösning, kan hjälpa till med att hålla anslutningar till fjärrskrivbord säkra.
PowerShell cmdlet New-SessionDeployment används för att distribuera RDS. Tre obligatoriska RDS-komponenter som behöver installeras vid distribution är: 1) Anslutningsutjämning 2) Sessionsvärd och 3) Webbåtkomst. Dessa komponenter definierar hur användare kan använda RDS när den distribuerats.
Så här kan du distribuera RDS:
New-SessionDeployment -ConnectionBroker server1.manageengine.com -WebAccessServer server1.manageengine.com -SessionHost server1.manageengine.com
För att granska aktiviteterna som inträffar i RDS efter distribution, kan administratörer använda PowerShell. Om du till exempel vill få en lista över händelser relaterade till lyckad RDP-autentisering (Händelse-ID 4624), kan IT-administratörer använda PowerShell cmdlet:
Get-EventLog security -after (Get-date -hour 0 -minute 0 -second 0) | ?{$_.eventid -eq 4624 -and $_.Message -match 'logon type:\s+(10)\s'} | Out-GridViewEtt enklare sätt att granska RDS-aktiviteter är dock att använda ManageEngine ADAudit Plus
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs