RDP védelem VPN nélkül: 5 helyzet, amikor ez az egyetlen út
Bármelyik mai távoli hozzáférési útmutatót olvasod, ugyanaz a tanács: ne tedd ki közvetlenül az RDP-t — tedd VPN, Tailscale, Cloudflare Tunnel vagy RD Gateway mögé. A tanács helyes. Ezt mondja a Microsoft saját ajánlása és a CISA StopRansomware checklist is.
Csakhogy a helyes tanács és a kivitelezhető tanács nem mindig ugyanaz. Sok rendszergazda nem írhatja elő a bérlőinek, hogy mit telepítsenek. Egy MSP nem tud hat hónap alatt VPN-klienst kigörgetni 80 alkalmi szerződéses partnerre. Egy Windows Server 2012 R2-es gépen pedig a modern VPN-kliens egyszerűen nem hajlandó települni. Számukra a kérdés nem az, hogy "használjak-e VPN-t?", hanem hogy "hogyan tartom életben a 3389-es portot úgy, hogy ne én legyek a következő Verizon DBIR sztori, ahol az ellopott jelszavak adták az alap webes támadások 88%-át (a Verizon 2025-ös DBIR szerint)?"
Öt helyzet következik, ahol a VPN-előírás nem lehetőség, és mi számít hatékony RDP-védelemnek VPN nélkül mindegyikben. Sysadminoknak, MSP-knek és hosting-csapatoknak szól, akik ismerik az ideális választ — és működő választ keresnek a kaotikus valóságra.
Miért nem mindig kivitelezhető a "csak használj VPN-t" tanács?
A VPN akkor működik, ha egy szervezet kontrollálja a kapcsolat mindkét végét. Amint ez a feltétel megdől, a modell is dől vele.
Egy hosting szolgáltató nem kényszeríthet VPN-klienst az ügyfél laptopjára. Egy MSP, aki 50 vagy több ügyfelet kezel, gyakran örököl olyan RDP-kitettséget, amit nem ő tervezett. A szerződéses partnerek hetente jönnek-mennek, és mindegyiküknek külön VPN-fiókot adni több támadási felületet hoz létre, mint amennyit megszüntet. A régebbi Windows Server gépeken — és még sok ilyen fut — a VPN-kliens kompatibilitása szeszélyes. És amikor maga a VPN esik ki hajnali 2-kor, valakinek akkor is be kell jutnia a szerverre.
A reális keret: a VPN a legjobb alapértelmezés, és a közvetlen RDP-t akkor védjük, amikor az alapértelmezés nem áll rendelkezésre. A számok beszédesek. A Sophos Active Adversary Reportja szerint a kompromittált hitelesítő adatok és a kitett RDP voltak a top kezdeti behatolási vektorok az incidensvizsgálatokban, és a külső távoli szolgáltatások a követett 2023-as incidensvizsgálatok 65%-ában szerepet játszottak — az RDP-t ezek 90%-ában visszaélték. Tehát a védelemnek valódinak kell lennie, nem színháznak.
1. helyzet: hosting szolgáltatók és adatközpontok
Egy hosting cég Windows VPS-t árul. Az ügyfél regisztrál, megkapja az RDP-belépést, és közvetlenül kapcsolódik. Nincs közös vállalati hálózat, nincs LDAP, nincs központi VPN. A szolgáltató nem írhat elő kliensoldali szoftvert olyan gépeken, amik nem az övéi.
Mi működik itt:
- Per-VM RDP brute-force védelem az OS szintjén — egy olyan komponens, ami figyeli a Windows Security Event Logot a 4625-ös Event ID sikertelen bejelentkezési eseményekért, és pár próbálkozás után blokkolja a forrás IP-t a Windows tűzfalon. Ezt a szolgáltató beépítheti a base VM image-be anélkül, hogy az ügyfél munkamenetét megzavarná.
- Geo-blokk a host tűzfalon, ha az ügyfélkör regionális. Ha levágsz 90% forrásországot, körülbelül ugyanennyi automatizált brute-force zajtól szabadulsz meg.
- Network Level Authentication (NLA) bekapcsolva minden image-en. Az NLA még a teljes RDP munkamenet létrejötte előtt érvényesíti a hitelesítő adatokat, ami a legtöbb pre-auth exploit kísérletet kivédi.
- Fiók-zárolási házirend a VM-en — jellemzően 5 sikertelen próbálkozás, 30 perc zárolás. Ez 4625-ös naplózással kombinálva megáll a lassú password spraying előtt, mielőtt sikerre jutna.
Ha hosting platformot üzemeltetsz, és kíváncsi vagy, jelenleg mennyire kitett az ügyfél-flotta, az RDP kitettségről szóló cikk bemutatja, mit látnak a támadók, amikor a 3389-es portot szkennelik.
2. helyzet: MSP-k vegyes ügyfélkörnyezetekkel
A tipikus MSP-rémálom: 50 ügyfél, 200 szerver, és egy VPN-stratégia, ami ügyfelenként eltér. Az A ügyfélnél Tailscale van. A B-nél tízéves SonicWall. A C nem hajlandó fizetni a VPN-tételért. A D pedig egy négyfős fogorvosi rendelő, ahol a doktornő minden hétfőn 7-kor felhívja a helpdesket, hogy állítsák vissza a VPN-kliensét.
Az egységes VPN-bevezetés nem mindig az MSP döntése, és még ha az is, a teljes ügyfélportfólión 6-12 hónap a kigörgetés. Ez idő alatt az RDP kitett az ügyfelek egy részénél, és a betörési kockázatot az MSP viszi.
Mi működik itt:
- Egységesített RDP-keményítés alapként — NLA bekapcsolva, RDP-felhasználói csoport leszorítva, fiók-zárolás konfigurálva, brute-force védelem telepítve az onboardingnál. A Windows Server biztonsági checklist tartalmazza ennek a listának a gyakorlati változatát.
- Központi log-továbbítás, hogy a 4625-ös spike-ok az MSP SIEM-jében vagy RMM-jében 5 percen belül megjelenjenek, ne akkor, amikor az ügyfél telefonál.
- Conditional access ott, ahol Microsoft 365 van — az Entra ID Conditional Access policy MFA-t kérhet RDP-hez RD Gateway + Azure MFA integráción keresztül, anélkül hogy hozzá kellene nyúlni az ügyfél meglévő VPN-jéhez.
- Vészleállító playbook azokhoz az ügyfelekhez, akik elutasítják a keményítést: írásban dokumentálva, ügyfél által aláírva, 24 órás RDP-letiltási eljárással arra a napra, amikor a 4625-ös spike valami komolyabbra fordul.
Ez nem tökéletességen keresztüli biztonság. Ez ismételhető alapelveken keresztüli biztonság, nem-egységes környezetekben.
3. helyzet: Hogyan védd az RDP-t külső szerződéses partnereknek és rövid távú felhasználóknak?
A szerződéses partnerek a harmadik nehéz eset. Egy tipikus középvállalati IT-csapatban lehet 15 főállású és 30 szerződéses kolléga, akik 6 hónapos projektekben rotálódnak. Mindegyiküknek VPN-fiókot, vállalati laptopot és offboarding eljárást biztosítani durván évi 1 200 dollárba kerül fejenként licensz- és adminköltségben — és az offboarding lépésnél buknak el a legtöbben. A Verizon 2024-es DBIR jelezte: az érvényes fiókokkal való visszaélés, beleértve a régi maradék hitelesítő adatokat, a betörések nagyjából egyharmadában szerepelt.
A pragmatikus minta, ha nem tudsz minden rövid távú felhasználónak VPN-hozzáférést adni:
- Időkorlátos RDP-tűzfal allowlist. Egy ütemezett feladat vagy PowerShell-szkript megnyitja a 3389-es portot a partner IP-jére a megbízás idejére, majd automatikusan bezárja. Ez lényegében kézi just-in-time hozzáférés, és kis számú partnernél működik.
- Per-user RDP-fiókok, soha közös. A megosztott fiók a 4625-ös forenzikát használhatatlanná teszi, mert nem látszik, kinek az ellopott jelszavát próbálják.
- MFA Duo-val, Entra ID-val vagy harmadik féltől származó RD Gateway pluginnel. Az RDP-re vetett MFA nem ingyenes a beállításban — szerverenként 4-8 órát számolj —, de leveszi a credential stuffinget az életképes támadási útvonalak listájáról. A Microsoft szerint az MFA az automatizált fiók-átvételi kísérletek 99,9%-át blokkolja.
- 15 perces idle session timeout, 8 órás abszolút. Újrahitelesítést kényszerít, és behatárolja a kárt, ha a partner gépét menet közben kompromittálják.
A 4625-ös Event ID részletes útmutatója megmutatja, mely mezőket kell figyelni, amikor a partneri belépés váratlan IP-kről kezd felbukkanni a sikertelen naplóbejegyzések között.
4. helyzet: Hogyan védd az RDP-t legacy Windows Serveren VPN-támogatás nélkül?
A Windows Server 2012 R2 bővített támogatása 2023. október 10-én ért véget. A Server 2016 mainstream támogatása 2022 januárjában. Sok ilyen gép még produkcióban fut — line-of-business alkalmazások, amikhez senki nem akar nyúlni, ERP-rendszerek régi SQL Serveren, gyártósori vezérlők egy adott hardverhez kötve.
A modern VPN-kliensek ezeken gyakran nem települnek tisztán. A Tailscale a Windows Server 2016-ot és újabbakat támogatja. A WireGuard Server 2012 R2-n legjobb esetben is inhivatalos. Még a hagyományos IPSec VPN is driver-aláírási és TLS-verzió-eltérési hibákba ütközik.
Ezekben a környezetekben:
- Foltozz, amit tudsz. Alkalmazz ESU (Extended Security Updates) javításokat, ahol elérhető. A Server 2012 R2 ESU 2026 októberéig fut — Azure-on ingyenesen elérhető, helyszíni gépeken Azure Arc-on vagy mennyiségi licenszelés útján.
- Kezeld a gépet törékenynek. Semmi kísérleti biztonsági ügynök, semmi teszteltlen kernel-szintű szűrő. Egy felhasználói módban futó, eseménynaplót olvasó RDP brute-force védelem itt biztonságosabb, mint bármi, ami a hálózati stackbe akaszkodik.
- Hálózati szegmentálás agresszíven. Ha a legacy szervernek nincs szüksége kifelé internet-elérésre, blokkold a kimenő forgalmat a felsőbb tűzfalon. A legtöbb ransomware-operátor kimenő C2-kapcsolatra épít.
- Tervezd a leváltást. A legacy keményítés átmenet, nem cél. Dokumentálj 12-18 hónapos migrációs tervet, még ha a kivitelezés csúszik is.
5. helyzet: vésztartalék és sürgősségi hozzáférés
Minden VPN-first tervnek kell legyen vésztartalék-válasza arra az esetre, amikor maga a VPN romlik el. Ha a tűzfal-konfiguráció megsérül, a VPN-eszköz tanúsítványa éjjel lejár, vagy a felhős VPN-szolgáltatónak kiesése van, akkor is be kell tudnod jutni a szerverhez.
A bevett minta, amit érett ops-csapatok használnak:
- Egyetlen jump host szigorúan engedélyezett admin IP-listával RDP-n (otthoni IP, irodai IP, ügyeletes mérnök statikus IP-je — jellemzően 3-5 bejegyzés). Nem a produkciós szerver. A jump host.
- Hardver MFA a jump host RDP-bejelentkezésén. YubiKey vagy ekvivalens. Ha hitelesítő adat szivárog, a támadó akkor sem tud belépni.
- Brute-force védelem a jump hoston biztonsági hálóként. Még allowlist és MFA mellett is a 4625-ös naplózás elkapja azt az esetet, amikor egy admin otthoni IP-je kompromittálódik.
- Negyedéves drillek. Tényleg használd a vésztartalék-utat ütemezett napokon. Ha sose teszteltél, akkor nem létezik.
Ez az egyetlen eset, ahol a közvetlen RDP-kitettség egyértelműen helyes. A kompromisszum vállalt, a támadási felület piciny, és ez az egyetlen dolog közted és egy hajnali 4 órás site-down között, ahonnan nem tudsz bejutni.
Hol illeszkedik ebbe a képbe a BruteFence?
A BruteFence az a réteg, amelyik az 1. pontot kezeli a fenti helyzetek nagy részében: kis Windows ügynök, ami figyeli a 4625-ös Event ID-t, felismeri a brute-force mintákat, és blokkolja a forrás IP-ket a Windows tűzfalon, mielőtt a hitelesítő adatok kitalálódnának. Helyileg fut, felhő-függetlenül, ami számít a legacy gépeknél és azoknál a hosting-ügyfeleknél, akik nem akarnak harmadik fél felé telemetriát küldeni a VM-jükről.
Amit nem csinál, és ezt nyíltan mondjuk: nem helyettesít VPN-t, nem ad MFA-t, és nem rejti el azt a tényt, hogy a 3389-es port nyitva van. Ha tudod RDP-t Tailscale vagy MFA-s RD Gateway mögé tenni, tedd — az erősebb kontroll. A BruteFence az a réteg, ami a brute-force zajt nem engedi sikeres találgatássá válni azokban a fenti helyzetekben, ahol az erősebb kontroll nem áll rendelkezésre.
A teljes kép itt van: hogyan működnek az RDP brute force védelmek 2026-ban. VPN-mentes telepítéshez réteges védelem kell: NLA bekapcsolva, lockout policy beállítva, geo-blokk ahol értelme van, brute-force monitoring aktív, és valódi terv arra, hogy mikor migrálsz VPN mögé, ha a helyzet megengedi.
Az ebben a cikkben szereplő helyzetek nem kifogások az ideális megoldás megkerülésére. Annak az elismerései, hogy egy ma alkalmazott, működő részleges védelem többet ér, mint egy tökéletes terv, ami kilenc hónap múlva éles.
Ha kíváncsi rá, mi történik a szerverén, próbálja ki a BruteFence-t 7 napig ingyen.