Anwendungsfall

Remote Desktop Manager + Devolutions Server - PAM

Remote Credential Guard durch Devolutions Server PAM ersetzen, um RDP-Anmeldeinformationen zu sichern

Wie man die Offenlegung von Anmeldeinformationen für RDP-Zielserver abschwächen kann, indem man Devolutions Server PAM anstelle von Remote Credential Guard verwendet.

Für wen ist dieser Anwendungsfall?

Dieser Anwendungsfall richtet sich an sicherheitsbewusste Unternehmen, die daran arbeiten, böswillige Akteure abzuwehren, die versuchen, Anmeldeinformationen für das Remote-Desktop-Protokoll (RDP) zu stehlen, um ihre Berechtigungen zu erweitern oder laterale Angriffe auf die Infrastruktur durchzuführen.

Das Problem

Microsoft Remote Credential Guard (RCG), die herkömmliche RDP-Lösung zum Schutz von Anmeldeinformationen im Speicher, hat Einschränkungen, die nicht für alle Unternehmen geeignet sind. Darüber hinaus schränkt RCG die Arten von Anmeldeinformationen ein, die verwendet werden können, auch bei einigen traditionellen IT-Aufgaben, z.B. der Delegation von Konten oder der Verwendung von Dienstkonten bei der Automatisierung.

Die Lösung

Wie kann ein Unternehmen RDP-Anmeldeinformationen im Speicher schützen und gleichzeitig flexibel bleiben? Das Privileged Access Management bietet eine einzigartige Lösung, bei der die Anmeldeinformationen bei jedem Check-out einer RDP-Sitzung transparent ausgetauscht werden, wodurch die zukünftige Nutzung der RDP-Anmeldeinformationen verhindert wird. Darüber hinaus müssen die Anmeldeinformationen nicht an die Mitarbeiter weitergegeben werden, da jede Authentifizierung effektiv nur einmal erfolgt, wodurch die Notwendigkeit entfällt, die Anmeldeinformationen beim Offboarding zu wechseln.


So funktioniert es

  1. Aktivieren Sie das Privileged Access Management des Devolutions Servers über die Webschnittstelle von Devolutions Server.
  2. Richten Sie Provider ein und importieren Sie zu verwaltende Konten.
  3. Fügen sie den Tresoren Einträge hinzu, die mit dem Privileged Access Management verknüpft sind.
  4. Bei der Verwendung durch den Endnutzer werden Passwörter automatisch geändert, um das Angriffspotential zu mindern.