Cas d'utilisation

Remote Desktop Manager + Devolutions Server - Gestion d'accès privilégiés

Remplacer Remote Crendential Guard par Devolutions Server pour sécuriser les identifiants de RDP.

Comment mitiger l'exposition des identifiants RDP grâce à la gestion d'accès privilégiés de Devolutions Server plutôt que Remote Credential Guard.

Le public cible

Ce cas d’utilisation s’adresse aux organisations soucieuses de la sécurité et qui s’efforcent d’atténuer l’action des mauvais acteurs qui cherchent à voler les identifiants du protocole de Bureau à distance (RDP) à des fins d’élévation des privilèges ou d’attaques latérales de l’infrastructure.

L’enjeu

Microsoft Remote Credential Guard (RCG), la solution traditionnelle de protection des informations d’identification RDP « en mémoire », présente des limites qui ne conviennent pas à toutes les organisations. En plus, RCG limite les types d’informations d’identification disponibles et certaines tâches informatiques communes, comme la délégation d’accès ou l’utilisation de comptes de services dans l’automatisation.

La solution

Comment une organisation peut-elle protéger les informations d’identification RDP en mémoire tout en conservant une certaine flexibilité? Une solution unique de gestion des accès privilégiés (PAM) réinitialise de manière transparente les mots de passe à chaque sortie d’une session RDP, ce qui mitige l’exploitation future des identifiants RDP. En outre, il n’est pas nécessaire de transmettre les informations de connexion aux employés, puisque chaque authentification est unique. Il n’est pas non plus nécessaire de réinitialiser les mots de passe au moment de la sortie.


Le fonctionnement

  1. Activez la gestion des accès privilégiés à partir de l’interface Web de Devolutions Server.
  2. Configurez les fournisseurs et importez les comptes à gérer.
  3. Ajoutez des entrées aux coffres liés aux comptes d’accès privilégiés.
  4. Une fois que l’utilisateur final termine la session, les mots de passe sont automatiquement réinitialisés, ce qui réduit les risques d’attaque.

Résumé des avantages