RemoteApp: 不要なプログラムが起動されていないことを確認できますか?

RemoteApp: 不要なプログラムが起動されていないことを確認できますか?

背景: 当社では、クライアントが直接 SQL サーバーと通信するクライアント/サーバー プロセス管理ソフトウェアを購入しました。これは、すべてのクライアント コンピューターのレジストリから SQL サーバー パスワードを読み取ることができるため、私の意見では重大なセキュリティ上の欠陥です。この SQL ユーザーは、データベース全体にアクセスできます。このソフトウェアはユーザー ベースであり、明らかにプラシーボに過ぎず、セキュリティは向上しません。ソフトウェアの製造元はこの問題を認識していますが、SQL サーバーとの直接通信を防ぐための Web アクセス モジュールのみを提供しており、これには約 5,000 ドルの追加料金がかかります。

そこで、別の Windows Server をセットアップして、そこにクライアント ソフトウェアをインストールし、それを「RemoteApp」として公開するのがよい考えかどうか疑問に思いました。これで、ユーザーが公開されていないプログラムを起動するのを防ぐのに十分かどうか疑問に思いました。クライアント ソフトウェアが追加のソフトウェアを起動すると、ユーザーはそのソフトウェアにもアクセスできるようになります。これは、PDF リーダーやその他のテキスト エディターの場合のみです。

この情報を考慮すると、RemoteApp ユーザーによってアップロードされたレジストリ キーを読み取ったり、ソフトウェア (ネットワーク スニファーなど) を起動したりすることはできないと想定してよいでしょうか。

答え1

はい。

これは、RemoteApp サーバー上のソフトウェア制限ポリシーや AppLocker を使用して管理できます。リスクについて十分に文書化された徹底的な議論を行った上で管理者がセキュリティ上の懸念を解消しない限り、前述のセキュリティ上の懸念を考慮すると、エンド ユーザーのワークステーションでクライアントを実行することは絶対に避けてください。

必要に応じて、RemoteApp サーバーをロックダウンするための追加の手順を実行できます。たとえば、RemoteApp ユーザーの既定のシェルを から に変更して、explorer.exeRemoteApplogoff.exe以外の RDP ログインを防止しました。

あなたは正しいないRemoteApp 自体がセキュリティ レイヤーを提供することを期待しています。RemoteApp が行うことは、アプリケーションのユーザー ビューを調整して、ローカルで実行されているように見せることだけです。RemoteApp ユーザーが RDP 経由で通常どおりログインしているかのように、RemoteApp サーバーのセキュリティ構成を管理する必要があります。

関連情報