メインコンテンツへスキップ
Splashtop
ログイン無料トライアル
+1.408.886.7177無料トライアル
Lock graphic representing Splashtop secure solutions

次世代のリモートアクセスソフトウェアは、不安定なRDPの解決策になるのか?

所要時間 6分
更新済み
Splashtop を使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

Remote Desktop Protokoll - Was es ist und warum die Sicherheitsproblematik

Das Remote Desktop Protocol (RDP) ist ein Microsoft-Protokoll, mit dem eine Fernverbindung zu einem anderen Computer hergestellt werden kann. 

RDP comes with some very convenient features including screen sharing and the ability to give complete remote control of a device to an IT expert providing technical assistance to a user from far away.

Obwohl diese Technologie inzwischen von Millionen Menschen weltweit genutzt wird, gibt es zunehmend Bedenken hinsichtlich der Cybersicherheit - insbesondere, weil sie als Angriffsvektor für Ransomware genutzt wird.

According to Kaspersky, in early 2021 alone there were more than 377.5 million brute-force attacks targeting RDP. And last year was not any better. RDP attacks grew from 91.3 million in January to more than 277.4 million by March 2020 alone. That's a 197% increase in 3 months! 

Considering such a dangerous increase in ransomware attacks targeting RDP, it's time for businesses - especially those with information technology (IT) environments relying on RDP to reconsider their reliance on this now decades-old remote access protocol.

Why Is RDP So Insecure and Increasingly Targeted by Cybercriminals?

Wir haben einige Cybersicherheitsexperten aus verschiedenen Branchen befragt.

According to Todd Gifford, CTO at Optimizing IT, "RDP has historically been an insecure method of gaining console access to machines across a network because it is enabled by default and open to all on the internet at a network level." And “in many cases," says Todd, "that default open-to-all approach hasn't ever changed, and as a result, there are no good password controls complexity, and account lockout."

Rajesh Parthasarathy, Gründer und CEO von MENTIS, erklärt, warum RDP so entscheidende Sicherheitsfunktionen fehlen.

"Imagine a city built without planning – houses built as per convenience, roads built to offer the least amount of travel, commercial areas, and industries built as per space availability," says Rajesh. "As time progresses, and more and more people start moving in, the city will collapse as it fails to adapt to these evolving needs - RDP or Remote Desktop Protocol suffers from a similar shortcoming."

In other words, RDP was not built to handle today's security concerns and requirements.  Hence, it has become outdated and vulnerable to threats, which cybercriminals have noticed.

"Entire attacker ecosystems exist to find open RDP instances and either steal credentials through phishing or guess commonly used username and password combinations until the right pair is found," says Jason Rebholz, CISO at Corvus Insurance.

To this, Todd adds that after working to continuously guess RDP passwords, cyber criminals eventually get in.  And "Once the attackers log in," says Todd, "they disable or remove any anti-malware service as well as any logging or any software that might alert an admin to any problems."

Bram Jansen, Chief Editor of vpnAlert, says that "once your endpoint protection is disabled, no security solution will be able to help you if this happens."

Wenn RDP so unsicher ist, warum wird es dann weiterhin verwendet? 

In wurde kürzlich ein Interview mit Jerry Hsieh, Sr. Director, Security & Compliance bei Splashtop, sind wir dieser Frage nachgegangen.

According to Jerry, IT staff continue to use RDP because it is often free and easy as it is built-in within Microsoft. "This means IT teams don't need to purchase anything special," explains Jerry. "It comes with your Microsoft license, although RDS (Remote Desktop Services) requires additional licenses."

Da immer mehr Ransomware-Angriffe auf RDP abzielen, ist es an der Zeit, nach Alternativen zu suchen.

Alternativen zum unsicheren Remote Desktop Protokoll

Virtuelle private Netzwerke (VPN) über RDP

Da RDP von vornherein nicht sicher ist, wird RDP oft nur für den Zugriff auf das interne Netzwerk aktiviert. Was aber, wenn Benutzer RDP außerhalb des Unternehmensnetzwerks verwenden möchten? In diesem Fall kommt die Verwendung eines VPN zusammen mit RDP in Betracht.

Ein virtuelles privates Netzwerk (VPN) stellt eine Internetverbindung zwischen zwei Standorten her, die es den Benutzern ermöglicht, aus der Ferne auf Computer und Dateien in diesem Netzwerk zuzugreifen. Da VPN als eine Erweiterung des Unternehmensnetzwerks angesehen wird, denken die Leute, dass es "sicher" ist, RDP über einen VPN-Tunnel auszuführen. Es gibt jedoch viele VPN-Schwachstellen, die im Laufe des Jahrzehnts aufgedeckt worden sind.

Zu den Sicherheitsbedenken bei VPNs gehören:

  • VPN infrastructure updates are primarily manual, not automatic. That is because critical security features like multi-factor authentication and device authentication are not always included. This can expose remote devices and corporate networks to lateral threats, such as ransomware - the same threats that concern RDP.

  • VPNs are not Zero Trust Network Access ready.

    A Zero Trust Network Access (ZTNA) framework is made of a set of technologies that operates on an adaptive trust model. Access to information and networks is granted only according to user permissions. Ultimately, the ZTNA framework gives users seamless connectivity without compromising security or safety for both individuals and their data. Due to the way traditional VPNs work, they cannot support ZTNA. For all these security concerns, a 2019 Gartner report predicted that by 2023, 60% of enterprises would phase out their remote access VPN in favor of more secure solutions.

Außerdem haben VPNs erhebliche Skalierbarkeits- und Leistungsnachteile:

  • Da ein VPN nicht für hohen Datenverkehr und mehrere Benutzer gleichzeitig ausgelegt ist, ist es schwierig, es in großem Umfang einzusetzen, um die Anforderungen einer vollständig dezentralen oder hybriden Belegschaft zu erfüllen.

  • Die Skalierung eines VPN-Netzes erfordert ein Upgrade der VPN-CPU und des Speichers, was für die IT-Abteilung einen langen und komplizierten Prozess bedeutet. Und oft bieten VPNs keine Möglichkeit zur Aufrüstung. Dies zwingt viele Benutzer dazu, ein höherwertiges Modell zu kaufen, das viel teurer ist.

  • Each employee needs a company-issued device for a VPN to work in a remote office setup. As a result, BYOD devices (such as employees' home devices) cannot be leveraged.

Remote Access Software - Die moderne Alternative zu RDP?

Wie RDP und VPN bietet auch Fernzugriffssoftware die Möglichkeit, von einem anderen Gerät aus auf einen Computer oder ein Gerät zuzugreifen, und zwar jederzeit und von jedem Ort aus.

Unlike a VPN, remote access software is built to handle high traffic and provides complete access to remote computers' files and applications, regardless of the network. This makes it more suitable than a VPN for a remote or hybrid environment.

Unlike RDP, remote access software is also more prepared to handle today's security concerns. It comes with built-in security features like SSO (Single Sign-On), MFA (Multi-Factor Authentication), device authentication, and automatic infrastructure updates to keep updated with security standards. It’s almost maintenance free.

While there are many remote access software providers in the market, Splashtop offers one of the most secure in the market. Although some remote access software companies build their software on top of the RDP infrastructure, Splashtop took a different approach to create something unique for the sake of security and a better user experience. This positions Splashtop software as a next-generation remote access software built to handle today's security challenges in remote connections.

今すぐ始めましょう!
Splashtop の無料トライアルを開始する
無料トライアル

Wie ist Splashtop Next-Gen Fernzugriffssoftware besser und anders als RDP?

Phil Sheu, Mitbegründer und CTO von Splashtop, beantwortete diese Frage kürzlich in einem Splashtop-Interview auf RDP.

"Let's say you have a house on the street, the door is open, and all your belongings are basically on display, "says Phil. "While the entire surrounding area wouldn't know that your door is open, anyone walking by can easily tell that no one is home, and your door is open." That scenario depicts RDP.

"Now take this same house and put it in a gated community with a guard, shut the door, and lock the gate," continues Phil. "The security guard is checking visitation permissions, no one outside the gate can see your house and its belongings, whether or not you are home, and you can invite a particular person in, but you do not have an open invitation for anyone else to peek in."

That's how you should visualize Splashtop next-gen remote access software and how it is fundamentally safer and better than RDP and VPN.

Splashtop Fernzugangsinfrastruktur der nächsten Generation

Splashtop 次世代リモートアクセスインフラストラクチャ

Haven’t tried Splashtop yet? Try it for free.

今すぐ始めましょう!
Splashtop の無料トライアルを開始する
無料トライアル

共有する
RSSフィード購読する

関連コンテンツ

A woman working remotely outside near the ocean while using her laptop.
リモートアクセスの洞察

リモートアクセスソリューションのROIを最大化する方法

詳細はこちら
A group of works standing around a desk looking at a laptop.
リモートアクセスの洞察

スタートアップ向けリモートデスクトップ: 成長と機動性をサポート

The word "Security" on a computer screen with a mouse icon over it
セキュリティ

Splashtopの多層的なセキュリティアプローチの理解

A small business owner working on his laptop.
リモートアクセスの洞察

Splashtopで安全で手頃なリモートアクセスを解放する

すべてのブログを見る
Splashtop の最新ニュースを入手する
AICPA SOC icon
著作権 © 2025 Splashtop Inc.全著作権所有。 すべての$価格は米ドルで表示されます。