メインコンテンツへスキップ
Splashtop
ログイン無料トライアル
+1.408.886.7177無料トライアル
Close up of person typing on keyboard

RDPは安全ですか?SplashtopのCTO Jerry Hsiehとのチャット

6 分で読めます
更新済み
Splashtop を使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

In the past few months, as ransomware and hackers continue to make headlines, we are hearing more and more questions about security protocols for remote access solutions, along with questions about VPN (Virtual Private Network) vulnerabilities and RDP (Remote Desktop Protocol). In some cases, we’ve heard that people may even compare RDP and its inherent risk with Splashtop’s solutions.

Il nostro CMO, Michelle Burrows, ha incontrato il cofondatore e CTO di Splashtop, Phil Sheu, insieme a Jerry Hsieh, Direttore senior per la sicurezza e la conformità di Splashtop, per capire se le preoccupazioni sull'RDP sono giustificate e per confrontarlo con le soluzioni di Splashtop.

Michelle: I’ve read a lot lately about the risk in using RDP, including this recent article which talked through all the reasons that RDP isn’t secure. Why do you also believe that RDP is not the right choice for security-minded organizations?

Jerry: Before we talk about why RDP poses a threat to companies and businesses who use it, let’s first talk about what it is and why it exists. RDP is an older technology that was originally designed for IT staff to access the servers without having to physically go into the server room. It was created to solve a very specific problem – the server room is usually kept super cold, and it is also noisy as it holds a lot of equipment. It is easy to understand why IT wouldn’t want to go into that room very often and not to mention to work in it. Along comes RDP enabling IT staff the ability to launch RDP sessions to work on servers remotely, no travel to a cold and noisy server room required.

Con il tempo, il personale IT si è reso conto che RDP non era particolarmente sicuro, cosicché qualcuno ha iniziato ad aggiungere altre impostazioni di sicurezza come ACL, criteri di firewall o l'inserimento di un gateway VPN per aggiungere un altro livello di sicurezza, qualora fosse necessario accedere all'RDP al di fuori della rete aziendale. Mi è capitato di parlare con dei team che pensano sia sicuro, ma un'errata configurazione del sistema comporta spesso la sua compromissione.

E, proprio come avevamo discusso qualche settimana fa in questa intervista, anche le VPN non sono sicure per diversi motivi. Ciò che noto è che i team, credendo di aggiungere un altro tassello alla loro infrastruttura di sicurezza, stanno invece associando due tecnologie che sono più vecchie e vulnerabili. È come mettere un recinto intorno alla vostra casa e poi lasciare il recinto e la porta d'ingresso aperti. Se entrambi vengono lasciati aperti, né il recinto né la porta proteggeranno i beni presenti in casa. Le opzioni di sicurezza delle VPN non compensano le vulnerabilità dell'RDP.

Michelle: As I’m listening to you and all the reasons not to use RDP or a VPN, I have to wonder, why do teams continue to use these kinds of technology?

Jerry: The biggest reason that IT staff use RDP and RDP plus a VPN is because it is sort of free and it is easy. It is built in Microsoft, and it is just sitting there for you to use as part of Windows utility. This means IT teams don’t need to purchase anything special – it comes with your Microsoft license, although RDS (Remote Desktop Services) requires additional licenses.

Michelle: Phil, anything to add on RDP and its vulnerabilities?

Phil: RDP has indeed been around a long time – even before HTTPS and TLS became the gold standard for securing Internet traffic. RDP was designed to work over a particular port and will respond to anyone who “pings” it over the port. A computer put on the Internet with this port open and RDP active can start seeing attacks in as short as 90 seconds. Attackers are incredibly adept at looking for and finding vulnerable RDP endpoints. By gaining access into a RDP endpoint, attackers can then pivot to access the corporate network which the computer is connected to.

Michelle: Tell me me how Splashtop is different from RDP.

Phil: First, we architected Splashtop to be cloud-native and use industry-standard security protocols like HTTPS and TLS. Data is passed over port 443 just like all standard encrypted web traffic today, and connections are facilitated by our relay servers worldwide. For our customers, all of that means no special ports are needed, and firewalls do not need to allow special exceptions. Computers using Splashtop do not need to be left exposed on the Internet or DMZ for bad actors to easily scan and attack.

Michelle: Does that mean that Splashtop has its own proprietary technology?

Phil: Yes, we have our own proprietary technology. There is very little in common between Splashtop’s and RDP’s architectures for remote access. I can think of companies who have chosen to build on top of RDP, but we decided to build something unique for the sake of security and user experience.

Oltre alla sicurezza, questo approccio consente anche ai nostri clienti IT e Help Desk di accedere all'ampio set di dispositivi che non supportano RDP (si pensi a Mac, iOS, Android e persino alcune versioni di Windows), il tutto con le stesse prestazioni e usabilità costanti.

Per concludere l'argomento dell'RDP, approfondirò l'analogia che Jerry ha espresso sul fatto di lasciare la propria porta aperta ai ladri. Diciamo che hai una casa che si affaccia sulla strada, la porta è aperta e tutte le tue cose sono praticamente in bella mostra. Mentre tutta la zona circostante non saprebbe che la tua porta è aperta, chiunque passi di lì può facilmente accorgersi che non c'è nessuno in casa e che la porta è aperta. Ecco come funziona l'RDP. Ora, prendi questa stessa casa e piazzala dentro una comunità protetta da un cancello. Però lascia la porta spalancata e il cancello aperto. Ecco, adesso abbiamo a che fare con l'RDP, con in più una VPN.

Consideriamo questa analogia per mettere a confronto il funzionamento di Splashtop. Prendi questa stessa casa e posizionala in una comunità protetta da un cancello e da un guardiano. Ora chiudi la porta e serra il cancello. Il guardiano controlla i permessi dei visitatori. Nessuno oltre il cancello può vedere la tua casa e il suo contenuto. Infatti, la casa potrebbe anche non essere visibile da dietro il cancello. E nessuno può vedere la tua casa, gli oggetti che contiene o se sei in casa. Ora, puoi invitare una persona in particolare ad entrare, ma non puoi invitare chiunque a sbirciare dentro. Ecco come funziona Splashtop ai livelli più alti.

Michelle: Thank you for the analogies and taking the time to walk through this. Can you direct me to where our blog readers can learn more about Splashtop’s security?

Phil: I would love to share some security resources with our customers and future customers. We’ve created a section on our website that is dedicated to security and the questions that people may have. You can access it here: https://www.splashtop.com/security

今すぐ始めましょう!
Splashtop の無料トライアルを開始する
無料トライアル

共有する
RSSフィード購読する

関連コンテンツ

A man using a Wacom device with Splashtop to work remotely
リモートアクセスの洞察

WacomのプロジェクトWacomでリモートワークの効率を向上

詳細はこちら
Two coworkers viewing a laptop screen and smiling.
セキュリティ

Microsoft IntuneをSplashtop Autonomous Endpoint Management (AEM)で強化

A man working remotely in his home office.
リモートワーク

リモートワークフォース管理:リモートチームをどのようにリードするか

Illustration of remote access compliance with a glowing checkmark, digital icons, and a person holding a tablet.
セキュリティ

リモートアクセスにおけるコンプライアンス: 主要な基準と機能

すべてのブログを見る
Splashtop の最新ニュースを入手する
AICPA SOC icon
著作権 © 2025 Splashtop Inc.全著作権所有。 すべての$価格は米ドルで表示されます。