Поковырялся
в этих ваших гуглях.

Лучший из найденных советов
не выставлять в интернет RDP (в чистом виде) вообще...
Если
очень нужно - сначала подключать VPN, а уже внутри VPN устанавливать RDP-соединение с использованием логина/пароля (а ещё лучше - прикрутить дополнительно аутентификацию при помощи "смарт-карты"/e-token).
Сам по себе RDP изначально предназначен именно для использования внутри {доверенной} LAN, и именно отсюда "растут ноги" его проблем с безопасностью...
Почти оффтоп:
Собственно, толстым намёком на этот фак(т) служит само наименование протокола NTLM, в котором "L" означает "LAN"...
Ну и, если уж без доступа извне никак - желательно ещё и резать (файрволлом) вообще все попытки доступа извне к защищаемому ресурсу со всех IP, кроме доверенных...
Цитата:
Сообщение от Plague
есть софтина
|
Есть не очень маленькое количество как программных, так и программно-аппаратных IDS/IPS (Intrusion Detection/Prevention System) на любой вкус и кошелёк...

Но это отнюдь не отменяет необходимости максимально "прятать" уязвимые протоколы в туннели со стойким шифрованием и, по возможности, максимально "ограничивать круг общения" даже с использованием этих туннелей...