Puede configurar IPSEC con certificados en las máquinas afectadas, posiblemente en conjunción con NAP y usar el Firewall de Windows para filtrar el tráfico RDP que viene sin cifrar .
Aquí hay un tutorial para un escenario que es similar a su solicitud pero que usa claves previamente compartidas en lugar de certificados.
Pero tenga en cuenta que "crear un certificado y copiarlo en todas las computadoras" es una mala idea en sí misma: obviamente, debe crear un certificado por cliente y configurar sus reglas de acceso en consecuencia. Esto garantiza la confidencialidad de sus conexiones junto con la posibilidad de revocar certificados a medida que se pierden / divulgan sin romper las conexiones de otras máquinas.
Editar: algo que puede parecer tentador es configurar una puerta de enlace de escritorio remoto (básicamente una puerta de enlace de túnel HTTPS para RDP) y requerir la autenticación del certificado del cliente al configurar la conexión SSL a través de las propiedades de IIS (la puerta de enlace se implementa como una aplicación ASP.NET dentro de IIS) . Sin embargo, esto parece no ser compatible con el Cliente de escritorio remoto: no hay forma de proporcionar un certificado de cliente para una conexión proxy.