Índice

Anuncio de lanzamiento de RDS-Knight1.30:

  • Control de dispositivos ahora permite múltiples dispositivos:
  • Se añadió una protección con código PIN para la herramienta de administración RDS-Knight.
  • Un clic para asegurar escritorios ahora muestra usuarios/grupos de Active Directory por defecto y guarda la elección del Administrador entre usuarios/grupos de AD y locales.
  • Restricciones de acceso en el país: las IP se actualizaron a la lista de países.
  • Se añadieron traducciones en holandés, ruso, húngaro, polaco, ucraniano, hebreo, italiano, español y portugués.
  • Corregido Restricciones de Horario Laboral error (las horas de finalización también se utilizaron como minutos de finalización).

→ Volver a las Notas de la Versión

Publicaciones relacionadas

RD Tools Software

Control de Acceso Avanzado: Elevando la Seguridad de RDS con Análisis del Comportamiento del Usuario

Con el análisis del comportamiento del usuario (UBA) emergiendo como una tecnología crucial para mejorar significativamente la detección y prevención de amenazas cibernéticas, descubra cómo usted también puede analizar e interpretar los comportamientos de los usuarios en tiempo real para proteger mejor su infraestructura. Esta guía completa profundiza en cómo proteger el escritorio remoto de los ataques, aprovechando UBA y RDS-Tools.

Leer artículo →
RD Tools Software

Mejorando la seguridad de RDS: Integrando los Servicios de Actualización de Windows Server con medidas de seguridad avanzadas

A medida que las amenazas cibernéticas crecen en sofisticación, combinar WSUS (Servicios de Actualización de Servidor de Windows) con las herramientas de Seguridad Avanzada de RDS Tools se ha vuelto esencial para una protección integral. Explore cómo los Servicios de Actualización de Servidor de Windows apoyan los entornos RDS, sus limitaciones para abordar los desafíos de seguridad modernos, y revise cómo la integración con soluciones de ciberseguridad robustas, como RDS Advanced Security, mejora la protección. Luego, termine con las mejores prácticas para que los equipos de TI implementen de manera efectiva este enfoque integral de seguridad en servidores y redes.

Leer artículo →
back to top of the page icon