Índice

Como parte de la nueva versión V4.2 de RDS-Knight, RDS-Tools Los desarrolladores están orgullosos de mejorar una solución poderosa para aumentar la postura de seguridad de la organización: "Restricciones de Horario Laboral", una herramienta simple y eficiente para que los administradores de red controlen las conexiones remotas.

Acceder a aplicaciones empresariales puede ser engorroso y arriesgado donde los actores móviles de primera, tercera parte y los ataques de movimiento lateral son la norma. Las políticas basadas en el tiempo han demostrado mejorar la seguridad de la red, ya que son una forma eficiente de proporcionar acceso limitado a las aplicaciones y dar a los administradores de TI un control más preciso sobre sus redes.

Por eso RDS-Knight última actualización 4.2 se centra en aumentar la eficiencia de su esencial “ Restricción de Horario Laboral " característica. Con esta protección, los administradores tienen el poder de controlar las conexiones y el uso de Escritorio Remoto a lo largo del tiempo para prevenir abusos y comportamientos sospechosos.

Control de acceso remoto a lo largo del tiempo

Entre otras mejoras incluidas en RDS-Knight 4.2 lanzado el mes pasado, Restricción de horas de trabajo proporciona una nueva configuración excelente: los administradores pueden forzar el cierre de sesión cuando se ha agotado el tiempo autorizado.

Esto significa que la función ahora se puede configurar para limitar el acceso de los usuarios de dos maneras:

  • Previene que las sesiones se abran fuera de los horarios de trabajo definidos
  • Fuerza la desconexión automática cuando el tiempo de trabajo definido llega a su fin. El mensaje de advertencia es completamente personalizable, así como el retraso antes de la desconexión.

La parametrización de la función es fácil: Desde el panel de control integral e intuitivo, Restricciones de Horario Laboral se puede configurar para respetar las horas asignadas de cada usuario o grupo, de acuerdo con su zona horaria local.​

Y coincida con los requisitos organizacionales...

Se ha señalado muchas veces que los empleados extienden su jornada laboral para tener derecho a bonificaciones por horas extras y otras facilidades similares. Esto es arriesgado por dos razones: Primero, esto puede llevar al uso excesivo del ancho de banda del servidor. Segundo, cuando las oficinas están oficialmente cerradas, no hay forma de monitorear las acciones de los usuarios y podrían aprovechar su tiempo libre para robar datos importantes y encontrar brechas en el sistema de la empresa.

Una vez que todas las personas adecuadas hayan sido autorizadas a conectarse a la red de la organización, la pregunta se convierte en: ¿Cuándo deberían tener acceso los usuarios? Para vincular a los empleados a trabajar solo durante un tiempo estipulado, es necesario controlar su acceso a su Escritorio Remoto.

Por ejemplo, se pueden asignar diferentes marcos de tiempo para cada usuario según las tareas o responsabilidades. Gracias a RDS-Knight , se aplica una prohibición automática total en cualquier otro período de tiempo.

Cada acción realizada por Restricción de Horario Laboral se registra en el Registro de Eventos de Seguridad, por lo que adivinar quién no quiere seguir las reglas es pan comido.

Descargar RDS-Knight
mantener los servidores seguros por la noche.

Obtén 15 días gratis con la versión de prueba (completa).

Publicaciones relacionadas

RD Tools Software

Cómo controlar un ordenador de forma remota: elegir las mejores herramientas

Para sesiones de soporte rápido, trabajo remoto a largo plazo o tareas de administración, el acceso y control remoto es una herramienta versátil. Controlar un ordenador de forma remota te permite acceder y gestionar otro ordenador desde una ubicación diferente. Ya sea que estés proporcionando soporte técnico diariamente, accediendo a archivos o gestionando servidores, o que necesites hacerlo en el futuro, infórmate sobre cómo controlar un ordenador de forma remota, revisando los métodos principales y sus características principales para descubrir cuál puede ser más adecuado para tu infraestructura, uso y requisitos de seguridad.

Leer artículo →
back to top of the page icon