Índice

El equipo de desarrollo de RDS-Tools acaba de anunciar una nueva actualización para su potente programa de seguridad, RDS-Knight. Instalado en servidores junto con el software de Escritorio Remoto, protege de manera eficiente a los Usuarios Remotos y a los servidores a los que están conectados. Es aún más potente cuando se utiliza como un complemento a la solución de Acceso Remoto de TSplus. Esta nueva versión refuerza la integración del Defender con la característica principal de TSplus: el portal de aplicaciones web.

TS plus ofrece herramientas de escritorio remoto y publicación de aplicaciones que se pueden acceder a través de la web en el TS plus Portal web . Si bien es una excelente manera para que las organizaciones hagan que las aplicaciones comerciales estén disponibles desde cualquier dispositivo utilizando solo un navegador web, cualquier forma de acceso remoto conlleva riesgos inherentes.

De hecho, las conexiones de escritorio remoto son un vector principal para los ataques de fuerza bruta: Los hackers utilizan bots automatizados para generar cientos de miles de contraseñas por minuto y eventualmente adivinar las credenciales correctas. ¡Es uno de los trucos más antiguos para forzar el acceso al servidor! Una vez que están dentro, las personas maliciosas pueden robar fácilmente información valiosa o destruir un sistema completo. Incluso un ataque de fuerza bruta fallido puede tener impactos negativos en el rendimiento de un negocio.

RDS-Knight 4.2 integrado con TS plus asegura una alta protección contra ataques de fuerza bruta incluso en el Portal Web.

RDS-Knight Previene Ataques de Fuerza Bruta en el Portal Web

RDS-Knight ofrece hasta seis características para asegurar los servidores RDS, incluyendo un eficiente Defensor de Ataques de Fuerza Bruta .

Con esta protección, cualquier intento malicioso de abrir una sesión de usuario, ya sea a través de RDP o del Cliente Remoto HTML5, es detectado y prevenido antes de que se convierta en un problema. RDS-Knight monitorea los intentos de inicio de sesión y automáticamente pone en la lista negra las IPs infractoras después de varios fallos (número a determinar por el administrador). Los administradores pueden gestionar fácilmente esta lista y poner en la lista blanca las IPs que se conocen como inofensivas con una simple acción de clic derecho.

Aunque RDS-Knight las grandes capacidades se pueden utilizar con cualquier aplicación de Escritorio Remoto, ofrece el mejor conjunto de seguridad cuando se asocia con TS plus .

La última versión 4.2 ofrece una protección más fuerte a TS plus con la integración de una configuración adicional: el nuevo “ Bloqueo característica de seguridad, que se introdujo con el TS plus 12.40 libera y mantiene temporalmente la sesión del usuario bloqueada después de varios intentos de inicio de sesión fallidos en el Portal Web. RDS-Knight ahora registra todos estos intentos y notifica al administrador con un “ Bloqueo evento en el registro de seguridad.

Los administradores pueden revisar rápida y fácilmente quién es responsable de usar nombres de usuario incorrectos. Combinado con el Brute-Force Defender es una forma muy eficiente de detectar atacantes que intentan conectarse con la misma IP utilizando diferentes nombres de usuario.

Descargar RDS -Knight 4.2 Release

Y disfruta de la mejor protección para tus servidores RDS. TS plus versión de prueba también incluye la edición más actualizada y completa de la extensión de seguridad.

Publicaciones relacionadas

RD Tools Software

Cómo controlar un ordenador de forma remota: elegir las mejores herramientas

Para sesiones de soporte rápido, trabajo remoto a largo plazo o tareas de administración, el acceso y control remoto es una herramienta versátil. Controlar un ordenador de forma remota te permite acceder y gestionar otro ordenador desde una ubicación diferente. Ya sea que estés proporcionando soporte técnico diariamente, accediendo a archivos o gestionando servidores, o que necesites hacerlo en el futuro, infórmate sobre cómo controlar un ordenador de forma remota, revisando los métodos principales y sus características principales para descubrir cuál puede ser más adecuado para tu infraestructura, uso y requisitos de seguridad.

Leer artículo →
back to top of the page icon