Innholdsfortegnelse
  • The Brukerliste Alternativet ble lagt til: Administratoren kan legge til/fjerne brukere fra hvitelisten under Innstillinger og lisensflisen > Brukere hviteliste:

Brukere på hvitelisten er nå ignorert av RDS-Knight og t arvinnstillinger vil ikke bli brukt Brukeren som laster ned oppsettet eller oppdaterer programvaren fra en tidligere versjon, vil automatisk bli lagt til i hvitelisten.

  • The Brute-Force Angrep Forsvarer ble oppdatert til sin nyeste versjon, og brukergrensesnittet er nå fullt integrert.
  • Hjemland Tilgangsbeskyttelse Landene er nå sortert alfabetisk
  • Avinstallering Alle RDS-Knight-filer blir nå fjernet når produktet avinstalleres (og brukernes innstillinger tilbakestilles)
  • Ny "Security Essentials" utgave lavere priser, uten One click to Secure Desktop og Endpoint protection-funksjonene, ingen valg av brukere/grupper (innstillingene gjelder for alle brukere)
  • IP til landliste og oversettelser ble oppdatert.

→ Tilbake til utgivelsesnotater

Relaterte innlegg

RD Tools Software

Avansert tilgangskontroll: Heve RDS-sikkerhet med brukeradferdsanalyse

Med brukeradferdsanalyse (UBA) som en avgjørende teknologi for å betydelig forbedre oppdagelsen og forebyggingen av cybertrusler, finn ut hvordan du også kan analysere og tolke brukeradferd i sanntid for bedre å beskytte infrastrukturen din. Denne omfattende guiden utforsker hvordan du kan beskytte eksterne skrivebord mot hacking, ved å utnytte UBA og RDS-Tools.

Les artikkel →
RD Tools Software

Forbedring av RDS-sikkerhet: Integrering av Windows Server Update Services med avanserte sikkerhetstiltak

Etter hvert som cybertrusler blir mer sofistikerte, har kombinasjonen av WSUS (Windows Server Update Services) med RDS Tools Advanced Security-verktøy blitt essensiell for omfattende beskyttelse. Utforsk hvordan Windows Server Update Services støtter RDS-miljøer, dens begrensninger i å håndtere moderne sikkerhetsutfordringer, og se på nytt hvordan integrasjon med robuste cybersikkerhetsløsninger, som RDS Advanced Security, forbedrer beskyttelsen. Avslutt deretter med beste praksis for IT-team for effektivt å implementere denne omfattende server- og nettverkssikkerhetsmetoden.

Les artikkel →
back to top of the page icon