Innholdsfortegnelse

RDS-Tools, leverandør av løsninger for fjernskrivbordadministrasjon, er begeistret for å kunngjøre utgivelsen av RDS-Advanced Security 6.4. Denne nyeste versjonen av deres cybersikkerhetsprogramvare tilbyr robust beskyttelse for fjernskrivbordsmiljøer. Med betydelige ytelsesforbedringer leverer RDS-Advanced Security 6.4 forbedret effektivitet, og sikrer en sikker databehandlingsopplevelse for brukerne.

Den 30. januar ble en serie distribuerte tjenestenektangrep (DDoS) rettet mot mange medisinske sentre over hele USA, inkludert prestisjetunge institusjoner som Stanford Healthcare, Duke University Hospital og Cedars-Sinai. Som svar på dette utviklende trusselbildet har RDS-Tools inkludert en omfattende database med over 16 000 nye IP-adresser i hacker-IP-listen til RDS-Advanced Security. Denne proaktive tilnærmingen adresserer spesifikt KillNet DDoS-angrep, og blokkerer automatisk millioner av kjente cyberkriminelle IP-er. Funksjonen gir brukerne effektiv og synlig beskyttelse mot disse ondsinnede angrepene.

De ekstra IP-adressene har blitt nøye utvalgt for å målrette mot KillNet-gruppen, og tilbyr en omfattende løsning for institusjonelle og offentlige brukere av RDS-Advanced Security som står overfor en høyere risiko for slike angrep.

Hva er KillNet?

KillNet er en aktivistisk hackergruppe assosiert med pro-russiske følelser. Gruppen fikk notoritet for å utføre DoS- og DDoS-cyberangrep mot statlige institusjoner og private selskaper under den russiske invasjonen av Ukraina i 2022. Dannet rundt mars 2022, orchestrerte gruppens grunnlegger, kjent som "Killmilk," flere angrep mot institusjonelle og statlige nettsteder i ulike europeiske stater, USA og Japan. Målet var å hindre handlinger som støttet Ukraina ved å gjøre plattformer utilgjengelige, stjele sensitiv informasjon og forstyrre produksjonssystemer.

Ytterligere funksjoner av RDS-Advanced Security

Bortsett fra den forbedrede beskyttelsen mot KillNet-angrep, inkluderer RDS-Advanced Security 2.0 flere andre bemerkelsesverdige funksjoner. Oppdateringen gir ytelsesforbedringer til restriksjonen for Working Hours, Bruteforce Protection, Ransomware Protection og hendelsesanalyse relatert til databaser. Brukere kan nå legge til whitelisted programmer gjennom et kommandolinjegrensesnitt, noe som gir større kontroll over deres sikre miljø. Oppdateringen forbedrer også responsiviteten under hendelsesanalyse, og sikrer rask handling mot potensielle trusler.

For å lære mer om funksjonen for beskyttelse av Hacker IP i RDS-Advanced Security 6.4, sjekk den tilgjengelige online dokumentasjonen på https://docs.rds-tools.com/advanced-security/hacker-ip For de som er interessert i å oppleve programvaren på nært hold, er en prøveversjon av RDS-Advanced Security tilgjengelig for gratis nedlasting fra RDS-Tools-nettstedet på rds-tools.com .

Sikre din eksterne skrivebordsinfrastruktur med RDS-Advanced Security og forbli beskyttet mot utviklende cybertrusler.

Relaterte innlegg

RD Tools Software

Avansert tilgangskontroll: Heve RDS-sikkerhet med brukeradferdsanalyse

Med brukeradferdsanalyse (UBA) som en avgjørende teknologi for å betydelig forbedre oppdagelsen og forebyggingen av cybertrusler, finn ut hvordan du også kan analysere og tolke brukeradferd i sanntid for bedre å beskytte infrastrukturen din. Denne omfattende guiden utforsker hvordan du kan beskytte eksterne skrivebord mot hacking, ved å utnytte UBA og RDS-Tools.

Les artikkel →
RD Tools Software

Forbedring av RDS-sikkerhet: Integrering av Windows Server Update Services med avanserte sikkerhetstiltak

Etter hvert som cybertrusler blir mer sofistikerte, har kombinasjonen av WSUS (Windows Server Update Services) med RDS Tools Advanced Security-verktøy blitt essensiell for omfattende beskyttelse. Utforsk hvordan Windows Server Update Services støtter RDS-miljøer, dens begrensninger i å håndtere moderne sikkerhetsutfordringer, og se på nytt hvordan integrasjon med robuste cybersikkerhetsløsninger, som RDS Advanced Security, forbedrer beskyttelsen. Avslutt deretter med beste praksis for IT-team for effektivt å implementere denne omfattende server- og nettverkssikkerhetsmetoden.

Les artikkel →
back to top of the page icon