Spis treści

Zespół RDS-Tools z przyjemnością ogłasza ogólną dostępność RDS-Knight 3.4 wersja Zawiera wspaniałe nowe funkcje i ulepszenia:

  • Zablokowane adresy IP można filtrować według adresu IP, daty i kraju. (wspierana nazwa kraju w języku angielskim) dla funkcji Ochrony Dostępu do Ojczyzny i Ochrony przed Atakami Brute-Force:
  • Zablokowane adresy IP przez Brute force defendera teraz rejestrują kraj ataku :
  • Ulepszono ustawienia SMTP :
  • Dodano wsparcie SSL.
  • Temat wiadomości e-mail weryfikacji SMTP teraz wyświetla nazwę maszyny.
  • Ustawienia walidacji SMTP (gdy podano nieprawidłowe dane uwierzytelniające, wyświetlany jest odpowiedni komunikat o błędzie):
  • Proces białej listy ransomware zostało naprawione przy użyciu porównywarki łańcuchów, która nie rozróżnia wielkości liter.

→ Powrót do Zapisów Wydania

Powiązane wpisy

RD Tools Software

Zaawansowana kontrola dostępu: podnoszenie bezpieczeństwa RDS za pomocą analizy zachowań użytkowników

Z analizą zachowań użytkowników (UBA) stającą się kluczową technologią do znacznego zwiększenia wykrywania i zapobiegania zagrożeniom cybernetycznym, dowiedz się, jak możesz analizować i interpretować zachowania użytkowników w czasie rzeczywistym, aby lepiej chronić swoją infrastrukturę. Ten kompleksowy przewodnik zagłębia się w to, jak chronić zdalny pulpit przed włamaniami, wykorzystując UBA i RDS-Tools.

Przeczytaj artykuł →
RD Tools Software

Zwiększanie bezpieczeństwa RDS: Integracja usług aktualizacji systemu Windows Server z zaawansowanymi środkami bezpieczeństwa

W miarę jak zagrożenia cybernetyczne stają się coraz bardziej zaawansowane, połączenie WSUS (Windows Server Update Services) z narzędziami RDS Tools Advanced Security stało się niezbędne dla kompleksowej ochrony. Zbadaj, jak Windows Server Update Services wspiera środowiska RDS, jego ograniczenia w radzeniu sobie z nowoczesnymi wyzwaniami bezpieczeństwa oraz ponownie rozważ, jak integracja z solidnymi rozwiązaniami w zakresie cyberbezpieczeństwa, takimi jak RDS Advanced Security, zwiększa ochronę. Następnie zakończ najlepszymi praktykami dla zespołów IT, aby skutecznie wdrożyć to kompleksowe podejście do bezpieczeństwa serwerów i sieci.

Przeczytaj artykuł →
back to top of the page icon