Índice

Anúncio de lançamento do RDS-Knight1.30:

  • Controle de Dispositivos agora permite múltiplos dispositivos:
  • Uma proteção por código PIN para a ferramenta de administração RDS-Knight foi adicionada:
  • Um clique para proteger as áreas de trabalho agora mostra usuários/grupos do Active Directory por padrão e salva a escolha do Administrador entre usuários/grupos do AD e locais.
  • Restrições de Acesso à Homeland: IPs foram atualizados para a lista de Países.
  • Traduções em holandês, russo, húngaro, polonês, ucraniano, hebraico, italiano, espanhol e português foram adicionadas.
  • Corrigido Restrições de Horário de Trabalho bug (as horas de fim também foram usadas como minutos de fim).

→ Voltar para as Notas de Lançamento

Postagens Relacionadas

RD Tools Software

Controle de Acesso Avançado: Elevando a Segurança do RDS com Análise de Comportamento do Usuário

Com a Análise de Comportamento do Usuário (UBA) emergindo como uma tecnologia crucial para melhorar significativamente a detecção e prevenção de ameaças cibernéticas, descubra como você também pode analisar e interpretar comportamentos de usuários em tempo real para proteger melhor sua infraestrutura. Este guia abrangente explora como proteger o desktop remoto contra invasões, aproveitando a UBA e o RDS-Tools.

Leia o artigo →
RD Tools Software

Aprimorando a Segurança do RDS: Integrando os Serviços de Atualização do Windows Server com Medidas de Segurança Avançadas

À medida que as ameaças cibernéticas se tornam mais sofisticadas, combinar o WSUS (Serviços de Atualização do Windows Server) com as ferramentas de Segurança Avançada do RDS Tools tornou-se essencial para uma proteção abrangente. Explore como os Serviços de Atualização do Windows Server suportam ambientes RDS, suas limitações em enfrentar os desafios de segurança modernos e revise como a integração com soluções robustas de cibersegurança, como o RDS Advanced Security, melhora a proteção. Em seguida, finalize com as melhores práticas para as equipes de TI implementarem efetivamente essa abordagem abrangente de segurança de servidor e rede.

Leia o artigo →
back to top of the page icon