Índice

RDS são um Gateway para Cibercriminosos

RDS-Tools fornece soluções de desempenho inovadoras para RDS. Estas ferramentas são desenvolvidas para sustentar o desenvolvimento e a produtividade dos negócios. Elas permitem o acesso remoto a aplicações de trabalho em todos os momentos, a um custo mínimo e com total segurança. De fato, os riscos são altos ao conectar-se a um servidor RDP. Os usuários podem enfrentar ataques frontais de força bruta, malware, roubo de credenciais, entre outros perigos. Para prevenir qualquer incidente crítico, RDS-Tools desenvolveu RDS-Knight:

Um forte vigilante tecnológico que atua tanto como um escudo quanto como uma arma para proteger os Servidores RDS...

RDS-Knight Mantém os Servidores RDS Seguros

RDS-Knight oferece até cinco ótimas medidas de proteção para bloquear servidores e sessões remotas:

  • Geo-restrição: Blacklist automaticamente IPs provenientes de países que você define como arriscados.
  • Acesso controlado por tempo: Proíbe os usuários de se conectarem fora do horário de expediente.
  • Defensor: Detectar e bloquear ataques de força bruta.
  • Um clique para definir Políticas de Direitos de Usuário Restringir o ambiente dos usuários rapidamente.
  • Proteção de Endpoint: Controlar o acesso por dispositivo.

A nova versão 2.0 do RDS-Knight, lançada na última quarta-feira, dia 25, está a melhorar estas funcionalidades. A integração completa do Defender de Ataques de Força Bruta permite o monitoramento de falhas de login mesmo em um Cliente Remoto HTML5 (como TSplus ). Além disso, adiciona uma nova proteção para os Administradores: agora é possível adicionar à lista branca o nome de domínio de qualquer usuário juntamente com o próprio usuário ao configurar regras de segurança.

A maior inovação, no entanto, marca um ponto de viragem significativo no desenvolvimento do RDS-Knight ele realmente revela todo o poder desta solução para manter os servidores seguros.

RDS-Knight Rastreia Ataques Cibernéticos

RDS-Knight rapidamente protege os servidores RDS contra ataques externos e tentativas internas de roubo de dados. Para isso, fornece aos Administradores as chaves para ativar regras restritivas em apenas alguns cliques.

É a ferramenta de segurança fácil e eficiente para mudar a vida dos Administradores RDS. Apenas até agora, o poder do RDS-Knight tem sido parcialmente visível, agindo como um vigilante "silencioso". A versão 2.0 transforma-o numa verdadeira ferramenta de rastreamento, mostrando os trabalhos defensivos do RDS-Knight em tempo real.

Por exemplo, o Defensor de Ataques de Força Bruta é projetado para mostrar uma lista de endereços IP bloqueados, que podem ser autorizados quando necessário. Com o lançamento da versão 2.0, o RDS-Knight também fornece informações em tempo real sobre o número de tentativas bloqueadas.

Isso significa que cada evento e ação realizada está agora referenciada na seção "veja o que está a acontecer", acessível a partir do painel principal.

Com este poderoso novo recurso, os Administradores têm um meio de detectar pontos de fraqueza e identificar as pessoas maliciosas envolvidas. Com base nesta informação, podem implementar uma estratégia sustentável para aumentar a segurança nos servidores RDS.

Esta é uma LIBERAÇÃO MAIOR e é altamente recomendável aplicar o arquivo de atualização diretamente a partir da aplicação.

Para testar e descarregar RDS-Knight, use a versão de teste gratuita .

Para mais informações sobre as funcionalidades do RDS-Knight, assista ao vídeo .

Artigos Relacionados

RD Tools Software

Como Controlar Remotamente um Computador: Escolhendo as Melhores Ferramentas

Para sessões de suporte rápido, trabalho remoto a longo prazo ou tarefas de administração, o acesso e controle remoto é uma ferramenta versátil. O controle remoto de um computador permite que você acesse e gerencie outro computador a partir de uma localização diferente. Quer você esteja fornecendo suporte técnico diariamente, acessando arquivos ou gerenciando servidores, ou precise fazê-lo no futuro, informe-se sobre como controlar remotamente um computador, verificando os principais métodos e suas principais características para descobrir qual pode ser mais adequado à sua infraestrutura, uso e requisitos de segurança.

Ler artigo →
back to top of the page icon