วิธีตั้งค่าการเข้าถึงแบบไม่ต้องดูแลใน TeamViewer
คู่มือการตั้งค่าการเข้าถึงโดยไม่ต้องดูแลใน TeamViewer ตามด้วยข้อมูลเกี่ยวกับ RDS-Remote Support ซึ่งเป็นทางเลือกที่ทรงพลังสำหรับผู้ดูแลระบบ IT
We've detected you might be speaking a different language. Do you want to change to:
RDS TOOLS BLOG
ในเดือนพฤษภาคม 2017 เกิดการโจมตีทางไซเบอร์ครั้งใหญ่ที่ส่งผลกระทบต่อคอมพิวเตอร์มากกว่า 300,000 เครื่องทั่วโลก นี่เป็นการระบาดครั้งแรกของ WannaCry ซึ่งเป็นซอฟต์แวร์เรียกค่าไถ่ที่บล็อกการเข้าถึงไฟล์ที่มีค่าที่สุดของเหยื่อ เว้นแต่จะมีการจ่ายค่าไถ่ ตั้งแต่นั้นมา บ้านและธุรกิจที่ใช้ระบบปฏิบัติการ Windows ยังคงถูกคุกคามอย่างต่อเนื่องจากการโจมตีด้วยเรียกค่าไถ่ โชคดีที่ W10 ปกป้องผู้ใช้จากการโจมตีด้วยเรียกค่าไถ่ แต่ไม่ใช่กรณีของเวอร์ชันเก่า RDS-Knight มีทางออก
RDS-Knight เป็นเครื่องมือด้านความปลอดภัยทางไซเบอร์ที่พัฒนาโดย RDS-Tools เพื่อปกป้องเซิร์ฟเวอร์ Remote Desktop ทั่วโลก การเพิ่มการป้องกันจากแรนซัมแวร์ในนั้นจึงเป็นสิ่งสำคัญ ขั้นตอนแรกในการดำเนินการป้องกันแรนซัมแวร์คือการศึกษาศัตรู โธมัส มอนตัลชิโน เป็นนักพัฒนาที่มีความสามารถซึ่งรับผิดชอบโครงการที่มีความทะเยอทะยานนี้ การพัฒนามีขึ้นในสองขั้นตอน โดยเริ่มจากสัปดาห์ที่ยาวนานและเครียดของการวิจัยและการทดสอบตั้งแต่เดือนกรกฎาคม 2018
แม้ว่ารansomware จะเป็นมัลแวร์ที่เลวร้ายที่สุดที่มีอยู่บนอินเทอร์เน็ต โธมัสกล่าวว่า
" มันง่ายอย่างน่าประหลาดใจที่จะค้นหาตัวอย่างแรนซัมแวร์ต่างๆ ซึ่งมักจะถูกปล่อยออกมาเพื่อการวิจัยหรือการศึกษา ."
อย่างไรก็ตาม กระบวนการที่เหลือไม่ได้ผ่อนคลายขนาดนั้น ในการสัมภาษณ์ในโอกาสการเปิดตัว RDS-Knight 3.2 โธมัสได้แบ่งปันประสบการณ์ของเขา กลยุทธ์ประกอบด้วยการดาวน์โหลดสายพันธุ์ต่าง ๆ ของแรนซัมแวร์และรันบนเครื่องเสมือนเพื่อเข้าใจพฤติกรรมของพวกมัน ตั้งแต่ WannaCry ที่มีชื่อเสียง, TeslaCrypt และ NotPetia ไปจนถึงการสร้างแรนซัมแวร์ทดสอบของเขาเอง โธมัสได้เสี่ยงสูงเพื่อให้สามารถให้การป้องกันที่ดีที่สุดสำหรับเซิร์ฟเวอร์ RDS โดยทำลายเครื่องเสมือนหลายร้อยเครื่องในกระบวนการนี้
ไม่ต้องพูดถึง ฉันได้ลองขี่ที่เต็มไปด้วยอะดรีนาลีนทุกครั้งที่ฉันทดสอบแรนซัมแวร์ที่แตกต่างกัน ผลลัพธ์ยังคงไม่แน่นอน ในระหว่างขั้นตอนการศึกษา เราได้เรียนรู้ว่าแรนซัมแวร์แต่ละตัวใช้กลไกของตนเองในการค้นหาและเข้ารหัสไฟล์ที่มีค่า .
เป็นตัวอย่าง, TeslaCrypt มุ่งเน้นไปที่ไฟล์เกมที่บันทึกไว้ ซึ่งเป็นข้อมูลที่มีค่าที่สุดสำหรับผู้คนจำนวนมาก!
ดังนั้น ทีมพัฒนาจึงตัดสินใจที่จะใช้เทคนิคการตรวจจับพฤติกรรมที่บริสุทธิ์ซึ่งไม่พึ่งพาลายเซ็นของมัลแวร์ ทำให้การป้องกันสามารถจับ ransomware ที่ยังไม่มีอยู่ได้ โดยในทางปฏิบัติ baitfiles จะถูกวางอย่างมีกลยุทธ์โดย RDS-Knight ในโฟลเดอร์สำคัญที่ ransomware มักเริ่มโจมตี ไฟล์เหล่านี้ถูกสร้างขึ้นให้สามารถปรับขนาดได้: ตั้งชื่อแบบสุ่ม พวกมันจะรีเฟรชโดยอัตโนมัติเพื่อให้ทันสมัยและหลอกลวง ransomware ได้อย่างมีประสิทธิภาพ
ส่วนที่เข้มข้นที่สุดยังไม่เริ่มต้น โธมัสอธิบายว่าความยากลำบากอยู่ที่ไหน:
" การแข่งขันเริ่มขึ้นระหว่างสายพันธุ์ต่าง ๆ ของแรนซัมแวร์ที่ถูกเก็บรวบรวมและการป้องกันที่ยังอยู่ระหว่างการพัฒนา เราได้ผลักดันการป้องกันให้ไกลที่สุดเท่าที่จะทำได้เพื่อเอาชนะแรนซัมแวร์และระงับกิจกรรมของมันทันที เซิร์ฟเวอร์ทำงานได้ดีมากในปัจจุบันจนกลายเป็นข้อเสียที่แท้จริงเมื่อพลังการประมวลผลดังกล่าวถูกใช้โดยซอฟต์แวร์ที่เป็นอันตราย เครื่องเสมือนจำนวนมากได้รับความเสียหายในระหว่างกระบวนการนี้ แต่เราก็สามารถเอาชนะอุปสรรคนี้ได้ "
RDS-Knight สามารถตรวจจับการโจมตีของแรนซัมแวร์ในระยะเริ่มต้นและหยุดการเข้ารหัสข้อมูลก่อนที่จะเกิดความเสียหายอย่างรุนแรง
ด้วยคุณสมบัติเช่นนี้ ไม่มีข้อสงสัยว่า RDS-Knight Ransomware Protection เป็นอาวุธที่เหมาะสมในการปกป้องข้อมูลธุรกิจจากภัยคุกคามที่ร้ายแรงและพัฒนาตลอดเวลาเหล่านี้
ไม่ต้องพูดถึงการปรับปรุงที่ยอดเยี่ยมที่รวมอยู่ใน RDS-Knight 3.2 เวอร์ชันล่าสุด:
RDS-Knight เป็นแพ็คเกจความปลอดภัยที่ทุกธุรกิจต้องมีเพื่อปกป้องเซิร์ฟเวอร์ RDS ของตน
ดาวน์โหลดและลองใช้งานรุ่นฟีเจอร์ครบถ้วนตอนนี้
ทีม RDS-Tools วางแผนการพัฒนานวัตกรรมที่ยอดเยี่ยมมากมายสำหรับการเปิดตัวในอนาคต เช่น ความสามารถในการบันทึกเวอร์ชันที่ปลอดภัยของไฟล์ที่ติดไวรัสในระหว่างการโจมตีของแรนซัมแวร์ เพื่อให้สามารถกู้คืนได้อย่างง่ายดายหลังจากทำความสะอาดระบบ เพื่อติดตามข่าวสารที่จะเกิดขึ้น; สมัครรับจดหมายข่าวรายเดือนของ RDS-Tools
โซลูชันการเข้าถึงระยะไกลที่ง่าย ทนทาน และคุ้มค่าสำหรับผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศ
เครื่องมือสุดยอดเพื่อให้บริการลูกค้า Microsoft RDS ของคุณให้ดียิ่งขึ้น
ติดต่อ