Russian▼
Еще недавно мы не могли себе представить, что, находясь в любой точке мира мы сможем оставаться на связи. Сегодня этим уже никого не удивить: мы на остаемся связи в дороге, мы можем проверить электронную почту или просматривать камеры системы видеонаблюдения в реальном времени, а кто-то и вовсе дистанционно управляет офисом или умным домом. Но нередко возникают задачи получения быстрого доступа к данным, хранящимся на компьютере, который расположен где-то далеко от вас. Это может быть: бухгалтерские продукты от 1С, системы проектирования или просто документы.
Именно для этих целей еще в 1998 году компанией Microsoft был разработан специальный протокол обмена данными Remote Desktop Protocol (RDP). На сегодняшний день существует несколько программных продуктов, позволяющие обеспечить удаленную работу, но лишь несколько из них могут обеспечить вам качественную и бесперебойную работу в много пользовательском режиме.
Если взять такое программное обеспечение как VNC, AnyDesk и другие, то они позволяют подключиться вам в текущий сеанс и взять под управление клавиатуру и мышь и управлять компьютером так, как будто вы сидите непосредственно за ним. Это однопользовательский режим работы, но что, если на вашем компьютере установлено программное обеспечение, которое необходимо использовать сразу несколькими сотрудниками вашей компании? Именно для этого случая и существуют такие решения как Microsoft RDP или Thinstuff. Эти программы позволяют удаленно подключаться к вашему компьютеру (серверу терминалов) сразу нескольким пользователям и выполнять свою работу при этом для каждого пользователя создается свой отдельный уникальный сеанс. Это дает возможность работать всем пользователям одновременно не мешая друг другу при этом используя для этого любое устройство с операционной системой Windows, Linux, MacOS или Android, а это значит, что вы можете использовать даже умный телевизор.
Во-первых, Thinstuff работает по стандартному протоколу удаленных рабочих столов (RDP), что позволяет вам пользоваться всеми возможностями удаленной работы. Во-вторых, если в вашей компании уже используется решение от Microsoft, то вы не испытаете проблем при расширении или переходе на решения от Thinstuff. Ну и самое главное это доступность и стоимость продуктов. На текущий момент Thinstuff XP/VS Terminal Server является самым доступным по цене даже в условиях санкций и самым простым в установке и лицензировании продуктом.
Thinstuff всегда являлось самым простым в использовании и при этом надежным и стабильным программным продуктом. В отличии от других решений у Thinstuff XP/VS Terminal Server понятная схема лицензирования. Вам достаточно лишь определиться с количеством одновременно подключаемых пользователей и фактическими корпоративными требованиями. Так вы можете приобрести лицензию на 1, 3, 5, 10 или неограниченное число подключений. Если у вас используется всего 1 компьютер с установленной домашней версией Windows, то вы можете использовать версию Lite, что в значительной степени сократит ваши расходы на приобретение лицензий. Если же вы в качестве сервера терминалов будете использовать Windows Server, то вам лучше посмотреть в сторону Standard или Professional версий.
Но самое важное! Thinstuff не имеет платных подписок, требующих ежегодно оплачивать за обновления или продление лицензий. Приобретая лицензию Thinstuff вы ее получаете навсегда!
Thinstuff не просто самый доступный по цене сервер терминалов, он еще позволяет вам в значительной степени экономить на вашей Ай-Ти инфраструктуре. Каким образом? Тут все просто. Для удаленной работы достаточно использовать любое доступное устройство работающее под управлением операционных систем Windows/Linux/iOS/Android. При этом требования к оборудованию минимальные. Даже сейчас вы можете взять свой старенький компьютер, убрать из него жесткий диск, оставить минимум оперативной памяти и оставить простейшую видео карту, записать на флешку любую подходящую операционную систему или WTWare и все. Вам не требуется обновления парка пользовательских компьютеров!
Программное обеспечение Thinstuff может использоваться в компаниях любого размера от самозанятых до крупных корпораций.
Любой сервер терминалов при работе через Интернет подвержен постоянным хакерским атакам. Правильная настройка удаленного доступа решает проблемы безопасности. Например можно использовать любой VPN сервер, но что делать, если у вас нет специалиста, который мог бы настроить доступ к RDP серверу. Для этого у Thinstuff есть отдельное решение TSX GateWay.
Тогда скачайте с нашего сервера бесплатную 14-дневную версию терминального сервера Thinstuff, устанавливайте его на компьютер и тестируйте! А если вам не хватило времени, то вы всегда можете связаться с нашими специалистами и продлить срок действия тестовой лицензии!
В современном мире, где удалённая работа становится нормой для многих компаний, обеспечение кибербезопасности соединений через Протокол удалённого рабочего стола (RDP) приобретает критическую важность. Пандемия COVID-19 катализировала переход к удалённой работе, что привело к значительному увеличению числа кибератак, направленных на инфраструктуры удалённого доступа. Несмотря на общее осознание рисков, связанных с использованием RDP, многие организации всё ещё испытывают сложности с настройкой адекватной защиты своих систем.
Андрей Толстиков, руководитель направления Информационная безопасность ГК "Форус", подготовил ряд рекомендаций, направленных на укрепление безопасности RDP и защиту корпоративных сетей от потенциальных угроз. Среди ключевых мер – усиление политики паролей, внедрение многофакторной аутентификации, ограничение доступа к портам и регулярное обновление системы патчами безопасности.
Слабые или повторно используемые пароли являются одной из наиболее частых уязвимостей, с которыми сталкиваются системы RDP. Такие пароли значительно упрощают задачу злоумышленников, стремящихся получить доступ к корпоративным сетям для распространения вредоносного программного обеспечения. К сожалению, многие компании не придают должного значения управлению паролями, что делает их удалённые подключения уязвимыми для атак методом подбора или использования украденных учётных данных. Это становится основной причиной обращения клиентов к нам за помощью после произошедших инцидентов.
Чтобы противостоять угрозам, связанным со слабыми учётными данными, крайне важно усилить защиту имён пользователей и паролей. Меры включают в себя создание сложных и уникальных паролей, внедрение многофакторной аутентификации и регулярное обновление учётных данных для предотвращения несанкционированного доступа. Строгая политика в отношении паролей значительно повышает уровень безопасности систем RDP, усложняя проведение атак методом подбора и минимизируя риски несанкционированного доступа.
Применение нестандартных правил для именования учётных записей может скрыть важную организационную или личную информацию о сотрудниках, делая имена пользователей менее очевидными для киберпреступников. Это усложняет процесс подбора имён пользователей, адресов электронной почты и паролей, тем самым повышая общую безопасность системы.
Внедрение системы единого входа (Single Sign-On, SSO) значительно упрощает процесс управления учётными записями пользователей в различных системах и приложениях, одновременно укрепляя защиту паролей и обеспечивая возможность использования многофакторной аутентификации. Это не только повышает удобство для пользователей, но и усиливает общую безопасность, минимизируя количество потенциальных точек входа для злоумышленников.
Неограниченный доступ к портам, особенно к порту 3389, который традиционно используется для подключений RDP, значительно увеличивает риск кибератак. Чтобы минимизировать этот риск, крайне важно не разрешать подключения RDP через открытый интернет без строгой политики паролей и многофакторной аутентификации.
Рекомендуется использовать защищённые методы для удалённого доступа и избегать использования открытого интернета для подключений RDP. Злоумышленники могут целенаправленно искать уязвимости в этом порту для проведения атак. Использование VPN обеспечивает создание безопасного туннеля для запросов и блокирует любые попытки подключения, не прошедшие через него, тем самым предотвращая атаки на порт 3389. Также настройка брандмауэра компании для ограничения трафика к порту 3389, за исключением разрешённых IP-адресов, дополнительно усиливает защиту.
Атаки методом подбора паролей представляют собой попытки угадать пароль до тех пор, пока не будет найдена правильная комбинация. Успешно получив доступ к серверу, злоумышленники могут отключать защитное программное обеспечение, удалять журналы событий, отключать резервное копирование, загружать вредоносное ПО, переписывать бэкапы, несанкционированно передавать данные или запускать программы для майнинга криптовалюты и вымогательского ПО. Чтобы предотвратить такие атаки, необходимо ограничить количество попыток входа для каждого пользователя и фиксировать как неудачные, так и успешные попытки входа, чтобы отслеживать подозрительную активность.
Многие серьёзные уязвимости RDP уже были обнаружены и устранены, однако из-за отсутствия должного внимания к своевременной установке патчей, они продолжают эксплуатироваться злоумышленниками. Регулярное использование последних патчей и обновлений критически важно для защиты от таких уязвимостей. Также рекомендуем использовать сканеры уязвимостей для обнаружения потенциальных слабых мест в инфраструктуре вашей компании. Это позволит вам оперативно реагировать на новые угрозы и предотвращать возможные атаки до того, как они причинят вред.
Чрезмерные привилегии пользователей могут стать серьёзной угрозой для безопасности системы. Важно провести тщательную оценку необходимости предоставления внешнего доступа к RDP и ограничить доступ удалённых пользователей только к тем данным и ресурсам, которые им действительно необходимы для работы. Разработка и внедрение внутренней документации по политике удалённого доступа и основам кибербезопасности, а также её доведение до сведения всех пользователей, поможет минимизировать риски. Удаление локальных учётных записей администраторов из списка доступа к RDP существенно снижает вероятность успешных атак через удалённый доступ и повышает общую безопасность системы.
Контроль за конечными точками доступа является одним из наиболее важных аспектов обеспечения безопасности. Если пользователь подключается к корпоративной инфраструктуре с личного компьютера, на котором может быть установлено небезопасное программное обеспечение, это может аннулировать все предыдущие меры безопасности. Включение многофакторной аутентификации (MFA) добавляет дополнительный уровень защиты, требуя от пользователей подтверждения входа через дополнительный токен безопасности. Кроме того, использование загрузки с внешнего носителя изолированной операционной системы для подключения к корпоративной сети может значительно повысить безопасность удалённого доступа.
Важным аспектом защиты от киберугроз является постоянное обучение и повышение уровня осведомлённости сотрудников о принципах кибербезопасности и актуальных угрозах. Регулярное проведение тренингов, вебинаров и семинаров по кибербезопасности поможет сотрудникам лучше понимать риски и избегать распространённых ошибок, которые могут привести к компрометации системы. Включение в программу обучения информации о фишинговых атаках, безопасном использовании паролей и методах защиты личных и корпоративных данных сделает вашу команду более подготовленной к противодействию киберугрозам.
Протокол удалённого рабочего стола (RDP) остаётся ключевым инструментом для обеспечения удалённого доступа к устройствам в корпоративной сети, но его использование сопряжено с определёнными рисками. Важно не только осознавать эти риски, но и активно действовать для их минимизации, применяя комплексный подход к безопасности. Регулярный контроль и аудит сети, а также применение рекомендованных мер по усилению безопасности помогут защитить вашу сеть от атак через RDP и обеспечить безопасность корпоративных данных.
Выпущена новая версия сервера удаленных рабочих столов Thinstuff XP/VS Terminal Server 1.0.962. Что нового в этой версии:
Скачать последнюю версию продукта вы можете по ссылкам:
Доступная новая версия сервера удаленного рабочего стола Thinstuff XP/VS TErminal Server 1.0.954. Что нового в этой версии:
Версия 1.0.954 - 2023, от 11 сентября:
Актуальная версия для скачивания:
https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest.zip
https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest-x86.msi
https://www.thinstuff.com/releases/ThinstuffXPVSServer-latest-x64.msi
RDH версия 1.0.954 - RDH что нового:
https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest.exe
https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest-x86.msi
https://www.thinstuff.com/releases/ThinstuffRemoteDesktopHost-latest-x64.msi
Новая версия содержит сразу два важных исправления. Настоятельно рекомендуем обновить ваш сервер терминалов до последней актуальной версии продукта. Что же в новой версии:
После установки обновлений для Windows 8 / 10 в очень редких случая у пользователя может возникнуть ошибка "Error while initializing hardware keys". Данная ошибка сообщает о возникшей проблеме с Microsoft WMI.
В некоторых случаях может потребоваться переустановка операционной системы Windows, так как на момент написания данного материала нет конкретного решения этой проблемы. Из-за этой ошибки ни одно приложение использующее WMI у вас работать не сможет. Тем не менее не редко помагает и приведенная ниже инструкция.
Чтобы убедиться в том, что это действительно проблема с Windows, можно попробовать Открыть консоль Windows (Пуск - Выполнить) и запустить msinfo32
Скорее всего вы увидите тоже самое сообщение.
Если все заработало, но Thinstuff не смог возобновить свою работу, то просто выполните переустановку терминального сервера Thinstuff.
переустановка может потребоваться и для других приложений использующие Microsoft WMI
Несмотря на санкционное давление и рост цен мы смогли не только снизить стоимость на всю линейку программного обеспечения Thinstuff, но и зафиксировать ее на предельно низком уровне. Если вам необходимо организовать возможность удаленной работы в офисе из любой точки мира, то сейчас самое удобное время для того, чтобы приобрести сервер удаленных рабочих столов Thinstuff XP/VS Terminal Server.
А если вам необходимо защитить ваш сервер удаленных рабочих столов от попыток взлома и несанкционированного проникновения, то настоятельно рекомендуем воспользоваться решением TSX Gateway.
Вышло новое сервисное обновление VPN сервиса TSX Gateway (версия 1.0.194).
Версия 1.0.194 - 07.05.2022 - ИСПРАВЛЕНИЕ: Исправлена ошибка, из-за которой могли останавливаться соединения через обратные прокси (например, HAProxy). Версия 1.0.192 - 16.03.2022 - SEC: обновлен OpenSSL 1.1.1k до OpenSSL 1.1.1n. Версия 1.0.190 - 15.11.2021 - ИСПРАВЛЕНИЕ: Исправлена ошибка, которая могла привести к падению сервера. - ИСПРАВЛЕНИЕ: Исправлены длительные тайм-ауты. Версия 1.0.178 - 15.09.2021 - ИСПРАВЛЕНИЕ: Исправлена ошибка повторного использования канала, которая могла привести к падению службы. Версия 1.0.176 - 24.06.2021 - ИСПРАВЛЕНИЕ: запуск или остановка службы могла привести к взаимоблокировке
В ближайшее время выйдет новое обновление для операционных систем Windows 10. В рамках обновлений затрагиваются некоторые сетевые протоколы, что может стать причиной сбоев в работе терминального сервера. Во избежание возможных проблем вам необходимо выполнить обновление программного продукта Thinstuff XP/VS Terminal Server до последней актуальной версии. Для этого скачайте дистрибутив в разделе загрузок и запустите программу установки.
В первом диалоговом окне выберите пункт Update и далее нажимайте кнопку Next. По завершению обновления перезапустите компьютер. Реактивация лицензий не потребуется. Все обновления абсолютно бесплатные!
Такую проблему вызывает необязательное обновление Windows KB5014023.
«Необязательное обновление» для Windows 10 исправляет утечки памяти, проблемы медленных операций копирования и сбои приложений. Список основных изменений:
В связи с уходом с Российского рынка программного обеспечения компании Microsoft, многие пользователи столкнулись с проблемой приобретения лицензий на Microsoft RDS (службы терминалов). В качестве поддержки пользователей и обеспечению возможности использования терминальных служб на серверных платформах, Российский дистрибьютор компании Thinstuff принял решение о применении льготных условий лицензирования для пользователей мигрирующих с Microsoft RDS на Thinstuff.
Благодаря этому Вы можете получить неограниченное число подключений для вашей Windows Server абсолютно легально за гораздо меньшую стоимость.
По всем вопросам обращайтесь к нашим менеджерам по телефону: +7 (8442) 50-00-34 или по Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.