Démocratiser l’architecture Terminal Serveur avec TS2log

Que vous soyez une PME, une collectivité territoriale, éditeurs de logiciel ou même hébergeur vos besoins en publication d’applications pour vos collaborateurs ou vos clients sont en constante évolution. Le coût des Licences d’Accès Clients (CALs) s’avère prohibitif dans nombre de cas, représentant une perte de marge considérable et de compétitivité.

TS2log utilise ses propres rôles et service terminal Serveur, en conséquence vous devrez désinstaller les Rôles et service RDS de Microsoft pour pouvoir utiliser TS2log.

Outre des couts d’acquisition très compétitif, les licences TS2log comptabilisent les utilisateurs en mode concurrentiel et pas en fonction d’un utilisateur nommé ou d’un équipement. Ce licensing est très avantageux et de plus toute licence de 50 sessions est livré en sessions illimitées ! Il faut ajouter à cela le transfert GRATUIT de votre licence TS2log d’un OS à un autre (passage d’un MS 2016 à MS 2019 par exemple). Une fois mis en place, TS2log offre ainsi de nombreux avantages comme imprimer à partir d’une session RDP et HTTPS directement sur l’imprimante locale grâce à l’Imprimante Universelle TS2log ou même l’ouverture automatique sur le poste client des fichiers dont vous aurez précisé l’extension, par exemple un .docx, vous permettant ainsi d’économiser une licence MS Office couteuse sur le serveur.

Publication d’Applications avec TS2log

TS2log propose plusieurs modes de publication d’applications :

Publication du Bureau Distant au travers d’un client de connexion

 

Publication du Bureau Distant au travers d’un navigateur Internet (protocole http / https pris en charge, possibilité de déployer un certificat SSL tiers ou un certificat SSL gratuit et renouvelable).

Publication d’une ou plusieurs applications avec mode d’affichage RemoteApp (les applications sont exécutées à distance mais affichées sur le poste client, comme si elles étaient exécutées localement). Les applications distantes, lorsqu’elles sont exécutées, sont accessibles depuis la barre des taches sur le poste client.

Publication d’applications au travers du Portail des Applications Web. L’utilisateur accède à l’application sélectionnée dans un nouvel onglet du navigateur Internet.

 

Priorité à la sécurité

Les besoins en flexibilité entraînent une plus grande dépendance vis-à-vis de la qualité du réseau. Pour les entreprises concernées par les BYOD, ceux-ci sont autant de menaces s’ils ne sont pas correctement gérés sur le plan de la sécurité. Cette numérisation croissante accroit les risques d’intrusion dans le SI. Cryptolocker, attaque par force brute, ransomware sont devenus monnaie courante et la pandémie n’a fait qu’accélérer le phénomène. Les chiffres parlent d’eux-mêmes, près de 90 % des entreprises ont été atteintes par une attaque cyber en 2020 selon Gartner. Dans ce contexte, la sécurité des serveurs distants doit être une priorité de tous les instants car comme le dit Benoit Le Bayon : « les pirates ne dorment jamais et les firewalls et autre antivirus ne suffisent plus ».

TS2log Security adresse ces problématiques en sécurisant le bureau à distance en proposant un arsenal de défense basé sur les restrictions d’accès aux serveurs, en surveillant par exemple les tentatives échouées de Login/Mot de passe (Attaque par Force Brute) et en bloquant les connexions interdites ou suspectes et en prévenant les actions non autorisées comme dans le cas des ransomware et des cryptolockers. Face aux menaces qui prennent des formes diverses et variés, TS2log Security est ainsi capable d’empêcher les attaques en provenance de pays étrangers grâce à la géo-restriction mais aussi de protéger les serveurs durant la nuit. « Si une équipe travaille en France, il n’y a aucune raison d’accéder à une session depuis la Chine ou la Russie » explique Benoit Le Bayon. Sur le même principe, les employés n’ont pas à se connecter durant des plages horaires inhabituelles. TS2log permet ainsi de spécifier des plages horaires pour les utilisateurs qui ne pourront ouvrir une session que durant l’horaire prévue, renforçant ainsi la politique de sécurité. Mais une fois ces politiques mises en place, comment assurer la visibilité sur les accès sur le long terme ? Simplement grâce à une gestion centralisée des adresses IP. TS2log Security permet de gérer ces dernières à partir d’une seule plateforme avec la possibilité de distinguer celles qui sont bloquées et celles qui figurent sur la liste blanche. Cela signifie que toutes les adresses IP détectées par les protections de géo-restriction et force brute sont centralisées pour être vérifiées, modifiées, ajoutées ou supprimées selon les besoins de la DSI.