Import i eksport zasad
Wspaniała wiadomość — Avast Business Hub i AVG Cloud Management Console umożliwiają teraz importowanie i eksportowanie zasad. Wielu naszych partnerów prosiło o tę funkcjonalność i mamy nadzieję, że wdrożenie tej funkcji ułatwi wykonywanie niektórych zadań. Oto przykłady sytuacji, w których uważamy, że jest to przydatne funkcjonalnie:
- Gdy potrzebujesz wykonać kopię zapasową bieżącej konfiguracji zasad, aby móc do niej wrócić później, aby sprawdzić lub zweryfikować konfigurację
- Aby łatwo skopiować politykę z jednej konsoli do drugiej; na przykład podczas zakładania nowego konta klienta
- Aby łatwo przenosić zasady z jednej konsoli do drugiej (np. z konsoli AVG Cloud Management do Avast Business Hub), na wypadek, gdybyś zdecydował się je przenieść
- I więcej
Wyeksportowany plik jest szyfrowany i chroniony hasłem, aby uniemożliwić innym dostęp do konfiguracji zabezpieczeń lub haseł przechowywanych w zasadach. Aby uzyskać więcej informacji, zapoznaj się z tymi artykułami bazy wiedzy: Avast Business Hub i AVG Cloud Management Console.
Nadchodzące/planowane funkcje i ulepszenia, które zostaną wydane
Ulepszenia dziennika kontroli
W ciągu ostatnich kilku miesięcy kontynuowaliśmy wprowadzanie ulepszeń zarówno w naszych dziennikach kontroli Avast Business Hub, jak i AVG Cloud Management Console. W miarę postępów planujemy dalsze ulepszanie tej funkcji poprzez dodawanie jeszcze większej liczby zdarzeń kontrolnych do dzienników kontrolnych w celu odzwierciedlenia informacji o działaniach użytkowników i systemu. Dzienniki kontroli można znaleźć w sekcji Raporty w Business Hub lub w konsoli AVG Cloud Management Console. Aby uzyskać więcej informacji, zapoznaj się z tymi artykułami bazy wiedzy: Avast Business Hub i AVG Cloud Management Console.
Ochrona zachowań dla serwerów z systemem Windows
W nadchodzących miesiącach planujemy udostępnić możliwość korzystania z komponentu Behavior Shield na serwerach z systemem Windows zarówno dla rozwiązań biznesowych Avast, jak i AVG. Dzięki temu ulepszeniu będziesz mógł zapewnić ochronę serwerów swoich klientów, monitorując procesy w czasie rzeczywistym, aby pomóc w wykrywaniu podejrzanych plików na podstawie ich podobieństwa do innych znanych cyberzagrożeń, tak jak używają ich obecne urządzenia z systemem Windows ten składnik, aby zapewnić bezpieczeństwo.