អ្នកស្រាវជ្រាវ SentinelOne បានរកឃើញភាពងាយរងគ្រោះធ្ងន់ធ្ងរនៅក្នុងពហុ cloud សេវាកម្ម រួមទាំងសេវាកម្មពេញនិយមពី AWS ។ ការគំរាមកំហែងត្រូវបានបំប្លែងតាំងពីពេលនោះមក។
SentinelLabs គឺជាផ្នែកបន្ថែមនៃអង្គការសន្តិសុខ SentinelOne ។ អង្គការស្វែងរក និងស្វែងរកភាពងាយរងគ្រោះនៅក្នុងបច្ចេកវិទ្យាដែលប្រើជាទូទៅ។ ការរកឃើញត្រូវបានចែករំលែកជាលើកដំបូងជាមួយអ្នកផ្គត់ផ្គង់ ឬអ្នកអភិវឌ្ឍន៍សេវាកម្ម ឬផលិតផល។ មានតែបន្ទាប់ពីបំណះមួយប៉ុណ្ណោះ SentinelLabs ទំនាក់ទំនងដោយបើកចំហអំពីឧប្បត្តិហេតុមួយ។ ការប្រុងប្រយ័ត្នដ៏សំខាន់មួយដើម្បីការពារការរំលោភបំពានក្នុងអំឡុងពេលដែលងាយរងគ្រោះ។
កាលពីដើមឆ្នាំនេះ SentinelLabs បានរកឃើញភាពងាយរងគ្រោះនៅក្នុង Eltima SDK ។ អ្នកលក់ជាច្រើនរួមទាំង AWS រួមបញ្ចូល Eltima SDK ទៅក្នុងផលិតផលរបស់ពួកគេ និង cloud សេវាកម្ម។ អ្នកប្រើប្រាស់ទូទាំងពិភពលោករាប់លាននាក់បានទាក់ទងជាមួយ Eltima SDK ។ អង្គការរបស់ពួកគេមានហានិភ័យជាច្រើនខែ។
វិធីសាស្រ្ត
ឧបករណ៍មួយក្នុងចំណោមឧបករណ៍នៅក្នុង Eltima SDK ធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បី daisy-chain ឧបករណ៍ USB មូលដ្ឋានទៅឧបករណ៍ពីចម្ងាយ។ ឧទាហរណ៍ ម៉ាស៊ីននិម្មិតនៅក្នុង AWS WorkSpaces ដែលជាសេវាកម្មមួយដែល Eltima SDK ផ្តល់ជូនអ្នកប្រើប្រាស់។ SentinelLabs បានរកឃើញភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីបញ្ជាដែលតាមរយៈ Eltima SDK ប្តូរទិសទិន្នន័យ USB ។ អង្គការបានបង្កើតលើសមួយដើម្បីដំណើរការកូដនៅក្នុងខឺណែលនៃប្រព័ន្ធប្រតិបត្តិការមួយ។
ផលវិបាក
SentinelLabs បានប្រើវិធីសាស្រ្តផ្សេងៗគ្នាសម្រាប់ដំណោះស្រាយផ្សេងៗដែលត្រូវបានរកឃើញថាងាយរងគ្រោះ រួមទាំង Amazon AppStream, NoMachine សម្រាប់ Windows, Accops HyWorks សម្រាប់ Windows, FlexiHub និង Donglify ។ ហានិភ័យគឺដូចគ្នាសម្រាប់ដំណោះស្រាយនីមួយៗ។ កូដអាចដំណើរការលើខឺណែលនៃប្រព័ន្ធប្រតិបត្តិការដែល Eltima SDK ត្រូវបានប្រើ។ ឧទាហរណ៍ដើម្បីផ្តល់ការអនុញ្ញាត។
Accops បានឆ្លើយតបទៅនឹងព័ត៌មានជាមួយនឹងទំព័រ FAQ សម្រាប់អ្នកប្រើប្រាស់ដែលពាក់ព័ន្ធ ដូចជា NoMachine ដែរ។ អ្នកផ្គត់ផ្គង់គ្រប់រូប រួមទាំង FlexiHub និង Donglify បានជួសជុលកម្មវិធីដោយស្វ័យប្រវត្តិ។ ដោយសារអ្នកប្រើប្រាស់ AWS WorkSpaces មានជម្រើសក្នុងការបិទការថែទាំដោយស្វ័យប្រវត្តិ SentinelLabs ណែនាំថាពួកគេធ្វើបច្ចុប្បន្នភាពម៉ាស៊ីនភ្ញៀវដោយដៃ។