A lista de permissões, o Ringfencing™ e o controle de armazenamento de dados do ThreatLocker protegem sua empresa contra software mal-intencionado e mal utilizado.
Fabricante: ThreatLocker
Descrição detalhada do produto
SOLICITE SEU ORÇAMENTO
Lista de permissões
A lista de permissões permite apenas a execução de arquivos aprovados e bloqueia todo o resto. Sendo orientado por políticas, o Allowlisting oferece aos profissionais de TI controle completo sobre seus ambientes para gerenciar de forma rápida e fácil quais softwares podem ser executados, bloqueando efetivamente softwares mal-intencionados.
Ringfencing™
O Ringfencing™ permite um controle granular sobre o que os aplicativos podem fazer. O Ringfencing™ permite limitar a interação entre aplicativos, seu acesso a arquivos, o registro e a Internet. Ele ajuda a protegê-lo contra o armamento de aplicativos confiáveis, enquanto mitiga os riscos representados por vulnerabilidades de aplicativos.
Controle de elevação
Execute aplicativos selecionados como administrador local sem tornar os usuários administradores locais. A elevação just-in-time em uma base temporária ou por aplicativo permite que as organizações removam permissões de administrador local sem interromper a produtividade.
Controle de armazenamento
O Storage Control oferece controle sobre todo o acesso ao dispositivo de armazenamento, incluindo dispositivos USB, compartilhamentos de rede e até mesmo arquivos individuais para ajudar a proteger os dados. A solução limita o acesso aos dados por aplicativo, controla a exfiltração de dados e minimiza os danos causados por ataques cibernéticos.
Controle de acesso à rede
Bloqueie endpoints e bloqueie o tráfego de rede de entrada e saída. O Controle de Acesso à Rede permite proteger seus terminais e servidores de dispositivos não confiáveis em sua LAN ou na Internet. Com ACLs dinâmicas, você pode abrir portas automaticamente com base em um local de dispositivo confiável.
Obrigado! Logo entraremos em contato!