ThreatLocker

A lista de permissões, o Ringfencing™ e o controle de armazenamento de dados do ThreatLocker protegem sua empresa contra software mal-intencionado e mal utilizado.

Fabricante: ThreatLocker


Descrição detalhada do produto

SOLICITE SEU ORÇAMENTO

*Campos de Preenchimento Obrigatório


Ao preencher os campos abaixo, você automaticamente concorda com nossos termos de uso e política de privacidade de dados
saiba mais
Obrigado por nos contatar, assim que possível retornaremos seu contato.
Erro, tente novamente. Sua mensagem não foi enviada
Descrição detalhada do produto

Lista de permissões

A lista de permissões permite apenas a execução de arquivos aprovados e bloqueia todo o resto. Sendo orientado por políticas, o Allowlisting oferece aos profissionais de TI controle completo sobre seus ambientes para gerenciar de forma rápida e fácil quais softwares podem ser executados, bloqueando efetivamente softwares mal-intencionados.

Ringfencing™

O Ringfencing™ permite um controle granular sobre o que os aplicativos podem fazer. O Ringfencing™ permite limitar a interação entre aplicativos, seu acesso a arquivos, o registro e a Internet. Ele ajuda a protegê-lo contra o armamento de aplicativos confiáveis, enquanto mitiga os riscos representados por vulnerabilidades de aplicativos.

Controle de elevação

Execute aplicativos selecionados como administrador local sem tornar os usuários administradores locais. A elevação just-in-time em uma base temporária ou por aplicativo permite que as organizações removam permissões de administrador local sem interromper a produtividade.

Controle de armazenamento

O Storage Control oferece controle sobre todo o acesso ao dispositivo de armazenamento, incluindo dispositivos USB, compartilhamentos de rede e até mesmo arquivos individuais para ajudar a proteger os dados. A solução limita o acesso aos dados por aplicativo, controla a exfiltração de dados e minimiza os danos causados ​​por ataques cibernéticos.

Controle de acesso à rede

Bloqueie endpoints e bloqueie o tráfego de rede de entrada e saída. O Controle de Acesso à Rede permite proteger seus terminais e servidores de dispositivos não confiáveis ​​em sua LAN ou na Internet. Com ACLs dinâmicas, você pode abrir portas automaticamente com base em um local de dispositivo confiável.

Obrigado! Logo entraremos em contato!


Baixe o Guia Software.com.br 2024

Nossos Clientes