ThreatLocker
Plattform för endpoint-skydd
Om ThreatLocker
ThreatLocker är en global ledare inom cybersäkerhet som tillhandahåller Zero Trust-cybersäkerhetsverktyg på företagsnivå för att förbättra säkerheten för servrar och slutpunkter. ThreatLocker grundades 2017 av Danny Jenkins, Sami Jenkins och John Carolan och har nu tusentals organisationer över hela världen och huvudkontoret ligger i Orlando, Florida, USA.

Varför välja ThreatLocker-plattformen?
Ringfencing
Att kontrollera vilken programvara som kan köras bör vara den första försvarslinjen när det gäller att bättre skydda sig mot skadlig programvara. Ringfencing lägger till en andra försvarslinje för applikationer som är tillåtna. För det första genom att definiera hur program kan interagera med varandra och för det andra genom att kontrollera vilka resurser program kan komma åt, till exempel nätverk, filer och register. Ringfencing är ett ovärderligt verktyg i kampen mot fillös skadlig kod och mjukvaruutnyttjande.
Tillåtlistning
Allowlisting har länge ansetts vara guldstandarden när det gäller att skydda företag från kända och okända körbara filer. Till skillnad från antivirus ger Allowlisting dig kontroll över vilka program, skript, körbara filer och bibliotek som kan köras på dina endpoints och servrar.
Denna metod stoppar inte bara skadlig programvara, utan även andra otillåtna program från att köras. Denna metod minimerar cyberhot genom att stoppa oseriösa program från att köras i ditt nätverk.
Kontroll av lagring
ThreatLocker® Storage Control är en avancerad lösning för lagringskontroll som skyddar information. Vi ger dig verktygen för att kontrollera flödet av och tillgången till data. Du kan välja vilka data som ska vara åtkomliga eller kopierbara och vilka applikationer, användare och datorer som ska ha åtkomst till dessa data. Genom att använda ThreatLocker® har du kontroll över dina filservrar, USB-enheter och dina data. De flesta dataskyddsprogram på marknaden är slaktarknivslösningar på ett problem som kräver en skalpell. Att blockera USB-enheter och kryptera datalagringsservrar kan hjälpa till att skydda organisationens privata data, men dessa verktyg tar inte hänsyn till att dessa data fortfarande måste vara snabbt tillgängliga. Att vänta på godkännande eller att försöka hitta en enhet som kan komma åt de filer som behövs kan ta timmar av produktivitet.
Elavationskontroll
När det gäller att lägga till extra lager av säkerhet i din cybersäkerhetsstack är det viktigt att alltid lägga till ett mänskligt lager. Användare med adminåtkomst är ofta den svagaste länken i ditt nätverk, så deras rörelser måste övervakas och spåras.
ThreatLocker Elevation Control ger ett extra säkerhetslager genom att ge IT-administratörer möjlighet att ta bort lokala administratörsbehörigheter från sina användare, samtidigt som de kan köra enskilda program som administratör.
Kontroll av nätverk
Network Control möjliggör total kontroll av inkommande trafik till dina skyddade enheter. Med hjälp av specialbyggda policyer kan du tillåta detaljerad åtkomst baserat på IP-adress eller till och med specifika nyckelord. Till skillnad från ett VPN som måste ansluta via en central punkt är ThreatLocker Network Control en enkel anslutning mellan server och klient. ThreatLocker Network Control är byggt på ett sätt som skapar en sömlös upplevelse, vilket gör att användarna kan arbeta som vanligt samtidigt som behovet av en lösning som VPN elimineras.
Kontroll av lagring
ThreatLocker® Storage Control är en avancerad lösning för lagringskontroll som skyddar information. Vi ger dig verktygen för att kontrollera flödet av och tillgången till data. Du kan välja vilka data som ska vara åtkomliga eller kopierbara och vilka applikationer, användare och datorer som ska ha åtkomst till dessa data. Genom att använda ThreatLocker® har du kontroll över dina filservrar, USB-enheter och dina data. De flesta dataskyddsprogram på marknaden är slaktarknivslösningar på ett problem som kräver en skalpell. Att blockera USB-enheter och kryptera datalagringsservrar kan hjälpa till att skydda organisationens privata data, men dessa verktyg tar inte hänsyn till att dessa data fortfarande måste vara snabbt tillgängliga. Att vänta på godkännande eller att försöka hitta en enhet som kan komma åt de filer som behövs kan ta timmar av produktivitet.
Elavationskontroll
När det gäller att lägga till extra lager av säkerhet i din cybersäkerhetsstack är det viktigt att alltid lägga till ett mänskligt lager. Användare med adminåtkomst är ofta den svagaste länken i ditt nätverk, så deras rörelser måste övervakas och spåras.
ThreatLocker Elevation Control ger ett extra säkerhetslager genom att ge IT-administratörer möjlighet att ta bort lokala administratörsbehörigheter från sina användare, samtidigt som de kan köra enskilda program som administratör.
Kontroll av nätverk
Med Network Control kan kunderna ta kontroll över den inkommande trafiken till sina skyddade enheter. De kan använda specialbyggda policyer för att tillåta detaljerad åtkomst baserat på IP-adress eller till och med specifika nyckelord. Till skillnad från ett VPN som måste anslutas via en central punkt är ThreatLocker Network Control en enkel anslutning mellan server och klient. ThreatLocker Network Control är byggt på ett sätt som skapar en sömlös upplevelse, vilket gör att användarna kan arbeta som vanligt samtidigt som de eliminerar behovet av en lösning som VPN.