ThreatLocker

ThreatLocker's Whitelisting, Ringfencing™ y Data Storage Control protegen su negocio del software malicioso y mal utilizado.

Proveedor: ThreatLocker


Ver descripción detallada

SOLICITE UNA COTIZACIÓN

*Campos requeridos


Al completar los campos a continuación, acepta automáticamente nuestros términos de uso y política de privacidad de datos
sepa mas
Gracias por contactarnos, nos comunicaremos con usted lo antes posible.
Error, inténtalo de nuevo. Tu mensaje no fue enviado
Descripción del producto

Lista blanca

La lista blanca solo permite la ejecución de archivos aprobados y bloquea todo lo demás. Al estar impulsada por políticas, la inclusión en listas les brinda a los profesionales de TI un control total sobre sus entornos para administrar rápida y fácilmente qué software se puede ejecutar, bloqueando de manera efectiva el software malicioso.

Ringfencing™

Ringfencing™ permite un control granular sobre lo que pueden hacer las aplicaciones. Ringfencing™ le permite limitar la interacción entre las aplicaciones, su acceso a los archivos, el registro e Internet. Lo ayuda a protegerse contra el armamento de aplicaciones confiables mientras mitiga los riesgos que plantean las vulnerabilidades de las aplicaciones.

Control de elevación

Ejecute las aplicaciones seleccionadas como administrador local sin convertir a los usuarios en administradores locales. La elevación justo a tiempo por aplicación o de forma temporal permite a las organizaciones eliminar los permisos de administrador local sin interrumpir la productividad.

Control de almacenamiento

Control de almacenamiento le brinda control sobre el acceso a todos los dispositivos de almacenamiento, incluidos dispositivos USB, recursos compartidos de red e incluso archivos individuales para ayudar a proteger los datos. La solución limita el acceso a los datos por aplicación, controla la exfiltración de datos y minimiza el daño de los ataques cibernéticos.

Control de acceso a la red

Bloquee puntos finales y bloquee el tráfico de red entrante y saliente. El control de acceso a la red le permite proteger sus puntos finales y servidores de dispositivos no confiables en su LAN o Internet. Con las ACL dinámicas, puede abrir puertos automáticamente en función de la ubicación de un dispositivo de confianza.

¡Gracias! ¡Nos pondremos en contacto con usted pronto!


Baixe o Guia Software.com.br 2024

nuestros clientes