Aufiero Informática

TI & LA SEGURIDAD CIBERNÉTICA

Threatlocker: lista blanca de aplicaciones

Agregue seguridad basada en políticas de confianza cero a sus terminales. La lista blanca de aplicaciones, Ringfencing™ y el control de almacenamiento de datos de ThreatLocker® protegen su negocio del software malicioso y malintencionado.

Agregue protección confiable a sus terminales

Control de almacenamiento de datos de la lista blanca de aplicaciones, Ringfencing ™ y ThreatLocker®. protege su negocio de software malicioso y mal utilizado

imagem 2021 07 09 001816
imagem 2021 07 09 001917

MSP/MSSP

Soluciones de clase empresarial de control de almacenamiento, delimitación y lista blanca de aplicaciones que están diseñadas para proveedores de servicios administrados y proveedores de servicios de seguridad administrados.

imagem 2021 07 09 001917

Informática empresarial o ciberseguridad

Soluciones de control de almacenamiento, delimitación y creación de listas blancas de aplicaciones que le permiten controlar lo que se ejecuta en su negocio y cumplir con NIST, ISO 27002, HIPAA y otros requisitos de cumplimiento.

Control de aplicaciones

  • Lista blanca de aplicaciones que le da un control completo sobre el software que se está reduciendo y bloqueado todo lo demás, incluyendo el software de rescate, los virus y otros programas maliciosos.
  • Aplicaciones Ringfence para la protección posterior a la ejecución, impidiendo que los atacantes utilicen software de confianza (vivir de la tierra).
  • Visibilidad completa de todos los programas, bibliotecas o scripts que se ejecutan en sus terminales o servidores.
imagem 2021 07 09 002105
imagem 2021 07 09 002217

Control de almacenamiento

  • Controle qué discos duros pueden conectarse a sus endpoints independientemente del tipo, método de conexión o ubicación.
    Auditar todo el acceso a los archivos, incluyendo lecturas, escritura, movimientos y eliminaciones de unidades locales, almacenamiento externo y redes compartidas.
    Controle el acceso de aplicaciones a sus archivos, impidiendo que el uso indebido de datos y el software de rescate encripten sus recursos compartidos de red.
    Poner restricciones a los tipos de archivos individuales, por ejemplo, permitir que sólo se copien archivos jpeg de un dispositivo con cámara.

productos similares

Placehodler

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Suspendisse vel ultricies massa. Praesent at semper augue. Pellentesque at tortor vel ante blandit aliquam. Praesent rutrum ex nec felis lacinia, eu luctus massa ullamcorper. Pellentesque nulla massa, bibendum commodo justo at, euismod rutrum nibh. Cras in felis eget nisl faucibus porta eu ac massa. Donec quis malesuada metus. Phasellus at mauris non magna laoreet luctus. Aliquam erat volutpat. Integer ut lorem a purus aliquam aliquet. Duis maximus porta ex, vel convallis nulla efficitur sed. Ut justo nulla, consequat ac scelerisque in, tincidunt non tortor.

bicycle