
ThreatLocker
Une plateforme cybersécurité Zero Trust pour les MSP
ThreatLocker® Zero Trust Endpoint Protection Platform offre une approche unifiée de la protection des utilisateurs, des appareils et des réseaux contre l’exploitation des vulnérabilités Zero day.
Les pertes liées aux violations de données
de dollars de pertes en moyennes(données moyennes mondiales d’après IBM “Cost of Breach Data Report 2023)
de travail par les équipes IT pour identifier et contenir une violation de données
des failles ont été identifiées par des équipes et des outils de sécurité internes.
Ringfencing™
Lorsqu’il s’agit de mieux protéger vos clients contre les logiciels malveillants, le contrôle des logiciels pouvant être exécutés devrait être la première ligne de défense. Ringfencing™ ajoute une deuxième ligne de défense pour les applications autorisées. Premièrement, en définissant comment les applications peuvent interagir entre elles, et deuxièmement, en contrôlant les ressources auxquelles les applications peuvent accéder, telles que les réseaux, les fichiers et les registres. Ringfencing™ est un outil précieux dans la lutte contre les logiciels malveillants sans fichier et les exploits logiciels.


- Arrêtez les logiciels malveillants « fileless » et limitez les dommages causés par les exploitations des failles des applications
- Définissez la manière dont les applications s’intègrent à d’autres applications
- Empêchez les applications d’interagir avec d’autres applications, des ressources réseau, des clés de registre, des fichiers, etc.
- Empêchez les applications d’interagir avec les outils intégrés tels que PowerShell, Command Prompt et RunDLL
- Empêchez les outils intégrés d’accéder à vos partages de fichiers
Allowlisting
Allowlisting est depuis longtemps considéré comme un standard de la protection des entreprises contre les exécutables connus et inconnus. Contrairement à l’antivirus, Allowlisting vous permet de contrôler les logiciels, les scripts, les exécutables et les bibliothèques qui peuvent s’exécuter sur vos équipements et vos serveurs. Cette approche permet non seulement de bloquer les logiciels malveillants, mais aussi d’empêcher l’exécution d’autres applications non autorisées. Cette approche réduit considérablement les cybermenaces en empêchant les applications malveillantes de s’exécuter sur votre réseau.


- Empêchez toute application de s’exécuter sur votre machine si elle ne fait pas partie de la liste d’autorisation. Cela permet d’atténuer et d’empêcher les cyberattaques de se produire sur les équipements et les réseaux informatiques.
- Ajoutez des politiques d’application de type pare-feu : un puissant moteur de politiques de type pare-feu qui vous permet d’autoriser, de refuser ou de restreindre l’accès aux applications à un niveau granulaire.
- Ajoutez des politiques basées sur la durée : autorisez l’accès aux applications pendant une durée déterminée. Bloquez automatiquement l’application après l’expiration de la politique.
- Restez à jour avec les applications intégrées : ThreatLocker® ajoute automatiquement de nouveaux hachages lorsque des mises à jour d’applications et de systèmes sont publiées.
Storage Control
ThreatLocker® Storage Control est une solution avancée de contrôle du stockage qui protège les informations. Nous vous donnons les moyens de contrôler le flux et l’accès aux données. Vous pouvez choisir les données qui peuvent être consultées ou copiées, ainsi que les applications, les utilisateurs et les ordinateurs qui peuvent accéder à ces données. En utilisant ThreatLocker®, vous contrôlez vos serveurs de fichiers, vos clés USB et vos données. La plupart des programmes de protection des données disponibles sur le marché sont des solutions qu’on pourrait comparer à utiliser un couteau de boucher pour un problème qui ne nécessite qu’un scalpel. Le blocage des clés USB et le cryptage des serveurs de stockage de données peuvent contribuer à sécuriser les données privées de votre organisation, mais ces outils ne tiennent pas compte du fait que ces données doivent toujours être rapidement accessibles. Attendre l’approbation ou essayer de trouver un appareil autorisé à accéder aux fichiers nécessaires peut faire perdre des heures de productivité.


- Un audit complet de tous les accès aux fichiers sur les disques durs USB, réseaux et locaux
- Restreignez ou refusez l’accès au stockage externe, y compris aux clés USB, aux partages de réseau ou à d’autres dispositifs.
- Autorisez l’accès pour une durée limitée ou de manière permanente
- Restreignez l’accès à des types de fichiers spécifiques, par exemple n’autorisez que l’accès aux fichiers jpeg d’un appareil photo.
- Limitez l’accès à un appareil ou à un partage de fichiers en fonction de l’application.
- Appliquez ou vérifiez l’état de cryptage des disques durs USB et d’autres dispositifs de stockage externes.
Elevation Control
Lorsqu’il s’agit d’ajouter des couches de sécurité supplémentaires au stack de cybersécurité d’une entreprise, il est important de toujours ajouter une couche humaine. Les utilisateurs disposant d’un accès administrateur sont souvent le maillon faible du réseau, c’est pourquoi leurs mouvements doivent être surveillés et suivis. ThreatLocker® Elevation Control fournit une couche de sécurité supplémentaire en donnant aux administrateurs informatiques le pouvoir de supprimer les privilèges d’administrateur local de leurs utilisateurs, tout en leur permettant d’exécuter des applications individuelles en tant qu’administrateur.


- Visibilité complète sur les droits d'administration
Permet d’approuver ou de refuser l’accès d’un administrateur à des applications spécifiques au sein de l’organisation, même si l’utilisateur n’est pas un administrateur local.
- Demandes d’autorisation simplifiées
Les utilisateurs peuvent demander l’autorisation d’élever des applications et ajouter des notes à l’appui de leurs demandes. - Différents niveaux d’élévation
Permet de définir la durée pendant laquelle les utilisateurs sont autorisés à accéder à des applications spécifiques en accordant un accès temporaire ou permanent. - Intégration sécurisée des applications
En combinaison avec ThreatLocker® Ringfencing™, garantit qu’une fois que les applications sont élevées, l’élévation de privilège se limite à l’application elle-même.
Network Control
Network Control permet un contrôle total du trafic entrant vers vos appareils protégés. À l’aide de politiques personnalisées, vous pouvez autoriser un accès granulaire basé sur l’adresse IP ou même sur des mots-clés spécifiques. Contrairement à un VPN qui doit se connecter via un point central, ThreatLocker® Network Control est une simple connexion entre le serveur et le client. Conçu de manière à créer une expérience transparente, Network Control permet aux utilisateurs de travailler normalement tout en éliminant le besoin d’une solution telle qu’un VPN.


- Configurable
Network Control permet aux MSP de configurer l’accès au réseau pour les équipements à l’aide de règles globales et granulaires. - Basé dans le cloud
La solution gérée dans le cloud offre une vue centralisée des politiques relatives aux équipements pour l’ensemble de vos clients. - Dynamique
Network Control permet aux MSP de refuser tout trafic vers des serveurs publiés tout en n’autorisant qu’une seule adresse IP de manière dynamique ou même un mot-clé. Cette solution est idéale pour les utilisateurs en mobilité.
ThreatLocker® Detect
ThreatLocker® Detect recherche toute anomalie susceptible de rendre un environnement vulnérable à une cyberattaque. Il analyse les données des modules ThreatLocker® et avertit l’administrateur si son système utilise une version de logiciel connue pour ses vulnérabilités de sécurité informatique. En cas de tentative d’intrusion, ThreatLocker® Detect peut prendre des mesures pour défendre les systèmes de vos clients, telles que des remédiations automatiques, et Application Control bloque toute attaque malveillante.

- Alerter et détecter
Grâce à des indicateurs des compromissions connues du secteur, ThreatLocker® Detect peut vous détecter et alerter en tant que MSP si une organisation fait peut-être l’objet d’une tentative d’attaque, en fonction de seuils et de méthodes de notification personnalisables.
- Répondre
Définissez des politiques pour activer, désactiver ou créer des politiques de contrôle des applications, de contrôle du stockage ou de contrôle du réseau en réponse à des observations spécifiques. - Seuil personnalisé
Les politiques peuvent être adaptées pour alerter et répondre différemment en fonction du niveau de menace afin de réduire le flux des alertes. - Exploiter les connaissances de la communauté
Les prestataires informatiques et MSP peuvent facilement partager leurs propres politiques ThreatLocker® Detect ou rechercher des politiques approuvées par leurs pairs du secteur et l’équipe ThreatLocker®.
Comment ThreatLocker aide les MSP et MSSP à protéger leurs clients
Réduisez les voies potentielles d’attaques avec Allowlisting et Ringfencing™ en autorisant les applications nécessaires au fonctionnement du client et en bloquant tout le reste.
Rationalisez le déploiement dans divers environnements grâce au mode d’apprentissage qui permet d’élaborer des listes d’autorisations adaptées à chaque client, évitant ainsi de perturber la productivité et les opérations.
ThreatLocker® Unified Audit fournit des journaux détaillés en temps réel et une visibilité sur les applications en cours d’exécution et accédant aux données, ainsi que sur les fichiers auxquels on a accédé.
La protection des endpoints ThreatLocker® refuse toutes les applications qui ne sont pas explicitement approuvées et offre une approche de refus par défaut de la confiance zéro qui réduit le risque d’exploits du jour zéro et d’attaques de logiciels malveillants.
Prenez le contrôle de la cybersécurité de vos clients
Pourquoi les MSP utilisent ThreatLocker®
Contrairement à l’antivirus ou à l’EDR traditionnel, la solution ThreatLocker® Allowlisting vous permet de contrôler les logiciels, les scripts, les exécutables et les bibliothèques qui peuvent s’exécuter sur vos équipements et vos serveurs. Cette approche permet non seulement de bloquer les logiciels malveillants, mais aussi d’empêcher l’exécution d’autres applications non autorisées. Ce processus minimise considérablement les cybermenaces et autres applications malveillantes qui s’exécutent sur votre réseau.
Normalement, les applications ont accès à toutes les mêmes données que l’utilisateur final. Si une application est absolument nécessaire, ThreatLocker® Ringfencing™ peut mettre en œuvre des contrôles Zero Trust comparables aux outils de confinement d’applications traditionnels, mais plus granulairesThreatLocker® Ringfencing™ contrôle ce que les applications sont capables de faire une fois qu’elles sont en cours d’exécution. En limitant la façon dont les logiciels peuvent interagir sur les équipements, ThreatLocker® peut réduire la probabilité qu’un exploit réussisse ou qu’un attaquant utilise des outils légitimes tels que PowerShell. Ces contrôles peuvent empêcher les applications d’interagir avec une autre application, vos fichiers, vos données ou Internet.
Elevation Control permet aux MSP de contrôler les applications spécifiques qui peuvent être exécutées en tant qu’administrateur local sans donner aux utilisateurs des droits d’administrateur local. Avec des applications telles que QuickBooks qui doivent fonctionner avec un accès administrateur local, le contrôle d’élévation peut limiter cet accès sans impacter le flux de travail opérationnel, ce qui peut empêcher la propagation d’une attaque, comme le saut d’application, en cas de brèche dans le point d’extrémité.
ThreatLocker® Storage Control offre un contrôle des périphériques de stockage basé sur des règles, qu’il s’agisse d’un dossier local, d’un partage réseau ou d’un périphérique de stockage externe tel qu’une clé USB. Storage Control vous permet de définir des politiques granulaires, telles que le blocage des lecteurs USB ou le blocage de l’accès à votre partage de sauvegarde, sauf en cas d’accès à votre application de sauvegarde.