Entdecken Sie die Server- und Endgerätesicherheit auf Unternehmensebene - für große Organisationen -, die Bedrohungen mit einem Zero-Trust-Ansatz abwehrt und dafür sorgt, dass Ihre Kunden vor Ransomware, Viren und anderer Malware geschützt sind.
Hinweis: Für ThreatLocker-Abonnenten gilt eine Mindestnutzungsrate von 50 Endgeräten.
Informationen zu den Preisen finden Sie unter Atera Abonnement-Abrechnung
Dieser Artikel beschreibt:
- ThreatLocker-Produkte
- Aktivieren von ThreatLocker
- Termin für die Einführungsbesprechung von ThreatLocker
- Löschen von ThreatLocker
ThreatLocker-Produkte
Die folgenden Produkte sind in der Endpunkt-Sicherheitsplattform von ThreatLocker enthalten:
Erlaubnisliste (Standard-Verweigerung)
Kontrollieren Sie, welche Software, Skripte, ausführbaren Dateien und Bibliotheken auf Ihren Geräten ausgeführt werden können, und verhindern Sie die Ausführung von Malware und anderen unerwünschten Anwendungen. Weitere Informationen finden Sie unter Allowlisting (Default-Deny).
Ringfencing™
Definieren Sie, wie zugelassene Anwendungen miteinander interagieren können und auf welche Ressourcen sie zugreifen können (z. B. Netzwerke, Dateien und Register). Weitere Informationen finden Sie unter RingFencing.
Speicherkontrolle
Kontrollieren Sie, auf welche Daten zugegriffen werden kann oder welche Daten kopiert werden dürfen, und legen Sie fest, welche Benutzer, Computer und Anwendungen über Dateiserver und USB-Laufwerke Zugriff auf diese Daten haben. Weitere Informationen finden Sie unter Speicherkontrolle
Kontrolle der Berechtigungserweiterung
Passen Sie Benutzerrollen und -berechtigungen an, um die dringend benötigte zusätzliche Sicherheitsebene zu schaffen, einschließlich der Möglichkeit, Administratorrechte für Benutzer einzuschränken. Weitere Informationen finden Sie unter Erhöhungskontrolle
Netzwerkzugangskontrolle
Kontrollieren Sie den gesamten eingehenden Datenverkehr zu Ihren geschützten Geräten mithilfe von benutzerdefinierten globalen und granularen Richtlinien. Weitere Informationen finden Sie unter Netzwerk-Zugangskontrolle.
Erste Schritte mit ThreatLocker
Anmerkung:
- Nur ein Administrator kann sich bei ThreatLocker anmelden.
- Sie können sich nur mit einer privaten/geschäftlichen E-Mail-Domänenadresse anmelden (E-Mail-Adressen von öffentlichen Domänen wie Gmail, Outlook oder Yahoo! funktionieren nicht) und es kann nur ein Konto pro E-Mail-Domäne erstellt werden.
1. Klicken Sie unter App Center>ThreatLocker (in der Seitenleiste) auf Erste Schritte (Get started).
Das Fenster ThreatLocker aktivieren wird angezeigt.
2. Geben Sie Ihre E-Mail-Adresse ein. Klicken Sie dann auf Aktivieren (Activate).
Hinweis: Vergewissern Sie sich, dass Sie sich mit einer privaten oder geschäftlichen E-Mail-Domain-Adresse anmelden.
Sie werden eine E-Mail von ThreatLocker erhalten, um die Aktivierung Ihres Kontos abzuschließen.
3. Öffnen Sie die E-Mail und folgen Sie dem Link zu ThreatLocker. Erstellen Sie dann Ihr Passwort.
4. Melden Sie sich an.
ThreatLockers Einführungserfahrung
So planen Sie eine Einführungsdemo mit ThreatLocker:
Wenn Sie sich zum ersten Mal bei ThreatLocker anmelden, werden Sie aufgefordert, eine Einführungsdemo einzurichten, um Sie durch den Einrichtungsprozess zu führen.
1. Klicken Sie auf Weiter (Continue).
2. Wählen Sie die Demo-Option, die für Sie am relevantesten ist.
3. Planen Sie Ihr Demo-Meeting. Klicken Sie dann auf Bestätigen (Confirm).
4. Geben Sie Ihre Kontaktinformationen ein.
5. Klicken Sie auf Veranstaltung planen (Schedule Event).
Demo geplant! Prüfen Sie Ihre E-Mail auf eine Bestätigung.
ThreatLocker verwalten
So verwalten Sie Ihr ThreatLocker-Konto:
1. Klicken Sie unter App Center>ThreatLocker (in der Seitenleiste), Klicken Sie auf Konto verwalten (Manage account).
Sie werden zur ThreatLocker-Anmeldeseite weitergeleitet.
2. Melden Sie sich an. Das Dashboard von ThreatLocker wird angezeigt.
Hinweis: Bevor Sie Zugriff auf das ThreatLocker-Portal erhalten, müssen Sie eine Einführungsdemo planen.
ThreatLocker löschen
So löschen Sie Ihr ThreatLocker-Konto:
1. Klicken Sie unter App Cetner > ThreatLocker (in der Seitenleiste) auf das Symbol ellipses ().
2. Klicken Sie auf Konto löschen (Delete account). Ein Bestätigungsfenster wird angezeigt.
3. Geben Sie "DELETE" in das Bestätigungsfeld ein.
4. Klicken Sie auf Konto Löschen (Delete Account).