Découvrez la sécurité des serveurs et des points d'extrémité au niveau de l'entreprise - pour les organisations à grande échelle - qui se défend contre les menaces avec une approche de confiance zéro, garantissant que vos clients sont à l'abri des ransomwares, des virus et autres logiciels malveillants.
Remarque : une politique d'utilisation minimale de 50 points d'extrémité est appliquée aux abonnés de ThreatLocker.
Pour plus d'informations sur les prix, voir Facturation de l'abonnement Atera
Cet article décrit :
- Les produits ThreatLocker
- Activation de ThreatLocker
- Programmation de la réunion d'intégration de ThreatLocker
- Suppression de ThreatLocker
Produits ThreatLocker
Les produits suivants sont inclus dans la plate-forme de sécurité des points finaux de ThreatLocker :
Liste d'autorisations (Default-Deny)
Contrôlez les logiciels, les scripts, les exécutables et les bibliothèques qui peuvent être exécutés sur vos appareils et bloquez l'exécution des logiciels malveillants et d'autres applications non sollicitées. Pour plus d'informations, voir Allowlisting (Default-Deny). Allowlisting (Default-Deny)
Ringfencing™
Définissez comment les applications autorisées peuvent interagir entre elles et à quelles ressources elles peuvent accéder (par exemple, les réseaux, les fichiers et les registres). Pour plus d'informations, voir RingFencingRingFencing
Contrôle du stockage
Contrôlez les données auxquelles il est possible d'accéder ou de copier, ainsi que les utilisateurs, les ordinateurs et les applications qui ont accès auxdites données sur les serveurs de fichiers et les lecteurs USB. Pour plus d'informations, voir Contrôle du stockage Storage Control
Contrôle de l'élévation
Peaufinez les rôles et les autorisations des utilisateurs afin de fournir une couche de sécurité supplémentaire indispensable, y compris la possibilité de limiter les privilèges d'administration des utilisateurs. Pour plus d'informations, voir Contrôle de l'élévation Elevation Control
Contrôle de l'accès au réseau
Contrôlez tout le trafic entrant vers vos périphériques protégés à l'aide de politiques globales et granulaires personnalisées. Pour plus d'informations, voir Contrôle de l'accès au réseau
Démarrez avec ThreatLocker
Remarque :
- Seul un administrateur peut s'inscrire à ThreatLocker.
- Vous ne pouvez vous inscrire qu'avec une adresse électronique privée/professionnelle (les adresses électroniques publiques, telles que Gmail, Outlook ou Yahoo ! ne fonctionnent pas) et un seul compte peut être créé par domaine électronique.
1. Depuis Centre d’applications (App Center) > ThreatLocker (dans la barre latérale), cliquez sur Commencer (Get started).
La fenêtre Activer ThreatLocker apparaît.
2. Saisissez votre adresse électronique. Puis cliquez sur Activer (Activate).
Remarque : vérifiez que vous vous inscrivez avec une adresse électronique privée ou professionnelle.
Vous recevrez un e-mail de ThreatLocker pour terminer l'activation de votre compte.
3. Ouvrez l'e-mail et suivez le lien vers ThreatLocker. Créez ensuite votre mot de passe.
4. Connectez-vous.
L'expérience d'onboarding de ThreatLocker
Pour programmer une démo d'onboarding avec ThreatLocker :
La première fois que vous vous connecterez à ThreatLocker, vous serez invité à configurer une démo d'intégration pour vous guider dans le processus de configuration.
1. Cliquez sur Continuer (Continue).
2. Sélectionnez l'option de démo la plus pertinente pour vous.
3. Planifiez votre réunion de démonstration. Cliquez ensuite sur Confirmer (Confirm).
4. Saisissez vos coordonnées.
5. Cliquez sur Planifier l'événement (Schedule Event).
La démo est programmée ! Vérifiez votre e-mail de confirmation.
Gérer ThreatLocker
Pour gérer votre compte ThreatLocker :
1. Depuis Centre d’applications (App Center) > ThreatLocker (dans la barre latérale), cliquez sur Gérer le compte (Manage account).
Vous êtes redirigé vers la page de connexion de ThreatLocker. ThreatLocker login page
2. Connectez-vous. Le tableau de bord ThreatLocker s'affiche.
Remarque : vous devrez programmer une démonstration d'intégration avant d'avoir accès au portail ThreatLocker.
Supprimer ThreatLocker
Pour supprimer votre compte ThreatLocker :
1. Depuis Centre d’applications (App Center) > ThreatLocker (dans la barre latérale), cliquez sur l'icône ellipses ().
2. Cliquez sur Supprimer le compte (Delete). Une fenêtre de confirmation s'affiche.
3. Tapez "DELETE" dans le champ de confirmation.
4. Cliquez sur Supprimer le compte (Delete).