Controle de armazenamento do ThreatLocker

São seus dados, você deveria ser capaz de controlar o que, como, onde, por quem e quais dados do dispositivo são acessados. Com o controle de armazenamento ThreatLocker®, você pode fazê-lo.

O ThreatLocker® oferece controle granular sobre o acesso a arquivos e dispositivos de armazenamento que não se limitam ao bloqueio de portas USB.

A maioria dos programas de proteção de dados no mercado são solucionados com a faca de açougueiro quando na verdade ele requer um bisturi. O bloqueio de unidades USB e a criptografia de servidores de armazenamento de dados podem ajudar a proteger os dados privados da sua organização, mas essas ferramentas não levam em consideração que esses dados ainda precisam ser usados ​​rapidamente. Aguardar aprovação ou tentar encontrar um dispositivo com permissão para acessar os arquivos necessários pode precisar de horas de produtividade.

O contorno de armazenamento ThreatLocker® é uma solução avançada de controle de armazenamento que protege as informações. Oferecemos as ferramentas para controlar o fluxo e o acesso aos dados. Você pode escolher quais dados podem ser acessados ​​ou copiados, bem como os aplicativos, usuários e equipamentos que podem acessar esses dados. Ao usar o ThreatLocker®, você controla seus servidores de arquivos, unidades USB e seus dados.

  • Uma auditoria completa de todo o acesso a arquivos em USB, rede e discos rígidos locais.
  • Restrinja ou negue o acesso ao armazenamento externo, incluindo unidades USB, compartilhamentos de rede ou outros dispositivos.
  • Aprovação com um clique para dispositivos ou usuários específicos.

  • Aprovar por tempo limitado ou permanente.
  • Restrinja o acesso a tipos de arquivos específicos, por exemplo, apenas permite o acesso a arquivos Jpeg de uma câmera.
  • Limite o acesso a um dispositivo ou a um compartilhamento de arquivo baseado em aplicativo.
  • Impor ou auditar o status de criptografia de discos rígidos USB e outros dispositivos de armazenamento externo.

Controle de aplicações do ThreatLocker®

Saber más

O que previne ThreatLocker®?

Saber más

Impor criptografia

Cumpra os requisitos de conformidade da HIPAA, Sarbanes Oxley e outros aplicando a criptografia de dispositivos de armazenamento portáteis e evite que os usuários copiem dados para um armazenamento externo não criptografado.

Restringir o acesso a aplicativos específicos

Impedir que o Ransomware, Vírus e outros programas maliciosos acessem seus servidores de arquivos, unidades de backup e outros dispositivos de armazenamento configurando políticas de segurança no nível do aplicativo que permitem apenas que aplicativos específicos acessem seus dados.

Configurar políticas por dispositivo

As políticas avançadas e por dispositivo permitem criar uma exceção ou definir políticas vinculadas ao número de série de dispositivos específicos.

Auditoria completa e detalhada do acesso a arquivos

Audite todo o acesso aos arquivos, incluindo leituras, gravações, movimentos e exclusões. Um registro completo de cada usuário, computador e aplicativo que tem acesso aos seus arquivos. Com planos estendidos, podemos armazenar auditorias à prova de violações por até 7 anos.