Mettez votre activité MSP sur orbite ! Roadshow 2024 Lyon | Nantes | Paris

ThreatLocker
Une plateforme cybersécurité Zero Trust pour les MSP

ThreatLocker® Zero Trust Endpoint Protection Platform offre une approche unifiée de la protection des utilisateurs, des appareils et des réseaux contre l’exploitation des vulnérabilités Zero day.

Autorisez ce dont vos clients ont besoin, bloquez tout le reste, y compris les ransomwares.

Les pertes liées aux violations de données

4,45 millions

de dollars de pertes en moyennes
(données moyennes mondiales d’après IBM “Cost of Breach Data Report 2023)

277 jours

de travail par les équipes IT pour identifier et contenir une violation de données

33 %

des failles ont été identifiées par des équipes et des outils de sécurité internes.

Ringfencing™

Donne aux MSP un contrôle total pour vous aider à gérer les applications et à mieux protéger les équipements de vos clients.

Qu’est-ce que Ringfencing™ ?

Lorsqu’il s’agit de mieux protéger vos clients contre les logiciels malveillants, le contrôle des logiciels pouvant être exécutés devrait être la première ligne de défense. Ringfencing™ ajoute une deuxième ligne de défense pour les applications autorisées. Premièrement, en définissant comment les applications peuvent interagir entre elles, et deuxièmement, en contrôlant les ressources auxquelles les applications peuvent accéder, telles que les réseaux, les fichiers et les registres. Ringfencing™ est un outil précieux dans la lutte contre les logiciels malveillants sans fichier et les exploits logiciels.

Protégez les données de vos clients contre les comportements malveillants

  • Arrêtez les logiciels malveillants « fileless » et limitez les dommages causés par les exploitations des failles des applications
  • Définissez la manière dont les applications s’intègrent à d’autres applications
  • Empêchez les applications d’interagir avec d’autres applications, des ressources réseau, des clés de registre, des fichiers, etc.
  • Empêchez les applications d’interagir avec les outils intégrés tels que PowerShell, Command Prompt et RunDLL
  • Empêchez les outils intégrés d’accéder à vos partages de fichiers

Allowlisting

Vous pouvez autoriser ce dont vous avez besoin et bloquer tout le reste, y compris les ransomwares.

Contrôle total des équipements

Allowlisting est depuis longtemps considéré comme un standard de la protection des entreprises contre les exécutables connus et inconnus. Contrairement à l’antivirus, Allowlisting vous permet de contrôler les logiciels, les scripts, les exécutables et les bibliothèques qui peuvent s’exécuter sur vos équipements et vos serveurs. Cette approche permet non seulement de bloquer les logiciels malveillants, mais aussi d’empêcher l’exécution d’autres applications non autorisées. Cette approche réduit considérablement les cybermenaces en empêchant les applications malveillantes de s’exécuter sur votre réseau.

Bloquez les exécutions abusives

  • Empêchez toute application de s’exécuter sur votre machine si elle ne fait pas partie de la liste d’autorisation. Cela permet d’atténuer et d’empêcher les cyberattaques de se produire sur les équipements et les réseaux informatiques.
  • Ajoutez des politiques d’application de type pare-feu : un puissant moteur de politiques de type pare-feu qui vous permet d’autoriser, de refuser ou de restreindre l’accès aux applications à un niveau granulaire.
  • Ajoutez des politiques basées sur la durée : autorisez l’accès aux applications pendant une durée déterminée. Bloquez automatiquement l’application après l’expiration de la politique.
  • Restez à jour avec les applications intégrées : ThreatLocker® ajoute automatiquement de nouveaux hachages lorsque des mises à jour d’applications et de systèmes sont publiées.

Storage Control

Storage Control donne un contrôle complet sur les périphériques de stockage, y compris les périphériques USB et les partages réseau.

Plus qu’un simple blocage des ports USB

ThreatLocker® Storage Control est une solution avancée de contrôle du stockage qui protège les informations. Nous vous donnons les moyens de contrôler le flux et l’accès aux données. Vous pouvez choisir les données qui peuvent être consultées ou copiées, ainsi que les applications, les utilisateurs et les ordinateurs qui peuvent accéder à ces données. En utilisant ThreatLocker®, vous contrôlez vos serveurs de fichiers, vos clés USB et vos données. La plupart des programmes de protection des données disponibles sur le marché sont des solutions qu’on pourrait comparer à utiliser un couteau de boucher pour un problème qui ne nécessite qu’un scalpel. Le blocage des clés USB et le cryptage des serveurs de stockage de données peuvent contribuer à sécuriser les données privées de votre organisation, mais ces outils ne tiennent pas compte du fait que ces données doivent toujours être rapidement accessibles. Attendre l’approbation ou essayer de trouver un appareil autorisé à accéder aux fichiers nécessaires peut faire perdre des heures de productivité.

Choisissez le mode d’accès à vos données

  • Un audit complet de tous les accès aux fichiers sur les disques durs USB, réseaux et locaux
  • Restreignez ou refusez l’accès au stockage externe, y compris aux clés USB, aux partages de réseau ou à d’autres dispositifs.
  • Autorisez l’accès pour une durée limitée ou de manière permanente
  • Restreignez l’accès à des types de fichiers spécifiques, par exemple n’autorisez que l’accès aux fichiers jpeg d’un appareil photo.
  • Limitez l’accès à un appareil ou à un partage de fichiers en fonction de l’application.
  • Appliquez ou vérifiez l’état de cryptage des disques durs USB et d’autres dispositifs de stockage externes.

Elevation Control

Exécuter certaines applications en tant qu’administrateur local et supprimer les autorisations d’administrateur local sans interrompre la productivité.

La couche de sécurité supplémentaire

Lorsqu’il s’agit d’ajouter des couches de sécurité supplémentaires au stack de cybersécurité d’une entreprise, il est important de toujours ajouter une couche humaine. Les utilisateurs disposant d’un accès administrateur sont souvent le maillon faible du réseau, c’est pourquoi leurs mouvements doivent être surveillés et suivis. ThreatLocker® Elevation Control fournit une couche de sécurité supplémentaire en donnant aux administrateurs informatiques le pouvoir de supprimer les privilèges d’administrateur local de leurs utilisateurs, tout en leur permettant d’exécuter des applications individuelles en tant qu’administrateur.

Fonctionnalités clés de ThreatLocker® Elevation Control

  • Visibilité complète sur les droits d’administration
    Permet d’approuver ou de refuser l’accès d’un administrateur à des applications spécifiques au sein de l’organisation, même si l’utilisateur n’est pas un administrateur local.
  • Demandes d’autorisation simplifiées
    Les utilisateurs peuvent demander l’autorisation d’élever des applications et ajouter des notes à l’appui de leurs demandes.
  • Différents niveaux d’élévation
    Permet de définir la durée pendant laquelle les utilisateurs sont autorisés à accéder à des applications spécifiques en accordant un accès temporaire ou permanent.
  • Intégration sécurisée des applications
    En combinaison avec ThreatLocker® Ringfencing™, garantit qu’une fois que les applications sont élevées, l’élévation de privilège se limite à l’application elle-même.

Network Control

Pare-feu pour équipements et serveurs gérés dans le cloud avec ACL dynamiques pour verrouiller vos points d’entrée et bloquer le trafic réseau indésirable.

Qu’est-ce que Network Control ?

Network Control permet un contrôle total du trafic entrant vers vos appareils protégés. À l’aide de politiques personnalisées, vous pouvez autoriser un accès granulaire basé sur l’adresse IP ou même sur des mots-clés spécifiques. Contrairement à un VPN qui doit se connecter via un point central, ThreatLocker® Network Control est une simple connexion entre le serveur et le client. Conçu de manière à créer une expérience transparente, Network Control permet aux utilisateurs de travailler normalement tout en éliminant le besoin d’une solution telle qu’un VPN.

Fonctionnalités clés de Network Control

  • Configurable
    Network Control permet aux MSP de configurer l’accès au réseau pour les équipements à l’aide de règles globales et granulaires.
  • Basé dans le cloud
    La solution gérée dans le cloud offre une vue centralisée des politiques relatives aux équipements pour l’ensemble de vos clients.
  • Dynamique
    Network Control permet aux MSP de refuser tout trafic vers des serveurs publiés tout en n’autorisant qu’une seule adresse IP de manière dynamique ou même un mot-clé. Cette solution est idéale pour les utilisateurs en mobilité.

ThreatLocker® Detect

Détecter et identifier les activités suspectes dans les environnements de vos clients.

Ne laissez pas les vulnérabilités passer inaperçues

ThreatLocker® Detect recherche toute anomalie susceptible de rendre un environnement vulnérable à une cyberattaque. Il analyse les données des modules ThreatLocker® et avertit l’administrateur si son système utilise une version de logiciel connue pour ses vulnérabilités de sécurité informatique. En cas de tentative d’intrusion, ThreatLocker® Detect peut prendre des mesures pour défendre les systèmes de vos clients, telles que des remédiations automatiques, et Application Control bloque toute attaque malveillante.

Fonctionnalités clés de ThreatLocker® Detect

  • Alerter et détecter
    Grâce à des indicateurs des compromissions connues du secteur, ThreatLocker® Detect peut vous détecter et alerter en tant que MSP si une organisation fait peut-être l’objet d’une tentative d’attaque, en fonction de seuils et de méthodes de notification personnalisables.
  • Répondre
    Définissez des politiques pour activer, désactiver ou créer des politiques de contrôle des applications, de contrôle du stockage ou de contrôle du réseau en réponse à des observations spécifiques.
  • Seuil personnalisé
    Les politiques peuvent être adaptées pour alerter et répondre différemment en fonction du niveau de menace afin de réduire le flux des alertes.
  • Exploiter les connaissances de la communauté
    Les prestataires informatiques et MSP peuvent facilement partager leurs propres politiques ThreatLocker® Detect ou rechercher des politiques approuvées par leurs pairs du secteur et l’équipe ThreatLocker®.

Comment ThreatLocker aide les MSP et MSSP à protéger leurs clients

Contrôles d'accès

Réduisez les voies potentielles d’attaques avec Allowlisting et Ringfencing™ en autorisant les applications nécessaires au fonctionnement du client et en bloquant tout le reste.

Visibilité et auditabilité

ThreatLocker® Unified Audit fournit des journaux détaillés en temps réel et une visibilité sur les applications en cours d’exécution et accédant aux données, ainsi que sur les fichiers auxquels on a accédé.

Déploiement facile

Rationalisez le déploiement dans divers environnements grâce au mode d’apprentissage qui permet d’élaborer des listes d’autorisations adaptées à chaque client, évitant ainsi de perturber la productivité et les opérations.

Réduction de la surface d'attaque

La protection des endpoints ThreatLocker® refuse toutes les applications qui ne sont pas explicitement approuvées et offre une approche de refus par défaut de la confiance zéro qui réduit le risque d’exploits du jour zéro et d’attaques de logiciels malveillants.

Prenez le contrôle de la cybersécurité de vos clients

Bénéficiez d’une visibilité et d’un contrôle sans précédent sur la sécurité informatique de vos clients, rapidement, facilement et à moindre coût.

 

BeMSP est intégrateur ThreatLocker et vous offre une démonstration gratuite de la solution.

Réservez une démo ThreatLocker

Pourquoi les MSP utilisent ThreatLocker®

hidden
Adopter une approche proactive de la cybersécurité

Contrairement à l’antivirus ou à l’EDR traditionnel, la solution ThreatLocker® Allowlisting vous permet de contrôler les logiciels, les scripts, les exécutables et les bibliothèques qui peuvent s’exécuter sur vos équipements et vos serveurs. Cette approche permet non seulement de bloquer les logiciels malveillants, mais aussi d’empêcher l’exécution d’autres applications non autorisées. Ce processus minimise considérablement les cybermenaces et autres applications malveillantes qui s’exécutent sur votre réseau.

Empêcher la restriction d'outils légitimes

Normalement, les applications ont accès à toutes les mêmes données que l’utilisateur final. Si une application est absolument nécessaire, ThreatLocker® Ringfencing™ peut mettre en œuvre des contrôles Zero Trust comparables aux outils de confinement d’applications traditionnels, mais plus granulairesThreatLocker® Ringfencing™ contrôle ce que les applications sont capables de faire une fois qu’elles sont en cours d’exécution. En limitant la façon dont les logiciels peuvent interagir sur les équipements, ThreatLocker® peut réduire la probabilité qu’un exploit réussisse ou qu’un attaquant utilise des outils légitimes tels que PowerShell. Ces contrôles peuvent empêcher les applications d’interagir avec une autre application, vos fichiers, vos données ou Internet.

Limiter les sauts de droits pour les administrateurs

Elevation Control permet aux MSP de contrôler les applications spécifiques qui peuvent être exécutées en tant qu’administrateur local sans donner aux utilisateurs des droits d’administrateur local. Avec des applications telles que QuickBooks qui doivent fonctionner avec un accès administrateur local, le contrôle d’élévation peut limiter cet accès sans impacter le flux de travail opérationnel, ce qui peut empêcher la propagation d’une attaque, comme le saut d’application, en cas de brèche dans le point d’extrémité.

Contrôler les périphériques de stockage et d’accès aux données

ThreatLocker® Storage Control offre un contrôle des périphériques de stockage basé sur des règles, qu’il s’agisse d’un dossier local, d’un partage réseau ou d’un périphérique de stockage externe tel qu’une clé USB. Storage Control vous permet de définir des politiques granulaires, telles que le blocage des lecteurs USB ou le blocage de l’accès à votre partage de sauvegarde, sauf en cas d’accès à votre application de sauvegarde.