top of page

Zero Trust EndPoint Security
La soluzione che abbatte i perimetri del network e sposta in avanti la frontiera della sicurezza informatica

Utilizzando un tablet

ThreatLocker si distingue tra i software di digital security perché previene i rischi informatici presenti e futuri

Consente solo l'esecuzione di software affidabile e soltanto agli utenti abilitati, indipendentemente dai privilegi amministrativi

​

Blocca tutti i processi sconosciuti, anche se attivati da software affidabile, quindi stop a virus, ransomware e software pericoloso

​

Definisce regole invalicabili per le operazioni su cartelle condivise, chiavette USB e altri storage e traccia gli utenti che le compiono, permettendo di risalire all'autore

​

Può forzare il criptaggio dei dati esportati su chiavette USB e dischi rimovibili, per evitare furti di informazioni da parte di personale infedele

​

Consente di approvare velocemente l'installazione di nuovi software o dispositivi affidabili mediante una console centralizzata;

 

Aiuta a rispettare gli obblighi del GDPR

Sysgrow è Gold partner ThreatLocker ®

 

L'esperienza nella gestione della Cyber Security di sistemi informatici ibridi e complessi, maturata da Sysgrow in oltre dieci anni di attività e la chiara necessità di adeguare il livello di protezione dei sistemi dei Clienti che gestiamo in outsourcing al crescente rischio di attacchi informatici, ci ha indotto ad esplorare il nuovo modello Zero Trust.

​

Dopo una lunga analisi e test di vari software, abbiamo preferito ThreatLocker ®, conseguendo la qualifica di gold partner, di cui siamo felicemente orgogliosi.

backup security.jpg

Zero Trust supera i limiti del software antivirus

I classici software antivirus si dimostrano ormai inefficienti rispetto ai sempre più sofisticati attacchi informatici, lo dimostrano i casi di data breach e ransomware in costante crescita.

​

Perchè?

​

I software antivirus si basano su definizioni euristiche per classificare i files pericolosi ed anche l'intelligenza artificiale si basa sull'analisi del comportamento di casi precedenti. Gli Hacker hanno ormai strumenti che generano costantemente nuovi virus che gli antivirus inseguono solo il giorno dopo.

Partendo da questa considerazione circa dieci anni fa il dipartimento di ricerca della Forrester, ideò il modello Zero Trust Network Access (ZTNA) nell'ambito di un'architettura SASE, un nuovo approccio alla protezione dei sistemi informatici e dei dati, efficace anche per virus non ancora identificati e per le vulnerabilità zero-day (quelle che sfruttano falle del software scoperte direttamente in seguito ad attacchi hacker e non identificate in precedenza dai team di sicurezza informatica).

In parole semplici Zero Trust ribalta il concetto di fiducia in quanto ogni utente, applicazione, processo viene considerato inaffidabile e viene sempre controllato in tutte le operazioni che tenta di effettuare.

​

Per questo non è più necessario definire un perimetro di sicurezza della rete aziendale ed un diverso livello di fiducia (Trust) tra utenti interni, utenti della vpn ed utenti esterni, perchè tutto e tutti vengono costantemente verificati.

SASE e ZTNA, la nuova frontiera della CyberSecurity           

L'architettura Zero Trust secondo ThreatLocker ®

ThreatLocker ®, si è in questi anni affermata come leader degli EndPoint Security Software secondo il modello Zero Trust avendo realizzato un sistema efficace e semplice da gestire da una console centralizzata che permette di controllare gli end point in un'unica visione d'insieme.

L'agent TreatLocker ®, installato sui server ed i clients protetti, costituisce un ostacolo insormontabile per virus e hacker implementando tre barriere:

​

  • Whitelisting, che consente l'esecuzione delle sole applicazioni dichiarate affidabili bloccando tutto il resto. Quindi, oltre ai virus vengono bloccati anche i tentativi degli utenti aziendali di installare software o di eseguire applicazioni alle quali non sono autorizzati.

​

  • Ringfencing, che controlla come le applicazioni dichiarate affidabili interagiscono tra loro, ad esempio se Google Chrome, applicazione affidabile, tenta di eseguire uno script malevolo, viene bloccato.

​

  • Storage Control, che controlla utenti ed applicazioni che accedono ai dati tracciando e bloccando le operazioni non autorizzate, ad esempio la copia su chiavi USB o tramite rete Internet e consente di risalire con facilità all'utente che ha eseguito una qualsiasi operazione, ad esempio la cancellazione di un file.

Come funziona il modello Zero Trust ThreatLocker ®

Scopri come Sysgrow può aiutarti a implementare la soluzione ThreatLocker in modo efficace e sicuro.

© 2023 Sysgrow di Tavani Marco & C. SAS

P.IVA: 07243260721

Via della Resistenza, 188, 70125 Bari BA

Tel: 080 594 0233  Email: info@sysgrow.it

​Privacy e Cookye Policy

bottom of page