Threatlocker, Zero Trust für KMU
Urs Schöni
26. Oktober 2023
IT Betrieb, Security
„Alles ist verboten, was nicht explizit erlaubt ist“ tönt sehr einschränkend und limitierend. Aber die Entwickler von Threatlocker haben sich einen spannenden Ansatz einfallen lassen: die Geräte werden für einige Zeit (Tage bis Wochen) in eine Lernphase versetzt, wo die Aktivitäten registriert und die Liste der erlaubten Anwendungen aufgebaut wird. Danach wird das Gerät abgeriegelt und jede Anwendung, die neu startet, muss zentral bewilligt werden. Dafür stehen der Triasys gestaffelt mehrere Security Methoden zur Verfügung, unter anderem auch ein virtueller Desktop, auf dem die Anwendung ausgeführt und getestet werden kann. Welche Sicherheitsmassnahmen stellt Threatlocker zur Verfügung:
- Liste der erlaubten Anwendungen
- Eingrenzung der Anwendungen, das heisst, sie können keine zusätzlichen Prozesse starten (Bsp. Powershell)
- Speicher Kontrolle, der Zugriff auf Speicher (Bsp. Dokumentenablage) ist begrenzt, kontrolliert und wird aufgezeichnet
- Erhöhung der Benutzerrechte: für die Installation von Anwendungen kann für einen Benutzer zeitlich und örtlich begrenzt Administratoren Rechte zugeteilt werden
Netzwerk Zugriffskontrolle, gesamtes Netzwerk kann mittels Regeln gesichert werden, nicht nur im Büro sondern auch zu Hause und auf Reisen!
Mehr Informationen zu dieser Lösung in der angehängten Datei.