ThreatLocker® launches new solutions, further advances Zero Trust security resilience and adoption

ORLANDO, Fla., Feb. 21, 2025 (GLOBE NEWSWIRE) -- ThreatLocker®, a global leader in Zero Trust cybersecurity, has unveiled new solutions that further advance its platform’s security and efficiency. The announcement was made at Zero Trust World 2025 in Orlando, Florida. 

Designed to tackle the evolving threat landscape and the increasing complexity of cybersecurity, these innovations meet the rising demand for effective, cost-efficient, and user-friendly security solutions. 

“We’re redefining Zero Trust—making it accessible, practical, and easier to manage,” says Danny Jenkins, CEO and co-founder of ThreatLocker. “Our solutions reduce friction, boost automation, and change how people view deny-by-default, allow-by-exception security. These latest innovations make Zero Trust even simpler and more efficient, proving our commitment to innovation and usability.” 

ThreatLocker debuts powerful new cybersecurity solutions 

ThreatLocker Insights  
Designed to leverage data from millions of endpoints worldwide, this solution empowers organizations with the intelligence needed to make the best security decisions, fast. With real-time, actionable insights at their fingertips, cybersecurity professionals can now skip tedious research and instantly view an application’s typical behavior. This allows them to make swift, informed decisions on what to allow and how to control it in their environments, strengthening their cybersecurity posture without time-consuming research and guesswork. 

ThreatLocker Patch Management  
ThreatLocker® Patch Management eliminates the burden of monitoring and researching software updates, one less thing for cybersecurity pros to worry about. Instead of sifting through multiple sources for alerts, everything is consolidated into a single, streamlined platform, managed by ThreatLocker. And to ensure every update is safe and reliable, the ThreatLocker® Cyber Hero® Team rigorously tests each one in a controlled environment before deployment—so businesses stay secure without the risk of disruptions. 

ThreatLocker User Store  
The ThreatLocker® User Store is a catalog of pre-approved applications that lets users run the apps they need—without compromising organizations’ cybersecurity posture. With the library of apps set up, cybersecurity professionals save time, reduce frustrations, and keep their security framework strong without extra effort as users install new apps. Any pre-approved application comes with optional temporary elevation. New Allowlisting and Ringfencing™ policies are automatically created, according to the pre-set policies to support an agile and streamlined Zero Trust environment with no security compromises. 

ThreatLocker Web Control 
Web access control is a must-have for cybersecurity, but it often means adding yet another third-party tool to your stack. That also means more vetting, integration headaches, and potential security gaps. With the new ThreatLocker Web Control, we eliminate all these risks and extra work. In addition, ThreatLocker browser extension enhances the user experience, letting them easily request permission to blocked sites. ThreatLocker does all the heavy lifting. We build and dynamically update the library of website categories and apply the same controls to unmanaged devices accessing a company’s network all the while delivering a greater end-user experience. 

ThreatLocker Cloud Control 
ThreatLocker Cloud Control was developed as a powerful tool to protect companies’ Microsoft 365 tenant against phishing attacks and token thefts. It leverages built-in intelligence to assess whether a connection from a protected device originates from a trusted network. By analyzing connection patterns from protected computers and mobile devices, it automatically identifies and allows trusted connections. The result? Only users from IP addresses and networks deemed trusted by ThreatLocker can get in—automatically blocking phishing and token theft attacks. So, no matter how successful cybercriminals are with their phishing attacks and token thefts—all their efforts are useless now. No match. No entry.  

ThreatLocker Detect Dashboard 
The ThreatLocker Detect Dashboard compiles your environment’s incident and alerts data into easy-to-digest bar charts, line graphs, and pie charts. Its intuitive layout ensures quick insights with tooltips for deeper analysis and swift action. These insights include information about responses taken and the reason behind each.  As part of the incident response process, the Cyber Hero team provides policy recommendations; which ones to enable or disable along with detailed recommendations on how to respond to each incident. Each recommendation for an incident response can be resolved with one single click.   

“Cybersecurity pros are always battling new threats, researching, vetting apps, and securing systems—while keeping operations uninterrupted,” said Rob Allen, chief product officer at ThreatLocker. “Our latest innovations help teams make quicker decisions, gain deeper insights, save time with automation, and—hopefully—reduce stress while excelling at what they do. We invite you to experience ThreatLocker for yourself—easy deployment and 24/7 U.S.-based support from our Cyber Hero Team with response times around 60 seconds. We’re setting a new standard for rapid, reliable security and robust Zero Trust environments.” 

About ThreatLocker 
ThreatLocker® is a global cybersecurity leader, providing Zero Trust cybersecurity protection that gives businesses complete control over their security. With a rapidly growing customer base and a commitment to innovation, ThreatLocker continues to revolutionize how organizations protect their data. 

Media Contact:  

Stefany Strong 
Media Relations Manager 
stefany.strong@threatlocker.com 

Attachment

  • ThreatLocker New Product Launch

ThreatLocker® launches new solutions, further advances Zero Trust security resilience and adoption

Stefany Strong ThreatLocker +14077842109 press@threatlocker.com

THỦ THUẬT HAY

Sử dụng CMD để xóa các thư mục lớn trên Windows

Các thư mục lớn trên hệ thống là một trong những thủ phạm 'ngốn' khá nhiều không gian hệ thống. Rất nhiều thư mục mà bạn tạo ra, sau khi xóa thì một thời gian sau nó sẽ trở lại. Có thể đó là các thư mục rác mà bạn cố

Hướng dẫn tự tạo cho mình một chiếc thẻ điện tử để sử dụng khi cần thiết

Trong cuộc sống hiện đại ngày nay, người dùng có thể lựa chọn hình thức thanh toán trực tuyến tại rất nhiều địa điểm khác nhau, thậm chí còn được hưởng lợi với các chương trình ưu đãi khác hàng từ những dịch vụ phổ

Tuỳ biến cách sử dụng iPhone hiệu quả, thông minh hơn với Shortcuts trên iOS 12

Shortcuts là một tính năng hay trên iOS 12 nhưng ở Việt Nam ít ai sử dụng đến. Ở các thiết bị như iPhone và iPad đã lên iOS 12 thì bạn vào App Store và tải Shortcuts về máy, Shortcuts sẽ giúp bạn tuỳ biến cách sử dụng

Loại bỏ quảng cáo khi cài đặt µTorrent (hoặc BitTorrent)

Có rất nhiều người dùng đã phàn nàn đã bị cài đặt thêm nhiều ứng dụng không mong muốn (Toolbar, phần mềm quảng cáo) khi cài đặt µTorrent và BitTorrent. TCN sẽ hưỡng dẫn các bạn cài đặt 2 phần mềm này để tránh tình trạng

Cách tắt Wi-Fi khi kết nối Ethernet trong Windows 10

Việc sử dụng Wi-Fi trên các thiết bị di động và máy tính cực kì tiện lợi nhưng mặt trái của nó là rất ngốn pin. Do đó, bất cứ khi nào bạn có thể sử dụng mạng Ethernet (mạng có dây) thì bạn nên tận dụng triệt để. Tuy

ĐÁNH GIÁ NHANH

Trên tay ASUS Zenbook Flip S13 (UX371): Laptop màn hình OLED 4K dành cho doanh nhân

ASUS – nhà sản xuất đang thành công trên nhiều dòng sản phẩm laptop. Từ Vivobook, TUF, Workstation, Zenbook,…, trong đó Zenbook là dòng laptop được thiết kế hướng đến đối tượng người dùng doanh nhân. Tiếp nối thành

Đánh giá pin Xperia XA Ultra: Ấn tượng viên pin 2.700 mAh

Xperia XA Ultra là một trong những mẫu di động mới nhất của Sony có màn hình kích thước lên tới 6 inch. Tuy nhiên với việc được trang bị viên pin...

Trên tay Google Pixel 5: thiết kế mảnh mai, màn hình nốt ruồi, giá bán 699USD

Cuộc đua trên thị trường smartphone tầm trung nóng hơn bao giờ hết với sự xuất hiện của sản phẩm mới nhà Google Pixel 5. Hãy cùng chúng tôi trên tay Google Pixel 5 xem nó có gì đặc biệt so với các sản phẩm cùng phân