Endpoint Application Control

Verhindert die Ausführung unerwünschter und unbekannter Anwendungen

Übersicht

Organisationen wird zunehmend bewusst, dass herkömmliche signaturbasierte Antiviren-Konzepte keine ausreichende Verteidigung gegen moderne Bedrohungen und gezielte Angriffe bieten. Dies wird durch Hunderttausende neuer bösartiger Software-Anwendungen täglich unterstrichen, so dass es äußerst schwierig wird, sich gegen alle möglichen Bedrohungen zu schützen. Ohne einen geeigneten Schutz riskieren Sie den Verlust vertraulicher Unternehmensdaten auf Endpunkten. Darüber hinaus können die Rechner als Sprungbrett verwendet werden, um gefährliche Bedrohungen in das Netzwerk einzuschleusen. Dadurch erhöht sich die Notwendigkeit, Daten und Rechner gegen unbeabsichtigtes Endbenutzerverhalten oder unbefugtes Eindringen und die daraus resultierende Ausführung neuer unerwünschter oder schädlicher Anwendungen zu schützen.

Die Trend Micro-Anwendungssteuerung ermöglicht es Ihnen, Ihre Verteidigung gegen Malware und zielgerichtete Angriffe zu verbessern, indem unerwünschte und unbekannte Anwendungen daran gehindert werden, auf Ihren Unternehmens-Endpunkten ausgeführt zu werden. Mit einer Kombination aus flexiblen, dynamischen Richtlinien, Whitelisting- und Blacklisting-Funktionen sowie einem umfangreichen Anwendungskatalog reduziert diese leicht zu verwaltende Lösung die Gefahren von Angriffen auf Ihre Endpunkte deutlich. Für noch bessere Einblicke in Bedrohungen sind benutzerbasierte Transparenz und Richtlinienverwaltung in der lokalen Administrationskonsole oder im zentral verwalteten Trend Micro Control Manager verfügbar. 

Download  Datasheet

Download
Datenblatt

Software

Schutzbereiche

  • Endpunkte
  • Server
  • Eingebettete und Point-of-Sale (POS)-Geräte

 

Bedrohungsschutz

  • Schwachstellen-Exploits
  • Schädliche Anwendungen (ausführbare Dateien, DLLs, Gerätetreiber, Windows® Store Apps und andere)

 

Hauptfunktionen

Verbesserter Schutz vor Malware, gezielten Angriffen und Zero-Day-Bedrohungen 

  • Verhindert mögliche Schäden durch unerwünschte oder unbekannte Anwendungen (ausführbare Programme, DLLs, Windows Store Apps, Gerätetreiber, Bedienfelder und andere portable ausführbare Dateien bzw. PE-Dateien)
  • Bietet globale und lokale Echtzeit-Bedrohungserkennung basierend auf korrelierten Datei-Reputationsdaten aus einem weltweiten Netzwerk
  • Zusätzlicher Sicherheitsebenen interagieren zur besseren Korrelation von Bedrohungsdaten; so werden noch häufiger noch mehr Bedrohungen gestoppt
  • Nutzt die Anwendungsdaten, die aus über 1 Milliarde vertrauenswürdigen Dateien (Trend Micro Smart Protection Network) analysiert und korreliert wurden
  • Kann in Trend Micro User Protection integriert werden, um Antivirus, Host Intrusion Prevention, Data Loss Prevention, mobile Sicherheit und mehr zu ergänzen
     

Die Vereinfachte Verwaltung beschleunigt den Schutz

  • Erleichtert die Implementierung einer detaillierten Kontrolle durch ein übersichtliches Dashboard und eine Verwaltungskonsole
  • Intelligente und dynamische Richtlinien, die Benutzern trotzdem ermöglichen, zulässige Anwendungen basierend auf reputationsbasierten Variablen wie Prävalenz, regionale Nutzung und Ausgereiftheit der Anwendung zu installieren
  • Bietet einen tieferen Einblick in Bedrohungsausbrüche mit benutzerbasierter Transparenz, Richtlinienverwaltung und Protokollsammlung; ermöglicht die Berichterstellung über mehrere Ebenen von Trend Micro-Sicherheitslösungen durch Control Manager
  • Einfach zu implementieren mit vorhandener OfficeScan-Endpunkt-Sicherheit oder anderen Drittanbieter-Bereitstellungstools
  • Vereinfachte Verwaltung durch Kategorisierung von Anwendungen in der Cloud mithilfe des Trend Micro Certified Safe Software Service 
     

Sperren unbekannter und unerwünschter Anwendungen durch umfassendes White- und Blacklisting

  • Grundlegende White- und Blacklisting-Funktionen mithilfe von Informationen wie Anwendungsname, -pfad oder -zertifikat
  • Breite Abdeckung von vorkategorisierten Anwendungen, die einfach aus dem Trend Micro-Anwendungskatalog auswählbar sind (mit regelmäßigen Updates)
  • Sorgt dafür, dass Patches/Updates für zugelassene Anwendungen installiert werden können, genauso wie Ihre Update-Programme neue Patches/Updates mit vertrauenswürdigen Änderungsquellen installieren können
  • Benutzerdefinierte White- und Blacklisting-Funktionen für interne und nicht verzeichnete Anwendungen
  • Beispielloser Umfang der Daten zu Anwendungen und bekannten Dateien 
     

Die Einhaltung der internen IT-Richtlinien verringert rechtliche und finanzielle Haftungsrisiken 

  • Beschränkung der nutzbaren Anwendungen auf eine bestimmte Liste von Anwendungen, die durch Produkte zum Schutz vor Datenverlust unterstützt werden
  • Einhaltung von Softwarelizenz-Richtlinien durch Einschränkung der Nutzung von Anwendungen
  • Mit Systemsperre für den besseren Schutz von Endanwender-Systemen durch die Verhinderung der Ausführung neuer Anwendungen 

 

Entscheidende Vorteile
  • Schützt vor Benutzern oder Computern, die schädliche Software ausführen 
  • Noch einfachere Bereitstellung bei Verwendung mit OfficeScan 
  • Bietet erweiterte Funktionen für die zentrale Durchsetzung von Unternehmensrichtlinien mit Control Manager 
  • Nutzt einen umfangreichen Katalog kategorisierter Anwendungen (analysierte und korrelierte Bedrohungsdaten aus Milliarden von Dateien im Trend Micro Smart Protection Network) 
  • Dynamische Richtlinien ermöglichen Benutzern, legitime Anwendungen basierend auf zahlreichen reputationsbasierten Variablen wie Prävalenz, regionale Nutzung und Ausgereiftheit zu installieren 

Plattform-Architektur

Trend Micro Endpoint Application Control kann bis zu 20.000 Benutzer pro Server und mehr mit einem Cluster von Servern oder mehreren Servern, die durch den Control Manager verwaltet werden, skalieren. Als lokal installierte Softwareanwendung lässt sich Endpoint Application Control in andere Bedrohungsschutzlösungen von Trend Micro integrieren, um den Gesamtschutz vor Malware-Bedrohungen zu verbessern. Es werden zwei Komponenten benötigt:

  • Ein Server, der auf unterstützten Windows-Plattformen installiert ist und über einen Webbrowser verwaltet wird
  • Ein Agent, der auf unterstützten Windows-Plattformen installiert ist

User Protection

Endpoint Application Control ist Bestandteil der Trend Micro™ Smart Protection Suites™. Diese miteinander verbundenen, mehrschichtigen Sicherheitssuites schützen Ihre Anwender und deren Daten, egal welches Gerät sie nutzen oder wo sie arbeiten. Die Smart Protection Complete Suite kombiniert die breiteste Palette an Endpunkt- und mobilen Bedrohungsschutzfunktionen mit mehreren Ebenen von E-Mail-, Collaboration- und Gateway-Sicherheit. Außerdem können Sie damit Benutzer über mehrere Bedrohungsvektoren hinweg von einer einzigen Verwaltungskonsole aus verwalten, die Ihnen einen umfassenden benutzerbasierten Einblick in die Sicherheit Ihrer Umgebung bietet.

User Protection

Mit dieser zentralisierten Konsole zur Verwaltung der Sicherheit werden eine einheitliche Verwaltung der Sicherheit sowie umfassende Transparenz, Richtlinienverwaltung und Berichterstattung über mehrere Ebenen der vernetzten Sicherheit von Trend Micro ermöglicht. Sie erweitert auch die Transparenz und Steuerung bei lokalen, Cloud-basierten und hybriden Bereitstellungsmodellen. Eine zentralisierte Verwaltung wird mit benutzerbasierter Transparenz kombiniert, um den Schutz zu verbessern, die Komplexität zu senken und redundante und wiederholte Aufgaben bei der Sicherheitsverwaltung zu vermeiden. Control Manager bietet auch den Zugriff auf praktisch nutzbare Erkenntnisse zu Bedrohungen aus der verbundenen Trend Micro Bedrohungsabwehr von einer lokalen Sandbox oder dem Trend Micro™ Smart Protection Network™ aus, das mit globalen Erkennungstechnologien Echtzeitsicherheit aus der Cloud bietet und Bedrohungen abwehrt, bevor sie Ihre Systeme erreichen.

Systemvoraussetzungen

Empfohlene Mindestanforderungen für Server

  • Microsoft Windows Server 2008 und 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 und 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Optional) IIS v7.0 oder höher mit diesen Modulen: CGI, ISAPI, ISAPI-Erweiterungen

  • Prozessor
  •     Intel XEON E5-2695 v3 oder höher

  • Arbeitsspeicher
  •     Mindestens 8 GB, 16 GB empfohlen

  • Festplattenspeicher
  •     500 GB freier Festplattenplatz

Empfohlene Mindestanforderungen für Server

  • Windows XP-Editionen (x86/x64)
  • Windows (x86/x64) Vista-Editionen
  • Windows (x86/x64) 7-Editionen
  • Windows (x86/x64) 8/8.1-Editionen
  • Windows (x86/x64) 10-Editionen
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Prozessor 

    300 MHz Intel Pentium oder gleichwertig 

  • Arbeitsspeicher

    512 MB RAM

  • Festplattenspeicher:

    350 MB