Endpoint Application Control

Evita que se ejecuten aplicaciones no deseadas y desconocidas

Descripción general

Las organizaciones son cada vez más conscientes que enfoques tradicionales de antivirus basados en firmas no proporcionan la defensa adecuada contra las amenazas modernas y los ataques dirigidos. Esto se ve exacerbado por los cientos de miles de nuevas aplicaciones de software maliciosas que se lanzan cada día, haciendo extremadamente difícil protegerse contra todas las amenazas potenciales. Sin la protección adecuada, se arriesga a perder los datos privados de la empresa que reside en los puntos de conexión. Además, las máquinas pueden utilizarse como un trampolín para que las amenazas entren en la red. Esto aumenta la necesidad de salvaguardar los datos y las máquinas tanto de un comportamiento inadvertido de usuario final y una infiltración no autorizada, como de la ejecución resultante de las nuevas aplicaciones no deseadas o maliciosas.

El control de aplicaciones de puntos de conexión de Trend Micro le permite mejorar la defensa frente al malware y los ataques dirigidos al impedir que aplicaciones no deseadas y desconocidas se ejecuten en los puntos de conexión corporativos. Con una combinación de políticas flexibles y dinámicas, funciones de listas blancas y listas negras, así como un amplio catálogo de aplicaciones, esta solución fácil de manejar reduce significativamente su exposición a ataques de punto de conexión. Para proporcionar más información sobre las amenazas, la visibilidad basada en el usuario y la gestión de políticas están disponibles en la consola de administración local o en Trend Micro Control Manager con gestión centralizada. 

Download  Datasheet

Descarga
Hoja de datos

Software

Puntos de protección

  • Puntos de conexión
  • Servidores
  • Dispositivos incrustados y de punto de venta (TPV)

 

Protección frente a amenazas

  • Vulnerabilidades
  • Aplicaciones maliciosas (ejecutables, DLL, controladores de dispositivos, tienda de aplicaciones de Windows®, etc.)

 

Características principales

La protección mejorada defiende contra malware, ataques dirigidos y amenazas de día cero. 

  • Previene el daño potencial de las aplicaciones no deseadas o desconocidas (ejecutables, DLL, aplicaciones de la tienda de Windows, controladores de dispositivos, paneles de control y otros archivos ejecutables portátiles (PE)).
  • Proporciona información sobre amenazas global y local en tiempo real basada en los datos de buena reputación de archivos, correlacionados a través de una red global.
  • Se interconecta con capas adicionales de seguridad para correlacionar mejor los datos de las amenazas y detener más amenazas, más a menudo
  • Aprovecha los datos de las aplicaciones analizados y correlacionados a partir de más de 1000 millones de registros de archivos adecuados (Trend Micro Smart Protection Network).
  • Se integra con Trend Micro User Protection para complementar al antivirus, la prevención de intrusiones de host, la prevención de pérdida de datos, la seguridad móvil, etc.
     

Protección de velocidades de gestión simplificada

  • Aumenta la comodidad de implementar un control granular con un panel personalizable y una consola de gestión
  • Usa políticas inteligentes y dinámicas que todavía permiten a los usuarios instalar aplicaciones válidas basadas en las variables de reputación como la prevalencia, el uso regional y la madurez de la aplicación
  • Proporciona una mayor información sobre las epidemias de amenazas con visibilidad basada en usuario, gestión de políticas y agregación de registros. Permite la creación de informes en varias capas de soluciones de seguridad de Trend Micro a través del Control Manager
  • Se implementa fácilmente usando la seguridad de puntos de conexión de OfficeScan existente u otras herramientas de implementación de terceros
  • Categoriza las aplicaciones y proporciona actualizaciones periódicas para simplificar la administración mediante el servicio de software seguro certificado de Trend Micro 
     

Listas blancas y negras exhaustivas bloquean aplicaciones desconocidas y no deseadas

  • Utiliza el nombre de la aplicación, la ruta de acceso, la expresión regular o el certificado para crear listas blancas o negras de aplicaciones básicas
  • Contiene una amplia cobertura de aplicaciones previamente categorizadas que se pueden seleccionar fácilmente en el catálogo de aplicaciones de Trend Micro (con actualizaciones regulares)
  • Se asegura de que se puedan instalar los parches y las actualizaciones asociados con aplicaciones en una lista blanca, además de permitir que los programas de actualización puedan instalar nuevos parches y actualizaciones, con fuentes confiables
  • Posee listas blancas y negras de aplicaciones de autoimplementación para aplicaciones internas y que no aparecen en las listas
  • Ofrece una cantidad insuperable de aplicaciones y datos de archivos de confianza 
     

El cumplimiento con las políticas de TI internas ayuda a reducir la responsabilidad legal y financiera 

  • Limita el uso de aplicaciones a una lista específica de aplicaciones compatible con productos de prevención de pérdida de datos (DLP) para usuarios o puntos de conexión específicos
  • Recopila y limita el uso de aplicaciones para el cumplimiento con las licencias de software
  • Incluye un bloqueo del sistema que refuerza los sistemas de usuario final al impedir que se puedan ejecutar nuevas aplicaciones 

 

Principales ventajas
  • Proporciona protección frente a usuarios o equipos que ejecutan software malicioso 
  • Simplifica aún más la implementación cuando se utiliza con Officescan 
  • Ofrece características avanzadas para la aplicación centralizada de políticas corporativas con Control Manager 
  • Utiliza un amplio catálogo de aplicaciones categorizadas (información sobre amenazas analizada y correlacionada a partir de miles de millones de archivos en Trend Micro Smart Protection Network) 
  • Emplea políticas dinámicas que permiten a los usuarios instalar aplicaciones válidas basadas en muchas variables basadas en la reputación como la prevalencia, el uso regional y la madurez 

Arquitectura de la plataforma

Trend Micro Endpoint Application Control puede escalar hasta 20.000 usuarios por servidor y más con un clúster de servidores o múltiples servidores gestionados por Control Manager. Como una aplicación de software local, Endpoint Application Control se integra con otras soluciones de protección frente a amenazas de Trend Micro para mejorar la protección general frente al malware. Se requieren dos componentes:

  • El servidor se instala en plataformas Windows compatibles y se gestiona a través de un navegador web
  • El agente se instala en plataformas Windows compatibles

User Protection

Endpoint Application Control forma parte de Trend Micro™ Smart Protection Suites™. Estas suites de seguridad de varias capas interconectadas protegen a sus usuarios y sus datos con independencia del dispositivo que utilicen o de su lugar de trabajo. Las Smart Protection Suites combinan la más amplia gama de capacidades de protección de punto de conexión y móvil con capas múltiples de seguridad para correo electrónico, colaboración y pasarela. Y le permite gestionar usuarios en múltiples vectores de amenaza desde una sola consola de gestión que le da una visibilidad completa basada en el usuario de la seguridad de su entorno.

User Protection

Esta consola de gestión de seguridad centralizada garantiza una gestión coherente de la seguridad, además de una visibilidad completa, gestión de políticas y funciones de creación de informes en las diferentes capas de seguridad interconectada de Trend Micro. También amplía la visibilidad y el control de todos los modelos de implementación, ya sean in situ, en la nube o híbridos. La gestión centralizada se combina con la visibilidad basada en el usuario, lo que mejora la protección, reduce la complejidad y elimina las tareas redundantes y repetitivas de la administración de seguridad. Control Manager también proporciona acceso al sistema de inteligencia sobre amenazas procesable con la defensa frente amenazas conectada de Trend Micro desde un entorno aislado local o desde Trend Micro™ Smart Protection Network™, que utiliza el sistema de inteligencia mundial sobre amenazas para ofrecer seguridad en tiempo real desde la nube, bloqueando las amenazas antes de que lleguen a su destino.

Requisitos del sistema

Requisitos mínimos recomendados para el servidor

  • Microsoft Windows Server 2008 y 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 y 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Opcional) IIS v7.0 o superior con estos módulos: Extensiones CGI, ISAPI, ISAPI

  • Procesador
  •     Intel XEON E5-2695 generación v3 o superior

  • Memoria
  •     8 GB como mínimo, se recomiendan 16 GB

  • Espacio en disco
  •     500 GB de espacio libre en disco

Requisitos mínimos recomendados para el servidor

  • Windows (x86/x64) XP Editions
  • Windows (x86/x64) Vista Editions
  • Windows (x86/x64) 7 Editions
  • Windows (x86/x64) 8, 8.1 Editions
  • Windows (x86/x64) 10 Editions
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Procesador 

    Intel Pentium a 300 MHz o equivalente 

  • Memoria

    512 MB de RAM

  • Espacio en disco:

    350 MB