Endpoint Application Control

Empêche l'exécution d'applications indésirables et inconnues

Présentation

Les organisations sont de plus en plus conscientes du fait que les approches antivirus traditionnelles basées sur les signatures n'offrent pas une protection adéquate contre les dernières menaces et attaques ciblées. Cette situation est aggravée par le déploiement de centaines de milliers de nouvelles applications logicielles malveillantes chaque jour, ce qui complique considérablement la protection contre toutes les menaces potentielles. En l'absence d'une protection adéquate, vous risquez de perdre des données d'entreprise confidentielles qui résident sur des endpoints. En outre, il existe un risque que les attaques malveillantes utilisent les machines à la façon d'un tremplin pour s'introduire dans le réseau. Cette menace accroît la nécessité de protéger les données et les machines contre les comportements accidentels des utilisateurs finaux et contre les infiltrations non autorisées, ainsi que contre l'exécution résultante de nouvelles applications indésirables ou malveillantes.

Trend Micro Endpoint Application Control vous permet de renforcer vos défenses contre les programmes malveillants et les attaques ciblées en empêchant l'exécution d'applications inconnues et indésirables sur vos endpoints d'entreprise. En combinant des stratégies dynamiques flexibles, des fonctionnalités de mise en liste blanche et en liste noire, ainsi qu'un catalogue d'applications étendu, cette solution facile à gérer diminue sensiblement la vulnérabilité de vos endpoints aux attaques. Et pour approfondir vos connaissances concernant les menaces, vous pouvez utiliser la console d'administration locale ou la console Trend Micro Control Manager gérée de manière centralisée afin de disposer d'une visibilité orientée utilisateur et d'une possibilité de gestion des stratégies. 

Download  Datasheet

Téléchargement
la fiche technique

Logiciel

Périmètre de protection

  • Endpoints
  • Serveurs
  • Appareils embarqués et dispositifs de point de vente (PDV)

 

Protection contre les menaces

  • Exploitations de vulnérabilités
  • Applications malveillantes (exécutables, DLL, pilotes de périphérique, applications du Windows® Store, etc.)

 

Principales fonctionnalités

Protection renforcée contre les programmes malveillants, les attaques ciblées et les menaces zero-day 

  • Élimine les risques de dommages occasionnés par des applications indésirables ou inconnues (exécutables, DLL, applications du Windows Store, pilotes de périphérique, panneaux de configuration et autres fichiers exécutables portables).
  • Fournit des renseignements sur les menaces internationales et locales en temps réel en s'appuyant sur de solides données d'évaluation de la réputation des fichiers mises en corrélation dans un réseau mondial.
  • Est relié à d'autres couches de sécurité afin d'optimiser la mise en corrélation des données de menace et de repousser un nombre accru de menaces à de plus nombreuses reprises.
  • S'appuie sur les données d'application analysées et mises en corrélation à partir de plus d'un milliard d'enregistrements de fichier pertinents (Trend Micro Smart Protection Network).
  • S'intègre à la solution Trend Micro User Protection afin de compléter les fonctions d'antivirus, de prévention des intrusions sur l'hôte, de prévention de la perte de données, de sécurité mobile, etc.
     

Protection accélérée grâce à une gestion simplifiée

  • Simplifie l'implémentation d'un contrôle granulaire par le biais d'un tableau de bord et d'une console de gestion personnalisables.
  • Applique des stratégies intelligentes et dynamiques permettant aux utilisateurs d'installer des applications valides en fonction de variables basées sur l'évaluation de la réputation, telles que la prédominance, l'utilisation régionale et la maturité de l'application.
  • Offre un meilleur aperçu des foyers de menaces grâce à une visibilité orientée utilisateur, une gestion des stratégies et une agrégation des journaux, permettant la génération de rapports sur les différentes couches des solutions de sécurité Trend Micro par le biais de Control Manager.
  • Se déploie facilement à l'aide de la solution de sécurité des endpoints existante OfficeScan ou d'autres outils de déploiement tiers.
  • Regroupe les applications par catégories et fournit des mises à jour régulières afin de simplifier l'administration au moyen du service Trend Micro Certified Safe Software. 
     

Blocage des applications inconnues et indésirables à l'aide d'options étendues de mise en liste blanche ou noire

  • Se base sur le nom d'application, le chemin d'accès, une expression régulière ou un certificat pour la mise en liste blanche ou noire des applications.
  • Couvre un large éventail d'applications préalablement classées par catégories qui sont aisément sélectionnables à partir du catalogue d'applications de Trend Micro (régulièrement mis à jour).
  • Offre l'assurance que les correctifs/mises à jour associés aux applications mises en liste blanche peuvent être installés, et autorise vos programmes de mise à jour à installer de nouveaux correctifs/mises à jour, grâce à des sources de modification approuvées.
  • Intègre une fonction personnalisable de mise en liste blanche ou noire des applications pour les applications en interne et non répertoriées.
  • Présente une vaste gamme d'applications et de données de fichier pertinentes. 
     

Réduction des responsabilités juridiques et financières grâce à la conformité aux stratégies informatiques internes 

  • Limite l'utilisation des applications à une liste précise d'applications prises en charge par les produits de prévention de la perte de données (DLP) pour des utilisateurs ou endpoints spécifiques.
  • Collecte et limite l'utilisation des applications pour assurer la conformité en matière de licences des logiciels.
  • Intègre un verrouillage système destiné à renforcer les systèmes des utilisateurs finaux en empêchant l'exécution de nouvelles applications. 

 

Principaux avantages
  • Protège contre les utilisateurs ou ordinateurs exécutant des logiciels malveillants 
  • Simplifie davantage le déploiement en cas d'utilisation conjointe avec OfficeScan. 
  • Offre des fonctionnalités avancées d'application centralisée des stratégies d'entreprise avec Control Manager. 
  • Tire profit du catalogue étendu d'applications classées par catégories (données de menace analysées et mises en corrélation à partir de milliards de fichiers dans l'infrastructure Trend Micro Smart Protection Network). 
  • Met en œuvre des stratégies dynamiques pour permettre aux utilisateurs d'installer des applications valides en fonction de nombreuses variables basées sur l'évaluation de la réputation, telles que la prédominance, l'utilisation régionale et la maturité de l'application. 

Architecture de la plateforme

Trend Micro Endpoint Application Control peut prendre en charge jusqu'à 20 000 utilisateurs par serveur, et davantage en cas d'utilisation d'un cluster de serveurs ou de plusieurs serveurs gérés par Control Manager. Utilisé en tant qu'application logicielle sur site, Endpoint Application Control s'intègre aux autres solutions Trend Micro de protection contre les menaces afin de renforcer la sécurisation globale contre les programmes malveillants. La plateforme requiert deux composants :

  • serveur installé sur l'une des plateformes Windows prises en charge et géré par le biais d'un navigateur Web ;
  • agent installé sur les plateformes Windows prises en charge.

Protection des utilisateurs

Endpoint Application Control fait partie intégrante de Trend Micro™ Smart Protection Suites™. Ces suites de sécurité multicouche interconnectées protègent vos utilisateurs et leurs données, quels que soient leur emplacement et l'appareil qu'ils utilisent. Les suites Smart Protection Suites combinent un éventail incomparable de fonctionnalités de protection des endpoints et des appareils mobiles contre les menaces avec différentes couches de sécurité pour les systèmes de messagerie, les outils collaboratifs et les passerelles. En outre, vous pouvez gérer vos utilisateurs et les protéger contre de multiples vecteurs de menaces à partir d'une console de gestion unique. Vous disposez ainsi d'une visibilité complète, orientée utilisateur, de la sécurité de votre environnement.

Protection des utilisateurs

Cette console centralisée garantit une gestion cohérente de la sécurité, ainsi qu'une visibilité complète, une gestion des stratégies et une génération de rapports sur l'ensemble des couches de sécurité interconnectée fournies par Trend Micro. Elle étend également la visibilité et le contrôle sur les modèles de déploiement sur site, Cloud et hybrides. La gestion centralisée combinée à une visibilité personnalisée améliore la protection, réduit la complexité et élimine les tâches répétitives de l'administration de la sécurité. Control Manager offre également un accès à des données de veille décisionnelle par le biais de l'infrastructure de défense connectée de Trend Micro à partir d'un bac à sable local ou de Trend Micro™ Smart Protection Network™, qui s'appuie sur des renseignements relatifs aux menaces mondiales afin d'assurer une sécurité en temps réel à partir du Cloud, bloquant ainsi les menaces de manière proactive.

Configuration minimale requise

Configuration minimale du serveur recommandée

  • Microsoft Windows Server 2008 et 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 et 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Facultatif) IIS v7.0 ou version ultérieure avec les modules suivants : CGI, ISAPI, extensions ISAPI

  • Processeur
  •     Intel XEON E5-2695 v3 ou génération supérieure

  • Mémoire
  •     8 Go au minimum, 16 Go recommandés

  • Espace disque
  •     500 Go d'espace disque disponible

Configuration minimale du serveur recommandée

  • Éditions Windows XP (x86/x64)
  • Éditions Windows Vista (x86/x64)
  • Éditions Windows 7 (x86/x64)
  • Éditions Windows 8, 8.1 (x86/x64)
  • Éditions Windows 10 (x86/x64)
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Processeur 

    Intel Pentium 300 MHz ou équivalent 

  • Mémoire

    512 Mo de RAM

  • Espace disque :

    350 Mo