Endpoint Application Control

Impedisce l'esecuzione di applicazioni indesiderate e sconosciute

Panoramica

Le organizzazioni stanno diventando sempre più consapevoli che gli approcci antivirus tradizionali basati su firme non forniscono un'adeguata difesa dalle minacce moderne e dagli attacchi mirati. Ciò è aggravato dalle centinaia di migliaia di nuove applicazioni software dannose che vengono introdotte quotidianamente, rendendo estremamente difficile la protezione da tutte le minacce potenziali. Senza un'adeguata protezione, si rischia di perdere i dati privati delle aziende che risiedono sugli endpoint. Inoltre, le macchine possono essere utilizzate come un trampolino di lancio per permettere alle minacce di entrare nella rete. Questo aumenta la necessità di tutelare i dati e le macchine dal comportamento involontario degli utenti finali o dall'infiltrazione non autorizzata e dalla conseguente esecuzione di nuove applicazioni indesiderate o dannose.

Trend Micro Endpoint Application Control consente di potenziare le difese dai malware e dagli attacchi mirati, impedendo l'esecuzione di applicazioni sconosciute e indesiderate sugli endpoint aziendali. Con una combinazione di criteri flessibili e dinamici, funzionalità di whitelisting e blacklisting, così come un catalogo vasto delle applicazioni, questa soluzione semplice da gestire riduce notevolmente l'esposizione agli attacchi degli endpoint. Per un numero ancora maggiore di informazioni sulle minacce, le funzionalità di visibilità basata sull'utente e gestione dei criteri sono disponibili nella console di amministrazione locale o in Trend Micro Control Manager gestito in modo centralizzato. 

Download  Datasheet

Scarica
Scheda tecnica

Software

Punti di protezione

  • Endpoint
  • Server
  • Dispositivi incorporati e POS (Point of Sale)

 

Protezione dalle minacce

  • Exploit delle vulnerabilità
  • Applicazioni dannose (file eseguibili, DLL, driver dei dispositivi, applicazioni dello store di Windows® e altri)

 

Funzionalità principali

Una maggiore protezione contro malware, attacchi mirati e minacce zero-day 

  • Previene i danni potenziali provenienti da applicazioni indesiderate o sconosciute (file eseguibili, DLL, applicazioni dell'app store di Windows, driver dei dispositivi, pannelli di controllo e altri file eseguibili di tipo PE)
  • Fornisce informazioni sulle minacce a livello globale e locale in tempo reale sulla base dei dati di reputazione dei file innocui messi in correlazione attraverso una rete globale
  • Si interconnette con ulteriori livelli di sicurezza per mettere in correlazione meglio i dati sulle minacce e bloccare un maggior numero di minacce più, più spesso
  • Sfrutta i dati delle applicazioni analizzati e correlati provenienti da oltre 1 miliardo di record relativi a file innocui (Trend Micro smart Protection Network)
  • Si integra con Trend Micro User Protection per integrare antivirus, prevenzione delle intrusioni negli host, prevenzione della perdita dei dati, sicurezza mobile e altro ancora
     

La gestione semplificata accelera la protezione

  • Aumenta la convenienza di integrare un controllo granulare con una dashboard personalizzabile e una console di gestione
  • Utilizza criteri intelligenti e dinamici che consentono ugualmente agli utenti di installare applicazioni valide in base a variabili basate sulla reputazione, come la prevalenza, l'utilizzo regionale e la maturità dell'applicazione
  • Fornisce un maggiore numero di informazioni sui vari casi delle minacce grazie a visibilità basata sull'utente, gestione dei criteri e aggregazione dei registri. Consente la segnalazione su più livelli delle soluzioni di sicurezza di Trend Micro tramite Control Manager
  • Distribuito facilmente utilizzando la sicurezza degli endpoint di OfficeScan esistente o altri strumenti di distribuzione di terze parti
  • Classifica le applicazioni e fornisce aggiornamenti regolari per semplificare l'amministrazione utilizzando Trend Micro Certified Safe Software Service 
     

Whitelisting e blacklisting approfonditi bloccano le applicazioni sconosciute e indesiderate

  • Utilizza il nome dell'applicazione, il percorso, l'espressione regolare o il certificato per whitelisting e blacklisting di base delle applicazioni
  • Contiene un'ampia copertura di applicazioni pre-classificate che possono essere facilmente selezionate dal catalogo delle applicazioni di Trend Micro (con aggiornamenti regolari)
  • Assicura che le patch/gli aggiornamenti associati alle applicazioni presenti nella whitelist possano essere installati, oltre a consentire ai programmi di aggiornamento di installare nuovi patch/aggiornamenti, con fonti di cambiamento attendibili
  • Offre whitelisting e blacklisting delle applicazioni roll-your-own per le applicazioni in-house e non quotate
  • Offre una gamma impareggiabile di applicazioni e dati sui file innocui 
     

La conformità ai criteri IT interni aiuta a ridurre le responsabilità di carattere legale e finanziario 

  • Limita l'utilizzo delle applicazioni a un elenco specifico di applicazioni supportate dai prodotti di prevenzione della perdita dei dati (DLP) per utenti o endpoint specifici
  • Raccoglie e limita l'utilizzo delle applicazioni per la conformità delle licenze del software
  • Offre il blocco del sistema per rendere più rigidi i sistemi degli utenti finali impedendo alle nuove applicazioni di essere eseguite 

 

Vantaggi principali
  • Protegge da utenti o macchine che eseguono software dannosi 
  • Semplifica ulteriormente la distribuzione quando utilizzato con Officescan 
  • Fornisce funzionalità avanzate per l'applicazione centralizzata dei criteri aziendali con Control Manager 
  • Utilizza l'ampio catalogo delle applicazioni classificate (analizzate e correlate ai dati sulle minacce provenienti da miliardi di file in Trend Micro Smart Protection Network) 
  • Utilizza criteri dinamici per consentire agli utenti di installare applicazioni valide in base a molte variabili basate sulla reputazione come prevalenza, utilizzo regionale e maturità 

Architettura della piattaforma

Trend Micro Endpoint Application Control può scalare fino a 20.000 utenti per ogni server e anche un numero maggiore con un cluster di server o più server gestiti da Control Manager. Essendo un'applicazione software in locale, Endpoint Application Control si integra con altre soluzioni di protezione delle minacce di Trend Micro per potenziare la protezione complessiva dal malware. Sono necessari due componenti:

  • Il server viene installato su piattaforme Windows supportate e viene gestito tramite un browser web
  • L'agente viene installato su piattaforme Windows supportate

Protezione dell'utente

Endpoint Application Control fa parte di Trend Micro™ Smart Protection Suite™. Queste suite di sicurezza interconnesse e a più livelli proteggono gli utenti e i loro dati, indipendentemente dal dispositivo usato o da dove lavorano. Le Smart Protection Complete Suite uniscono la più ampia gamma di funzionalità di protezione da minacce degli endpoint e dei dispositivi mobili con livelli multipli di sicurezza per email, collaborazione e gateway. Consente inoltre di gestire gli utenti su vari vettori di minaccia da una singola console di gestione che offre visibilità completa basata sull'utente della sicurezza dell'ambiente aziendale in uso.

Protezione dell'utente

Questa console centralizzata di gestione della sicurezza garantisce una gestione uniforme della protezione, visibilità completa, gestione dei criteri e reporting su più livelli di sicurezza interconnessi di Trend Micro. Estende inoltre la visibilità e il controllo su modelli di implementazione locali, in-the-cloud e ibridi. La gestione centralizzata si unisce alla visibilità basata sugli utenti per migliorare la protezione, ridurre la complessità ed eliminare le attività ridondanti e ripetitive nell'amministrazione della sicurezza. In più, Control Manager offre accesso a informazioni pratiche sulle minacce con la difesa connessa contro le minacce di Trend Micro e queste vengono ricavate da un sandbox locale o da Trend Micro™ Smart Protection Network™, che utilizza le informazioni sulle minacce a livello globale per garantire sicurezza in tempo reale dal cloud, bloccando le minacce prima che possano raggiungere l'utente.

Requisiti di sistema

Requisiti minimi consigliati per il server

  • Microsoft Windows Server 2008 e 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 e 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Opzionale) IIS 7.0 o versioni successive con i seguenti moduli: Estensioni CGI, ISAPI, ISAPI

  • Processore
  •     Intel XEON E5-2695 generazioni v3 o successive

  • Memoria
  •     Almeno 8 GB e si consigliano 16 GB

  • Spazio su disco
  •     500 GB di spazio libero su disco

Requisiti minimi consigliati per il server

  • Edizioni di Windows (x86/x64) XP
  • Edizioni di Windows (x86/x64) Vista
  • Edizioni di Windows (x86/x64) 7
  • Edizioni di Windows (x86/x64) 8, 8.1
  • Edizioni di Windows (x86/x64) 10
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Processore 

    Intel Pentium da 300 MHz o equivalente 

  • Memoria

    512 MB di RAM

  • Spazio su disco:

    350 MB