Beheer van endpointapplicaties

Voorkomt dat ongewenste en onbekende toepassingen worden uitgevoerd

Overzicht

Organisaties worden zich er steeds meer van bewust dat traditionele handtekening-gebaseerde antivirusbenaderingen geen adequate verdediging bieden tegen moderne dreigingen en gerichte aanvallen. Dit wordt verergerd door de honderdduizenden nieuwe schadelijke softwaretoepassingen die er dagelijks bij komen, waardoor het uiterst moeilijk wordt om bescherming te bieden tegen alle mogelijke dreigingen. Zonder goede bescherming riskeert u het verlies van privébedrijfsgegevens die zich op de eindpunten bevinden. De computers kunnen bovendien worden gebruikt als springplank voor kwaadwillige dreigingen die het netwerk kunnen binnendringen. Dit verhoogt de noodzaak gegevens en computers te beschermen tegen onbedoeld eindgebruikergedrag of ongeoorloofde infiltratie en de resulterende uitvoering van nieuwe ongewenste of schadelijke toepassingen.

Met Beheer van endpointapplicaties van Trend Micro verbetert u de verdediging tegen malware en gerichte aanvallen door te voorkomen dat ongewenste en onbekende toepassingen op uw bedrijfsendpoints worden uitgevoerd. Met deze gemakkelijk te beheren oplossing wordt de blootstelling aan eindpuntaanvallen aanzienlijk verminderd dankzij een combinatie van flexibel, dynamisch beleid, het gebruik van witte en zwarte lijsten, evenals een uitgebreide toepassingscatalogus. Voor nog meer inzicht in dreigingen, zijn functies als op gebruikers gebaseerde zichtbaarheid en beleidsmanagement beschikbaar in de lokale-beheerconsole of in de centraal beheerde Trend Micro Control Manager

Download  Datasheet

Downloaden
Datasheet

Software

Beschermingspunten

  • Eindpunten
  • Servers
  • Ingesloten en POS-apparaten (point-of-sale)

 

Bescherming tegen dreigingen

  • Misbruik van kwetsbaarheden
  • Schadelijke applicatie (executables, DLL-bestanden, apparaatstuurprogramma's, Microsoft® Store-apps en andere)

 

Belangrijkste functies

Verbeterde verdediging tegen malware, gerichte aanvallen en zero-day-dreigingen 

  • Voorkomt potentiële schade van ongewenste of onbekende toepassingen (executables, DLL's, Windows appstore-apps, apparaatstuurprogramma's, bedieningspanelen en andere Portable executable (PE)-bestanden)
  • Biedt globale en lokale real-time dreigingsinformatie op basis van goede bestandsreputatiegegevens gecorreleerd over een wereldwijd netwerk
  • Koppelt met extra beveiligingslagen zodat dreigingsgegevens beter worden gecorreleerd en meer dreigingen vaker worden gestopt
  • Maakt gebruik van toepassingsgegevens die uit meer dan 1+ miljard goede bestandsrecords (Trend Micro Smart Protection Network) worden geanalyseerd en gecorreleerd
  • Integreert met Trend Micro User Protection ter aanvulling van antivirus, host intrusion prevention, voorkoming van gegevensverlies, mobiele beveiliging, en meer
     

Vereenvoudigd beheer voor snellere bescherming

  • Verhoogt het gemak van implementatie van granulaire controle met een aanpasbaar dashboard en managementconsole
  • Maakt gebruik van intelligent en dynamisch beleid waarmee gebruikers nog steeds geldige toepassingen kunnen installeren op basis van reputatiegebaseerde variabelen, zoals de prevalentie, het regionale gebruik en de volwassenheid van de toepassing
  • Biedt beter inzicht in dreigingsuitbraken met op gebruikers gebaseerde zichtbaarheid, beleidsbeheer en log-aggregatie. Maakt rapportage mogelijk over meerdere lagen van Trend Micro-beveiligingsoplossingen via Control Manager
  • Gemakkelijk geïmplementeerd dankzij OfficeScan-eindpuntbeveiliging of andere implementatieprogramma's van derden
  • Categoriseert de toepassingen en biedt regelmatig updates om beheer te vereenvoudigen met behulp van Trend Micro Certified Safe Software Service 
     

Dankzij diepgaande whitelisting en blacklisting worden onbekende en ongewenste toepassingen geblokkeerd

  • Gebruikt de naam, het pad, de reguliere expressie of het certificaat van de toepassing voor basis-whitelisting en -blacklisting van toepassingen
  • Bevat ruime dekking van vooraf gecategoriseerde toepassingen die gemakkelijk kunnen worden geselecteerd in de toepassingscatalogus van Trend Micro (met regelmatige updates)
  • Zorgt ervoor dat patches/updates die zijn gekoppeld aan vertrouwde toepassingen kunnen worden geïnstalleerd, zodat uw updateprogramma´s nieuwe patches/updates kunnen installeren, met betrouwbare bronnen van verandering
  • Biedt aanpasbare whitelisting en blacklisting van toepassingen voor interne en niet-geregistreerde toepassingen
  • Levert ongeëvenaarde breedte van toepassingen en goede bestandsgegevens 
     

Naleving van intern IT-beleid vermindert het aantal juridische en financiële verplichtingen 

  • Beperkt het gebruik van toepassingen tot een specifieke lijst van toepassingen die worden ondersteund door DLP-producten (data loss prevention) voor specifieke gebruikers of eindpunten
  • Verzamelt en beperkt het gebruik van toepassingen voor softwarelicentie-compliance
  • Biedt systeemisolatie om eindgebruikersystemen te verstevigen door te voorkomen dat nieuwe toepassingen worden uitgevoerd 

 

Belangrijkste voordelen
  • Beschermt tegen gebruikers of apparaten die kwaadaardige software uitvoeren 
  • Implementatie wordt verder vereenvoudigd in combinatie met Officescan 
  • Biedt geavanceerde voorzieningen voor gecentraliseerde handhaving van bedrijfsbeleid met Control Manager 
  • Maakt gebruik van uitgebreide gecategoriseerde toepassingscatalogus (geanalyseerde en gecorreleerde dreigingsgegevens uit miljarden bestanden in het Trend Micro Smart Protection Network) 
  • Hanteert dynamisch beleid waarmee gebruikers geldige toepassingen kunnen installeren op basis van vele reputatiegebaseerde variabelen zoals prevalentie, regionaal gebruik en volwassenheid 

Platformarchitectuur

Trend Micro Endpoint Application Control kan tot 20.000 gebruikers schalen per server en verder met een cluster van servers of meerdere servers beheerd door Control Manager. Aangezien Endpoint Application Control een lokale softwaretoepassing is, kan deze integreren met andere Trend Micro-beschermingsoplossingen tegen dreigingen voor het verbeteren van de algemene malwarebescherming. Er zijn twee onderdelen vereist:

  • Server installeert op ondersteunde Windows-platforms en wordt beheerd via een web-browser
  • Agent installeert op ondersteunde Windows-platforms

Gebruikersbescherming

Endpoint Application Control is onderdeel van de Trend Micro™ Smart Protection Suites™. Deze meerlaagse beveiligingspakketten die met elkaar verbonden zijn beschermen uw gebruikers en hun data, onafhankelijk van het apparaat dat ze gebruiken of waar ze werken. De Smart Protection Suites combineren het breedste scala aan mogelijkheden voor endpoint- en mobiele bescherming tegen dreigingen met meerdere beveiligingslagen voor e-mail, samenwerking en gateways. En u kunt ook gebruikers over meerdere dreigingsvectoren beheren vanaf één enkele beheerconsole waarmee u volledig inzicht hebt in de beveiliging van uw omgeving op basis van gebruikers.

Gebruikersbescherming

Deze console voor centraal beveiligingsbeheer zorgt voor een consistent beveiligingsbeheer, een compleet inzicht, beleidsbeheer en uitgebreide rapportage voor meerdere beveiligingslagen die onderling met elkaar verbonden zijn van Trend Micro. Deze vormt bovendien een uitbreiding van het inzicht en de beheermogelijkheden voor lokale, cloud- en hybride implementatiemodellen. Centraal beheer wordt gecombineerd met inzicht op basis van gebruikers om de bescherming te verbeteren, het systeem minder complex te maken en overbodige en telkens terugkerende taken in het beveiligingsbeheer te elimineren. Control Manager biedt ook toegang tot bruikbare dreigingsinformatie dankzij Trend Micro´s verbonden dreigingsverdediging vanuit een lokale sandbox of het Trend Micro™ Smart Protection Network™ dat gebruikmaakt van internationale informatie over dreigingen om real-time beveiliging te bieden vanuit de cloud, waardoor dreigingen worden geblokkeerd voordat ze u bereiken.

Systeemvereisten

Minimaal aanbevolen serververeisten

  • Microsoft Windows Server 2008 en 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 en 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Optioneel) IIS v7.0 of hoger met deze modules: CGI, ISAPI, ISAPI-extensies

  • Processor
  •     Intel XEON E5-2695 v3-generatie of hogere generatie

  • Geheugen
  •     8GB is het minimum en 16GB wordt aanbevolen

  • Schijfruimte
  •     500 GB vrije schijfruimte

Minimaal aanbevolen serververeisten

  • Windows (x86/x64) XP Editions
  • Windows (x86/x64) Vista Editions
  • Windows (x86/x64) 7 Editions
  • Windows (x86/x64) 8, 8.1 Editions
  • Windows (x86/x64) 10 Editions
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Processor 

    300 MHz Intel Pentium-processor van 300 MHz of vergelijkbaar 

  • Geheugen

    512 MB RAM

  • Schijfruimte:

    350 MB