Endpoint Application Control

Zapobiega uruchamianiu niechcianych i nieznanych aplikacji

Informacje ogólne

Organizacje stają się coraz bardziej świadome tego, że tradycyjne podejście dotyczące ochrony przed wirusami oparte na sygnaturach nie zapewnia odpowiedniej ochrony przed nowymi zagrożeniami oraz ukierunkowanymi atakami. Sytuację pogarszają setki tysięcy wdrażanych każdego dnia nowych złośliwych aplikacji — w takich warunkach niezwykle trudno jest chronić się przed wszystkimi potencjalnymi zagrożeniami. Bez odpowiedniej ochrony istnieje ryzyko utraty prywatnych danych firmy przechowywanych w punktach końcowych. Ponadto urządzenia mogą posłużyć do rozpowszechniania złośliwych zagrożeń i ich wprowadzania do sieci. Zwiększa to potrzebę ochrony danych i urządzeń przed nieumyślnymi niebezpiecznymi zachowaniami użytkowników końcowych i nieautoryzowanym przenikaniem do sieci oraz wynikającym z niego uruchamianiem niechcianych lub złośliwych aplikacji.

Rozwiązanie Endpoint Application Control firmy Trend Micro wzmacnia ochronę przed złośliwym oprogramowaniem i ukierunkowanymi atakami poprzez uniemożliwienie uruchamiania nieznanych i niepożądanych aplikacji na firmowych punktach końcowych. Dzięki połączeniu elastycznych, dynamicznych zasad, możliwości umieszczania aplikacji na białej i czarnej liście oraz rozbudowanego katalogu aplikacji to łatwe w zarządzaniu rozwiązanie pozwala znacznie ograniczyć ryzyko ataku na punkty końcowe. W celu zapewnienia sobie jeszcze bardziej szczegółowego wglądu w zagrożenia, można skorzystać z funkcji zarządzania widocznością i zasadami opartej na użytkownikach dostępnej z poziomu lokalnej konsoli administracyjnej i centralnie zarządzanej konsoli Trend Micro Control Manager

Download  Datasheet

Pobierz
arkusz danych

Oprogramowanie

Zabezpieczane elementy

  • Punkty końcowe
  • Serwery
  • Urządzenia wbudowane i punkty sprzedaży (POS)

 

Ochrona przed zagrożeniami

  • Programy wykorzystujące luki w zabezpieczeniach
  • Złośliwe aplikacje (pliki wykonywalne, biblioteki DLL, sterowniki urządzeń, aplikacje ze sklepu Windows® itp.)

 

Najważniejsze funkcje

Lepsza ochrona przed złośliwym oprogramowaniem, ukierunkowanymi atakami i nieodkrytymi lukami wykorzystywanymi przez przestępców 

  • Zapobiega potencjalnym szkodom, jakie mogą wyrządzić niechciane lub nieznane aplikacje (pliki wykonywalne, biblioteki DLL, aplikacje ze sklepu Windows, sterowniki urządzeń, panele sterowania i inne pliki w formacie PE)
  • Zapewnia globalne i lokalne dane dotyczące zagrożeń w czasie rzeczywistym na podstawie danych reputacji pliku skorelowanych z danymi sieci globalnej
  • Łączy się z dodatkowymi warstwami zabezpieczeń w celu trafniejszego korelowania danych i skuteczniejszego zatrzymywania większej liczby zagrożeń
  • Wykorzystuje przeanalizowane i skorelowane dane aplikacji z ponad miliarda rekordów dotyczących potwierdzonej reputacji plików (Trend Micro Smart Protection Network)
  • Integracja z rozwiązaniem Trend Micro User Protection uzupełnia ochronę antywirusową, zapobiega włamaniom do hosta i utracie danych oraz zapewnia bezpieczeństwo urządzeń mobilnych i nie tylko
     

Uproszczone zarządzanie przyśpiesza ochronę

  • Zwiększa wygodę wprowadzania środków kontroli przy użyciu konsoli zarządzania i pulpitu nawigacyjnego z możliwością dostosowania
  • Wykorzystuje inteligentne i dynamiczne zasady, które pozwalają użytkownikom w dalszym ciągu instalować prawidłowe aplikacje w oparciu o zmienne dotyczące reputacji, takie jak powszechność występowania, regionalne użytkowanie i dojrzałość aplikacji
  • Zapewnia lepszy wgląd w okoliczności pojawienia się zagrożeń dzięki opartym na użytkownikach danym dotyczącym widoczności, zarządzania zasadami i gromadzenia dzienników. Umożliwia także raportowanie na wielu warstwach zabezpieczeń Trend Micro za pośrednictwem konsoli Control Manager
  • Umożliwia łatwe wdrażanie za pomocą istniejących zabezpieczeń punktów końcowych OfficeScan lub innych narzędzi do wdrażania innych producentów
  • Kategoryzuje aplikacje i dostarcza regularne aktualizacje w celu uproszczenia administrowania przy użyciu usługi bezpiecznego oprogramowania certyfikowanej przez firmę Trend Micro 
     

Szczegółowe alerty i czarne listy z blokowanymi nieznanymi i niechcianymi aplikacjami

  • Używa nazwy, ścieżki, wyrażenia regularnego lub certyfikatu aplikacji na potrzeby wyświetlania podstawowych ostrzeżeń oraz ewentualnego blokowania aplikacji umieszczonych na czarnej liście
  • Zapewnia obsługę szeregu wstępnie skategoryzowanych aplikacji, które można łatwo wybrać z regularnie aktualizowanego katalogu aplikacji firmy Trend Micro 
  • Pozwala instalować poprawki/aktualizacje dotyczące aplikacji z białej listy i aktualizować programy w celu zainstalowania nowych poprawek/aktualizacji z zaufanych źródeł zmian
  • Zapewnia możliwość definiowania własnych ostrzeżeń i blokad aplikacji do zastosowań wewnętrznych i niepublicznych
  • Zapewnia dostęp do niezrównanego wachlarza aplikacji i danych potwierdzających reputację plików 
     

Zgodność z wewnętrznymi zasady IT pomaga zmniejszyć zobowiązania prawne i finansowe 

  • Ogranicza dla określonych użytkowników lub punktów końcowych użycie aplikacji do określonej listy aplikacji obsługiwanych przez produkty do zapobiegania utracie danych (DLP)
  • Gromadzi dane dotyczące sposobu korzystania z aplikacji i ogranicza użycie aplikacji w celu zapewnienia zgodności z warunkami licencji oprogramowania
  • Oferuje funkcję blokowania systemu pozwalającą zwiększyć ochronę systemów użytkownika końcowego poprzez zapobieganie uruchamianiu nowych aplikacji 

 

Główne korzyści
  • Chroni przez użytkownikami i komputerami chcącymi uruchamiać złośliwe oprogramowanie 
  • Dodatkowo upraszcza wdrażanie w przypadku użycia w połączeniu z programem Officescan 
  • Oferuje zaawansowane funkcje umożliwiające scentralizowane egzekwowanie firmowych zasad przy użyciu konsoli Control Manager 
  • Wykorzystuje rozbudowany katalog skategoryzowanych aplikacji, których dane zostały przeanalizowane i skorelowane pod kątem zagrożeń z miliardami plików uwzględnionych w rozwiązaniu Trend Micro smart Protection Network 
  • Wykorzystuje dynamiczne zasady, aby zezwalać użytkownikom na instalowanie prawidłowych aplikacji w oparciu o wiele zmiennych dotyczących reputacji, takich jak powszechność występowania, regionalne użycie i dojrzałość 

Architektura platformy

Rozwiązanie Endpoint Application Control firmy Trend Micro dopuszcza skalowanie do 20 000 użytkowników na serwer, a po dodaniu klastra serwerów zarządzanych przez konsolę Control Manager umożliwia dalszą rozbudowę. Jako lokalna aplikacja programowa, Endpoint Application Control integruje się z innymi rozwiązaniami firmy Trend Micro do ochrony przed zagrożeniami w celu zwiększenia ogólnego poziomu ochrony przed złośliwym oprogramowaniem. Wymagane są dwa składniki:

  • Serwer jest instalowany na obsługiwanych platformach systemu Windows i zarządzany za pośrednictwem przeglądarki internetowej
  • Agent jest instalowany na obsługiwanych platformach systemu Windows

Ochrona użytkownika

Endpoint Application Control stanowi element pakietu Trend Micro™ Smart Protection Suites™. Te połączone, wielowarstwowe pakiety zabezpieczeń chronią użytkowników i ich dane niezależnie od używanego przez nich urządzenia i ich miejsca pracy. Pakiet Smart Protection Suites łączy najszerszą gamę możliwości ochrony przed zagrożeniami punktów końcowych i zagrożeniami mobilnymi z wieloma warstwami zabezpieczeń poczty elektronicznej, narzędzi do współpracy i bramy. Pozwala też zarządzać użytkownikami w wielu wymiarach zagrożeń — od jednej konsoli zarządzającej zapewniającej kompleksowy wgląd w działania użytkowników, po bezpieczeństwo całego środowiska firmy.

Ochrona użytkownika

Ta scentralizowana konsola zarządzania zabezpieczeniami ułatwia spójne administrowanie bezpieczeństwem i zasadami, przekazuje kompletny obraz i umożliwia raportowanie ze wszystkich warstw całego systemu zabezpieczeń firmy Trend Micro. Ponadto poszerza wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych. Centralne zarządzanie i wgląd na poziomie użytkowników poprawiają ochronę, redukują złożoność oraz eliminują zbędne i powtarzające się zadania w administrowaniu zabezpieczeniami. Konsola Control Manager zapewnia także dostęp do pozwalających podejmować konkretne działania zaradcze danych firmy Trend Micro dotyczących zagrożeń uzyskanych z lokalnego środowiska piaskownicy lub rozwiązania Trend Micro™ Smart Protection Network™, które używa globalnych danych dotyczących zagrożeń do zapewniania w czasie rzeczywistym ochrony w chmurze poprzez blokowanie niebezpiecznej zawartości, zanim ta dotrze do użytkownika.

Wymagania systemowe

Minimalne zalecane parametry serwera

  • Microsoft Windows Server 2008 i 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012 i 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Opcjonalnie) Usługa IIS w wersji 7.0 lub nowszej z modułami: CGI, ISAPI, rozszerzenia ISAPI

  • Procesor
  •     Intel XEON E5-2695 trzeciej lub kolejnej generacji

  • Pamięć
  •     Minimum 8 GB, zalecane 16 GB

  • Miejsce na dysku
  •     500 GB wolnego miejsca na dysku

Minimalne zalecane parametry serwera

  • Windows XP (x86/x64)
  • Windows Vista (x86/x64)
  • Windows 7 (x86/x64)
  • Windows 8, 8.1 (x86/x64)
  • Windows 10 (x86/x64)
  • Microsoft Windows Server 2003, 2003 R2 (x86/x64)
  • Microsoft Windows Server 2008, 2008 R2 (x86/x64)
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Procesor 

    Procesor Intel Pentium 300 MHz lub równorzędny 

  • Pamięć

    512 MB pamięci RAM

  • Miejsce na dysku:

    350 MB