Контроль приложений (списки разрешенных приложений)

Защитите свою организацию от самых целеустремленных атак на конечные точки, серверы и облачные рабочие нагрузки

В рамках нашей комплексной системы безопасности конечных точек мы обеспечиваем контроль приложений (списки разрешенных приложений) в таких целях:

Стационарные компьютеры, банкоматы, устройства пунктов продаж и т. д.

Рабочие нагрузки на серверах и в облаке

Не дайте вредоносному ПО захватить ваше предприятие

Повысьте безопасность своих конечных точек и серверов с помощью контроля приложений. Эта возможность известна также как «списки разрешенных приложений». Она позволяет блокировать конечные точки и серверы, чтобы в вашем предприятии работали только разрешенные вами приложения.  В соответствии с простыми правилами, атаки неразрешенных или неизвестных приложений (например, программ-вымогателей) блокируются, что обеспечивает безопасность ваших данных. Операционные издержки при этом невысокие. Приобретите эту возможность. Вот что делает функция контроля приложений:

Защитите конечные точки от вредоносных программ и заражений

Уменьшите уязвимость конечных точек с помощью гибких динамичных политик, черных и белых списков, а также большого каталога приложений. Предотвратите утечки данных и перебои в бизнесе на пунктах продаж, чтобы ничто не угрожало вашей конфиденциальной информации, репутации и бренду.

Блокируйте неразрешенные приложения, когда они проникают в серверы

Такие возможности, как мониторинг приложений, списки разрешенных приложений и блокировка, позволяют защитить серверы и приложения в гибридном облаке. При этом процессы автоматического обновления сочетаются с подходом DevOps к ИТ.
 

Опыт, заслуживающий доверия

Gartner

Признанный лидер в категории компании Gartner «Магический квадрант для 
платформ защиты конечных точек» с 2002 года

 

Forrester

Компании Trend Micro присужден статус лидера в рейтинге Forrester
Wave™: программные пакеты для защиты конечных точек, 4 квартал 2016 г.
Читать отчет