Endpoint Application Control

Предотвращение выполнения нежелательных и неизвестных приложений

Обзор

Организации все больше осознают, что традиционные антивирусы на основе идентификации по подписи не обеспечивают надлежащей защиты от современных угроз и целевых атак. Это усугубляется тем, что ежедневно развертываются сотни тысяч новых вредоносных приложений, что крайне затрудняет защиту от всех потенциальных угроз. Без надлежащей защиты вы рискуете потерять конфиденциальные данные компании, хранящиеся в конечных точках. Кроме того, компьютеры можно использовать в качестве входной точки для проникновения вредоносных угроз в сеть. Это повышает необходимость защиты данных и компьютеров от непреднамеренного поведения конечных пользователей или несанкционированного проникновения, а также от последующего выполнения новых нежелательных или вредоносных приложений.

Решение Endpoint Application Control от компании Trend Micro усиливает защиту от вредоносных программ и целевых атак посредством предотвращения использования нежелательных и неизвестных приложений в корпоративных конечных точках. Благодаря сочетанию гибких динамических политик, возможностям составления «белых» и «черных» списков, а также обширного каталога приложений, это простое в управлении решение значительно снижает уязвимость конечных точек перед кибератаками. Для более глубокого понимания угроз управление видимостью и политиками на уровне пользователей доступно с консоли локального администрирования или в централизованном диспетчере Trend Micro Control Manager

Программное обеспечение

Точки защиты

  • Конечные точки
  • Серверы
  • Встроенные устройства и пункты продаж (POS)

 

Защита от угроз

  • Инструменты взлома, использующие уязвимости
  • Вредоносные приложения (исполняемые файлы, библиотеки DLL, драйверы устройств, приложения магазина Windows® и прочие)

 

Основные характеристики

Усиленная защита предохраняет от вредоносных программ, целевых атак и уязвимостей нулевого дня 

  • Предотвращает возможный ущерб от нежелательных или неизвестных приложений (исполняемых файлов, библиотек DLL, приложений магазина Windows, драйверов устройств, панелей управления и других переносимых исполняемых файлов (PE)).
  • Предлагает глобальный и локальный анализ угроз в реальном времени на основе надежных данных о репутации файлов, сопоставленных в глобальной сети.
  • Взаимодействует с дополнительными уровнями безопасности для лучшего сопоставления данных об угрозах и более частого предотвращения угроз
  • Использует данные приложений, проанализированные и сопоставленные с более чем 1 миллиардом записей надежных файлов (Trend Micro smart Protection Network)
  • Интегрируется с решением Trend Micro User Protection, дополняя антивирус, отражает локальные угрозы и предотвращает утечку данных, обеспечивает безопасность мобильного доступа и т.д.
     

Упрощенное управление ускоряет защитные процедуры

  • Повышает удобство внедрения детального контроля благодаря настраиваемой панели мониторинга и управления
  • Использует интеллектуальные и динамические политики, которые по-прежнему позволяют пользователям устанавливать допустимые приложения на основе репутационных переменных, таких как распространенность, региональное использование и уровень зрелости приложения
  • Обеспечивает более развернутое представление о вспышках угроз с помощью обзора на уровне пользователей, управления политиками и агрегации журналов, обеспечивает отчетность на нескольких уровнях решений Trend Micro Security с помощью Control Manager
  • Легко развертывается за счет использования существующей системы безопасности конечных точек OfficeScan или других инструментов развертывания сторонних производителей
  • Классифицирует приложения и обеспечивает регулярные обновления для упрощения администрирования с помощью службы сертификации безопасного программного обеспечения Trend Micro 
     

Расширенные списки запрещенных и одобренных приложений позволяют блокировать неизвестные и нежелательные приложения

  • Использует имя приложения, путь, регулярное выражение или сертификат для занесения приложения в «белый» или «черный» список
  • Включает широкий спектр предварительно классифицированных приложений, которые можно легко выбрать из каталога приложений Trend Micro  (с регулярными обновлениями)
  • Обеспечивает установку исправлений/обновлений, связанных с разрешенными приложениями, а также позволяет имеющимся программам обновления устанавливать новые исправления/обновления из надежных источников
  • Включает возможность составления собственных «белых» и «черных» списков для внутрикорпоративных и частных приложений
  • Обеспечивает беспрецедентный диапазон приложений применения и надежных файлов данных 
     

Соблюдение внутренних ИТ-политик помогает предотвратить риски, связанные с финансовой и юридической ответственностью 

  • Ограничивает использование приложений до определенного списка приложений, поддерживаемого решениями для защиты от утечек данных (DLP) для определенных пользователей или конечных точек
  • Осуществляет сбор и ограничение использования приложений для соответствия требованиям лицензирования программного обеспечения
  • Имеет функцию блокировки системы для защиты конечных пользователей путем предотвращения выполнения новых приложений 

 

Основные преимущества
  • Защищает от пользователей или оборудования, запускающих вредоносное ПО 
  • Еще больше упрощает развертывание благодаря использованию Officescan 
  • Предоставляет расширенные возможности централизованного применения корпоративных политик с помощью Control Manager 
  • Использует обширный каталог классифицированных приложений (проанализированные и сопоставленные данные об угрозах, извлеченные из миллиардов файлов сети Trend Micro Smart Protection Network) 
  • Использует динамические политики, позволяющие пользователям устанавливать допустимые приложения на основе многих репутационных переменных, таких как распространенность, региональное использование и уровень зрелости. 

Архитектура платформы

Trend Micro Endpoint Application Control может масштабировать до 20 000 пользователей на сервер и более с помощью кластера серверов или нескольких серверов под управлением Control Manager. В качестве локального программного приложения Endpoint Application Control интегрируется с другими решениями Trend Micro по защите от угроз для повышения общей защиты от вредоносных программ. Необходимо два компонента:

  • Сервер устанавливается на поддерживаемые платформы Windows и управляется через веб-браузер
  • Агент устанавливается на поддерживаемые платформы Windows

Защита пользователей

Endpoint Application Control является частью пакетов Trend Micro™ Smart Protection Suites™. Эти распределённые и многоуровневые пакеты безопасности защищают пользователей вашей организации и их данные независимо от того, какое устройство они используют или в каком месте они работают. Пакеты Smart Protection сочетают обширный диапазон возможностей защиты конечных точек и устранения мобильных угроз за счет нескольких уровней безопасности электронной почты, средств групповой работы и шлюзов. Они позволяют контролировать пользователей применительно к различным векторам угроз, используя лишь одну панель управления, что обеспечивает полную наблюдаемость за действиями пользователей с целью усиления защиты вашей среды.

Защита пользователей

Эта централизованная панель управления безопасностью гарантирует единообразное управление безопасностью и полную видимость, управление политиками и отчетность по многочисленным уровням взаимосвязанной системы безопасности, предоставляемой компанией Trend Micro. Кроме того, она расширяет возможности наблюдаемости и контроля локально, в облаке, а также в гибридных моделях развертывания. Централизованное управление сочетается с пользовательской наблюдаемостью для усиления защиты, снижения сложности, а также устранения дублирующихся и повторяющихся заданий в системе администрации безопасности. Control Manager также предоставляет доступ к рабочей аналитике угроз с помощью распределенной защиты от угроз Trend Micro из локальной изолированной среды или сети Trend Micro™ Smart Protection Network™, где используется глобальный подход к аналитике угроз для получения облачной безопасности в реальном времени для блокировки угроз еще до того, как они вас достигнут.

Системные требования

Минимальные требования, рекомендуемые для серверов

  • Microsoft Windows server 2008 и 2008 R2 (x86/x64)
  • Microsoft Windows server 2012 и 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (Дополнительно) IIS v7.0 или последняя версия со следующими модулями: CGI, ISAPI, расширения ISAPI

  • Процессор
  •     Intel XEON E5-2695 3-го или следующего поколения

  • Объем памяти
  •     Не менее 8 ГБ, рекомендуется 16 ГБ

  • Место на диске
  •     500 ГБ свободного места на диске

Минимальные требования, рекомендуемые для серверов

  • Версии Windows (x86/x64) XP
  • Версии Windows (x86/x64) Vista
  • Версии Windows (x86/x64) 7
  • Версии Windows (x86/x64) 8, 8.1
  • Версии Windows (x86/x64) 10
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • Процессор 

    Intel Pentium 300 МГц или равный по величине 

  • Объем памяти

    512 МБ ОЗУ

  • Место на диске:

    350 МБ