Uç Nokta Uygulama Kontrolü

İstenmeyen ve bilinmeyen uygulamaların yürütülmesini önler

Genel Bakış

Kurumlar, geleneksel imza tabanlı antivirüs yaklaşımlarının modern tehditlere ve hedefli saldırılara karşı uygun bir savunma sağlamadığını gitgide daha fazla fark ediyor. Bu durum, olası tüm tehditlere karşı koruma sağlanmasını aşırı zor hale getiren ve her gün ortaya çıkan yüz binlerce yeni kötü amaçlı yazılımla daha da kötüleşiyor. Uygun korumanız olmadığında, uç noktalarda bulunan gizli şirket verilerini kaybetme riskiyle karşı karşıya kalırsınız. Ek olarak, makineler kötü amaçlı tehditlerin ağınıza girmesi için bir atlama tahtası olarak da kullanılabilir. Bu durum, veri ve makinelerinizi hem kasıtsız son kullanıcı davranışlarına veya yetkisiz sızmalara, hem de bu durumların sonucu olarak yeni istenmeyen veya kötü amaçlı uygulamaların yürütülmesine karşı korunma ihtiyacını artırıyor.

Trend Micro uç nokta uygulama kontrolü, bilinmeyen ve istenmeyen uygulamaların kurumsal uç noktalarınızda yürütülmesini önleyerek kötü amaçlı yazılım ve hedefli saldırılara karşı savunmanızı iyileştirir. Bu kolay yönetilen çözüm, esnek, dinamik politikalar, beyaz listeye alma ve kara listeye alma özellikleri ve bunların yanı sıra kapsamlı bir uygulama kataloğu sayesinde uç nokta saldırılarından etkilenmenizi önemli ölçüde azaltır. Tehditler hakkında daha da fazla bilgi için, yerel yönetim konsolunda veya merkezi olarak yönetilen Trend Micro Control Manager konsolunda kullanıcı tabanlı görünürlük ve politika yönetimi özellikleri sağlanmaktadır. 

Download  Datasheet

Veri Sayfasını
Yükleyin

Yazılım

Koruma Noktaları

  • Uç Noktalar
  • Sunucular
  • Gömülü Cihazlar ve Satış Noktası (POS) cihazları

 

Tehdit Koruması

  • Güvenlik Açığı istismarları
  • Kötü amaçlı uygulamalar (yürütülebilir dosyalar, DLL’ler, cihaz sürücüleri, Windows® store uygulamaları ve diğerleri)

 

Önemli özellikler

Kötü Amaçlı Yazılım, Hedefli Saldırılar ve sıfırıncı gün tehditlerine karşı geliştirilmiş koruma 

  • Bilinmeyen veya istenmeyen uygulamalardan (yürütülebilir dosyalar, DLL’ler, Windows store uygulamaları, cihaz sürücüleri, kontrol panelleri ve diğer Taşınabilir yürütülebilir (PE) dosyalar) kaynaklanabilecek olası zararları önler
  • Küresel bir ağ çapında korelasyonu sağlanan iyi dosya itibarı verilerine bağlı küresel ve yerel gerçek zamanlı tehdit bilgileri sağlar
  • Tehdit verileri için daha iyi korelasyon sağlamak ve daha fazla tehdidi, daha sık durdurmak için ek güvenlik katmanlarına bağlanır
  • 1 milyardan fazla iyi dosya kaydından analiz edilen ve ilişkilendirilen uygulama verilerinden faydalanır  (Trend Micro Smart Protection Network)
  • Antivirüs, ana bilgisayar saldırı önleme, veri kaybı koruması, mobil güvenlik ve diğer çözümleri tamamlamak üzere Trend Micro User Protection ile entegre olur
     

Basitleştirilmiş Yönetim, Korumayı Hızlandırır

  • Özelleştirilebilir kontrol paneli ve yönetim konsoluyla granüler kontrol uygulamasını kolaylaştırır
  • Yaygınlık, bölgesel kullanım ve uygulamanın olgunluğu gibi itibar tabanlı değişkenlere bağlı olarak kullanıcıların geçerli uygulamaları kurmasına izin veren akıllı ve dinamik politikalardan faydalanır
  • Kullanıcı tabanlı görünürlük, politika yönetimi ve günlük toplama sayesinde tehdit salgınlarına ilişkin daha fazla bilgi ve Control Manager sayesinde çoklu Trend Micro güvenlik çözümü katmanları çapında raporlama sağlar
  • Mevcut OfficeScan uç nokta güvenlik araçları ve diğer üçüncü taraf dağıtım araçlarını kullanarak kolayca dağıtılır
  • Uygulamaları kategorize eder ve Trend Micro’nun Sertifikalı güvenli yazılım hizmetini kullanarak yönetimi basitleştirecek düzenli güncellemeler sağlar 
     

Derinlemesine Beyaz ve Kara Listeye Alma Özelliği, İstenmeyen ve Bilinmeyen Uygulamaları Engeller

  • Temel uygulama kara liste veya beyaz listeye alma işlemleri için uygulama adını, yolunu, düzenli ifadeyi veya sertifikayı kullanır
  • Trend Micro’nun uygulama kataloğundan  (düzenli olarak güncellenir) kolayca seçilebilecek geniş bir önceden kategorize edilmiş uygulama listesi içerir
  • Beyaz listedeki uygulamalarla ilişkili yamaların/güncellemelerin kurulabilmesini ve güncelleme programlarınızın güvenilir değişim kaynaklarından yeni yamaları/güncellemeleri kurmasını sağlar
  • Dahili veya listelenmemiş uygulamalar için kendi beyaz ve kara listeye alma işlemlerinizi yapma özelliği sağlar
  • Benzersiz uygulama ve iyi dosya verisi kapsamı sağlar 
     

Dahili BT Politikalarına Uyum, Yasal ve Mali Sorumlulukları Azaltır 

  • Uygulama kullanımını, belirli kullanıcılar veya uç noktalar için veri kaybı önleme (DLP) tarafından desteklenen özel uygulama listesiyle sınırlar
  • Yazılım lisanslama uyumu için uygulama kullanımını toplar ve sınırlar
  • Yeni uygulamaların yürütülmesini önleyerek son kullanıcı sistemlerini sağlamlaştırmak için sistem kilitleme özelliğine sahiptir 

 

Önemli avantajlar
  • Kötü amaçlı yazılım yürüten kullanıcılara veya makinelere karşı korur 
  • Officescan ile birlikte kullanıldığında dağıtımı daha da basitleştirir 
  • Control Manager ile kurumsal politikaların merkezi olarak uygulanması için gelişmiş özellikler sağlar 
  • Kapsamlı, kategorize uygulama kataloğundan (Trend Micro smart Protection Network’daki milyarlarca dosya kaydından analiz edilen ve ilişkilendirilen tehdit verileri) faydalanır 
  • Yaygınlık, bölgesel kullanım ve olgunluk gibi pek çok itibar tabanlı değişkene bağlı olarak kullanıcıların geçerli uygulamaları kurmasına izin veren dinamik politikalardan faydalanır 

Platform Mimarisi

Trend Micro Uç Nokta Uygulama Kontrolü, sunucu başına 20.000 kullanıcıya kadar ölçeklenebilir ve bir sunucu kümesiyle veya Control Manager tarafından yönetilen çok sayıda sunucuyla bunun da ötesine geçebilir. Uç Nokta Uygulama Kontrolü, tesis için bir yazılım uygulaması olarak, genel kötü amaçlı yazılım korumasını güçlendirmek üzere diğer Trend Micro tehdit koruma çözümleriyle entegre olur. İki bileşen gereklidir:

  • Sunucu, desteklenen Windows platformlarına kurulur ve bir web tarayıcı aracılığıyla yönetilir
  • Aracı, desteklenen Windows platformlarına kurulur

User Protection

Uç Nokta Uygulama Kontrolü, Trend Micro™ Smart Protection Suites™’in bir parçasıdır. Bu bağlı, çok katmanlı güvenlik paketleri, kullandıkları cihaza veya çalıştıkları yere bakmaksızın kullanıcılarınızı ve verilerini korur. Smart Protection Suites, uç nokta ve mobil tehdit koruma özelliklerinin geniş bir yelpazesini çoklu e-posta, ortak çalışma ve ağ geçidi güvenliği katmanlarıyla birleştirir. Ayrıca, birden fazla tehdit vektörü üzerindeki kullanıcıları ortamınızın güvenliğine tam kullanıcı tabanlı görünürlük sağlayan tek bir yönetim konsolundan yönetmenizi sağlar.

User Protection

Bu merkezi güvenlik yönetimi konsolu, Trend Micro’nun sağladığı çoklu birbirine bağlı güvenlik katmanı arasında tutarlı güvenlik yönetimi ve komple görünürlük, politika yönetimi ve raporlama sağlar. Bundan başka kurum içi, bulut ve hibrit uygulama modellerinde görünürlük ve kontrolü genişletir. Merkezi yönetim, korumayı artırmak, karmaşıklığı azaltmak ve güvenlik yönetimindeki gereksiz ve mükerrer görevleri ortadan kaldırmak için kullanıcı tabanlı görünürlükle birlikte çalışır. Control Manager, ayrıca buluttan gerçek zamanlı güvenlik sağlayarak tehditleri size ulaşmadan engellemek için yerel bir kum havuzundan alınan Trend Micro bağlı tehdit savunmasıyla ve küresel tehdit bilgilerini kullanan Trend Micro™ Smart Protection Network™ ile eyleme geçilebilir tehdit bilgilerine de erişim sağlar.

Sistem Gereksinimleri

Tavsiye edilen minimum sistem gereklilikleri

  • Microsoft Windows server 2008 ve 2008 R2 (x86/x64)
  • Microsoft Windows server 2012 ve 2012 R2 (x86/x64)
  • Microsoft Windows Server 2016 (x86/x64)
  • (İsteğe bağlı) aşağıdaki modüllerle IIS v7.0 veya üstü: CGI, ISAPI, ISAPI uzantıları

  • İşlemci
  •     Intel XEON E5-2695 v3 veya daha sonraki bir nesil

  • Bellek
  •     En az 8GB; 16GB tavsiye edilir

  • Disk Alanı
  •     500 GB boş disk alanı

Tavsiye edilen minimum sistem gereklilikleri

  • Windows (x86/x64) XP Sürümleri
  • Windows (x86/x64) Vista Sürümleri
  • Windows (x86/x64) 7 Sürümleri
  • Windows (x86/x64) 8, 8.1 Sürümleri
  • Windows (x86/x64) 10 Sürümleri
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 R2
  • Microsoft Windows Server 2012, 2012 R2
  • Microsoft Windows Server 2016 
  • Windows Embedded Enterprise, POSReady 2009, POSReady 7, XPe, Standard 2009, Standard 7

  • İşlemci 

    300 MHz Intel Pentium veya eşdeğeri 

  • Bellek

    512 MB RAM

  • Disk Alanı:

    350 MB