ENDPOINT APPLICATION CONTROL
Transcrição
ENDPOINT APPLICATION CONTROL
DATENBLATT Trend Micro™ ENDPOINT APPLICATION CONTROL Verhindert die Installation und Ausführung unerwünschter und unbekannter Anwendungen Täglich werden Hunderttausende neuer, bösartiger Softwareanwendungen in Umlauf gebracht. Daher ist es mittlerweile sehr schwierig geworden, alle potenziellen Angriffs wege abzusichern. Es besteht die Gefahr, dass vertrauliche Unternehmensdaten auf Computern von Anwendern verloren gehen, die möglicherweise unerwünschte Aktionen durchführen. Daten und Computer müssen somit mehr denn je vor unerwünschtem Anwenderverhalten und unbefugtem Zugriff geschützt werden. Herkömmlicher Virenschutz kann dies leider nicht leisten. Sie benötigen daher einen mehrschichtigen Sicherheitsansatz, der Malware proaktiv stoppt, bevor sie auf dem Endpunkt ausgeführt wird. Zudem ist es wichtig, schnell auf Malware reagieren zu können, sobald sie den Endpunkt erreicht. Mit Trend Micro Endpoint Application Control können Sie Ihren Schutz vor Malware und gezielten Angriffen erweitern, indem Sie die Installation und Ausführung uner wünschter und unbekannter Anwendungen auf Unternehmensendpunkten verhindern. Durch die Kombination aus flexiblen, einfach zu verwaltenden Richtlinien, Whitelistingund Blacklisting-Funktionen und einer globalen, cloudbasierten Anwendungs daten bank verringert diese einfach zu verwaltende Lösung ganz erheblich die Anfälligkeit für Angriffe an den Endpunkten. Endpoint Application Control integriert sich in Trend Micro Complete User Protection Lösungen und bietet dadurch einen weiteren Schutz vor Angriffen und Datenverlust. SOFTWARE Geschützte Punkte •• Endpunkte •• Server Schutz vor Bedrohungen •• Schutz vor Angriffen auf Schwachstellen •• Bösartige Anwendungen ENTSCHEIDENDE VORTEILE •• Schützt gegen unerwünschtes Ausführen bösartiger Software durch Benutzer oder Maschinen •• Einfache Verteilung der Agenten unter anderem mit Hilfe von OfficeScan •• Bietet erweiterte Funktionen, um Unter nehmensrichtlinien durchzusetzen •• Verwendet korrelierte Bedrohungsdaten aus Milliarden von Datensätzen, die täglich gespeichert werden •• Hilft Auflagen für die Richtlinien einhaltung zu erfüllen WICHTIGSTE FUNKTIONEN Erweiterter Schutz vor Malware sowie gezielten und Zero-Day-Bedrohungen Schneller verfügbarer Schutz durch vereinfachte Verwaltung •• Schutz vor potenziellen Schäden durch •• Erleichtert die Implementierung einer die Ausführung von unerwünschten oder unbekannten Anwendungen auf Endpunkten •• Bietet globale und lokale EchtzeitBedrohungserkennungen basierend auf korrelierten File-Reputationsdaten aus einer weltweiten Datenbank mit vertrauenswürdigen Dateien und Anwendungen •• Zusammenspiel zusätzlicher Sicherheits ebenen zur besseren Korrelation von Bedrohungsdaten; so werden noch häufiger noch mehr Bedrohungen gestoppt. •• Nutzung von Bedrohungsdaten basierend auf der Korrelation von Daten zu 347 Millionen einzigartigen Dateien und über 4 Milliarden vertrauenswürdigen Dateien täglich •• Integriert sich in die Trend Micro Complete User Protection Lösungen, um Virenschutz, Abwehr von Eindringlingen, Schutz vor Datenverlust, Schutz mobiler Geräte und mehr zu ergänzen granularen Kontrolle durch ein über sichtliches Dashboard und einfaches Management •• Schnellerer Einblick in Bedrohungs ausbrüche durch anwenderbasierte Transparenz •• Standardisierte unternehmensweite Endanwenderkonfigurationen und Konsolenansichten •• Einfache Installation von Endpunktagenten mit vorhandener OfficeScan Endpunkt sicherheit •• Vereinfachte Verwaltung durch Kategori sierung von Anwendungen in der Cloud mithilfe des Trend Micro Certified Safe Software Service Sperren unbekannter und unerwünschter Anwendungen durch umfassendes Whiteund Blacklisting •• Schutz vor unwissentlicher Ausführung bösartiger Software •• Grundlegende White- und BlacklistingFunktionen mithilfe von Informationen wie Anwendungsname, -pfad oder -zertifikat Seite 1 von 2 • DATENBLATT • ENDPOINT APPLICATION CONTROL •• Erweitertes White- und Blacklisting durch Kategorisierung von Anwendungen in der cloudbasierten Anwendungsdatenbank von Trend Micro •• Benutzerdefinierte White- und BlacklistingFunktionen für interne und nicht verzeich nete Anwendungen •• Beispiellose Fülle an Anwendungs- und Reputationsdaten Einhaltung interner IT-ComplianceVorgaben •• Beschränkung der zu nutzenden Anwen dungen auf eine bestimmte Liste mit Anwendungen, die durch Produkte zum Schutz vor Datenverlust unterstützt werden •• Einhaltung von Softwarelizenz-Richtlinien durch Einschränkung der Nutzung von Anwendungen •• Systemsperre zur Optimierung von Endanwender-Systemen, indem die Ausführung neuer Anwendungen verhindert wird PLATTFORMARCHITEKTUR Trend Micro Endpoint Application Control kann auf bis zu 20.000 Endpunkte pro Server skaliert werden. Als lokal installierte Softwareanwendung lässt sich Endpoint Application Control in andere Bedrohungsschutzlösungen von Trend Micro integrieren, um den Gesamtschutz vor Malware-Bedrohungen zu verbessern. Die folgenden zwei Komponenten sind erforderlich: •• Server, der auf unterstützten Windows Plattformen installiert ist und über einen Webbrowser verwaltet wird •• Agent, der auf unterstützten Windows Plattformen installiert ist SYSTEMVORAUSSETZUNGEN MINDESTVORAUSSETZUNGEN FÜR DEN SERVER •• Serverbetriebssysteme: Microsoft Windows Server 2008 und 2008 R2 (Standard oder Enterprise Edition) (x86/x64) •• Microsoft Windows Server 2012 und 2012 R2 (x86/x64) •• (Optional) IIS v7.0 oder höher mit folgenden Modulen: CGI, ISAPI, ISAPI-Erweiterungen Serverplattform: •• Prozessor: 1,86 GHz Intel Core 2 Duo (2 CPU-Kerne) oder höher •• Arbeitsspeicher: 2 GB RAM empfohlen •• Festplattenspeicher: 10 GB empfohlen MINDESTVORAUSSETZUNGEN FÜR DEN AGENTEN Betriebssystem des Agenten: •• •• •• •• •• •• •• •• Windows (x86 SP3/x64 SP2) XP Versionen Windows (x86/x64) Vista Versionen Windows (x86/x64) 7 Versionen Windows (x86/x64) 8, 8.1 Versionen Microsoft Windows (x86/x64) Server 2003, 2003 R2 Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core Microsoft Windows Server 2012, 2012 R2 Windows Embedded Enterprise, PoS Ready 2009, XPe, Standard 2009, Standard 7 Plattform des Agenten: •• Prozessor: 300 MHz Intel Pentium oder vergleichbarer Prozessor •• Arbeitsspeicher: 512 MB Arbeitsspeicher •• Festplattenspeicher: 350 MB Ausführliche Systemvoraussetzungen finden Sie unter docs.trendmicro.com. ©2014 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [DS01_EndpointAppControl_140227DE] Seite 2 von 2 • DATENBLATT • ENDPOINT APPLICATION CONTROL