Skip to content

Endpoint Application Control

Pinterest
More Options

Impedite l’esecuzione di applicazioni indesiderate e sconosciute

Endpoint Application Control

Riducede l’esposizione agli attacchi impedendo l’esecuzione di applicazioni indesiderate e sconosciute sui vostri endpoint. Incrementate le vostre difese con criteri flessibili e facili da gestire e funzionalità di creazione di whitelist e blacklist unite a un database globale di applicazioni alimentato dal cloud.


Non lasciate che applicazioni dannose si impadroniscano dei vostri endpoint

Proteggete i vostri endpoint contro le numerose nuove applicazioni software dannose che vengono create ogni giorno. Endpoint Application Control vi consente di tutelare dati e macchine contro l’accesso non autorizzato e l’errore degli utenti. Inoltre, è integrato con le Trend Micro User Protection soluzioni  , che rafforzano le vostre difese con più livelli di protezione interconnessa. Per una maggiore comprensione delle minacce, è disponibile la visibilità basata sugli utenti nella console locale o nel Trend Micro Control Manager a gestione centralizzata.

  • Protegge contro utenti e macchine che eseguono software dannoso.
  • Assicura caratteristiche avanzate per implementare i criteri aziendali.
  • Utilizza dati correlati sulle minacce provenienti da miliardi di record ogni giorno.
  • Consente di supportare i requisiti di conformità.

Altre caratteristiche essenziali

  • Protezione avanzata. L’uso della protezione più recente fondata sulle informazioni sulle minacce in tempo reale unito alla correlazione su una rete globale vi assicura la più aggiornata protezione degli endpoint contro minacce informatiche, attacchi mirati e minacce zero-day.
  • Gestione semplificata. La dashboard ottimizzata e la console di gestione offrono una maggiore visibilità sulle infezioni e consentono di standardizzare le configurazioni degli utenti finali da un’unica posizione centralizzata.
  • Elenchi consentiti e non consentiti approfonditi. Blocca le applicazioni indesiderate e sconosciute con opzioni di base, avanzate in-the-cloud e RYO (roll-your-own) per creare elenchi consentiti e non consentiti di applicazioni. Offre una gamma senza precedenti di applicazioni e dati sui file validi.
  • Conformità ai criteri IT interni. Riducede le responsabilità legali e finanziarie limitando l’uso delle applicazioni a un elenco specifico supportato da prodotti di prevenzione della perdita di dati. Inoltre potete implementare il blocco del sistema per impedire l’esecuzione delle nuove applicazioni.


Requisiti di sistema

Requisiti minimi consigliati del sistema
Sistema operativo del server

  • Microsoft Windows Server 2008 e 2008 R2 (Standard o Enterprise Edition) (x86/x64)
  • Microsoft Windows Server 2012 e 2012 R2 (x86/x64)
  • (Optional) IIS v7.0 o superiore con questi moduli: CGI, ISAPI, ISAPI Extensions

Piattaforma server

  • Processore: Intel Core 2 Duo da 1.86 GHz (2 core CPU) o superiore
  • Memoria: 2 GB di RAM consigliati
  • Spazio su disco: 10 GB consigliati

Requisiti minimi consigliati dell’agent
Sistema operativo agent

  • Windows (x86 SP3 /x64 SP2) XP Editions
  • Windows (x86/x64) Vista Editions
  • Windows (x86/x64) 7 Editions
  • Windows (x86/x64) 8, 8.1 Editions
  • Windows 10(32-bit and 64-bit)
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core
  • Microsoft Windows Server 2012, 2012 R2
  • Windows Embedded Enterprise, POSReady 2009, XPe, Standard 2009, Standard 7

Piattaforma agent

  • Processore: Intel Pentium da 300 MHz o equivalente
  • Memoria: 512 MB di RAM
  • Spazio su disco: 350 MB

Social media

Mettetevi in contatto con noi su