Skip to content

Endpoint Application Control

Pinterest
More Options

Verhindert die Ausführung unerwünschter und unbekannter Anwendungen

Endpoint Application Control

Verringert die Anfälligkeit für Angriffe, indem die Installation und die Ausführung unerwünschter und unbekannter Anwendungen auf Ihren Endpunkten verhindert werden. Stärkt Ihren Schutz durch flexible, einfach zu verwaltende Richtlinien, Whitelisting- und Blacklisting-Funktionen und eine globale, cloudbasierte Anwendungsdatenbank.

Sagen Sie NEIN zu Ransomware.
Mehr als 100 Millionen Angriffsversuche blockiert - Tendenz steigend.

Schützen Sie sich davor

Lassen Sie nicht zu, dass bösartige Anwendungen Ihre Endpunkte infizieren.

Schützen Sie Ihre Endpunkte vor der Flut an bösartigen Softwareanwendungen, die täglich neu entstehen. Endpoint Application Control unterstützt Sie beim Schutz Ihrer Daten und Geräte vor nicht autorisiertem Zugriff und Anwenderfehlern. Endpoint Application Control lässt sich in Trend Micro User Protection Lösungen integrieren und bietet dadurch eine weitere Schutzschicht vor Angriffen und Datenverlust. Die lokal installierte Management-Konsole oder der zentral verwaltete Trend Micro Control Manager bieten anwenderbasierte Transparenz und damit einen noch besseren Einblick in den aktuellen Sicherheitsstatus.

  • Schützt gegen unerwünschtes Ausführen bösartiger Software durch Benutzer oder Maschinen
  • Bietet erweiterte Funktionen, um Unternehmensrichtlinien durchzusetzen
  • Verwendet korrelierte Bedrohungsdaten aus Milliarden von Datensätzen, die täglich durchsucht werden
  • Unterstützt die Einhaltung von Compliance-Vorgaben



Weitere wichtige Funktionen

  • Besserer Schutz. Stellt durch die Korrelation von globalen Echtzeit-Bedrohungsdaten jederzeit aktuellen Schutz bereit, damit Sie vom besten Endpunkt-Anwendungsschutz vor Malware, gezielten Angriffen und Zero-Day-Bedrohungen profitieren können.
  • Vereinfachte Verwaltung. Das optimierte Dashboard und die benutzerfreundliche Management-Konsole bieten eine bessere Transparenz bei kritischen Vorfällen und ermöglichen es Ihnen, die Einstellungen der Anwender über eine zentrale Konsole zu verwalten.
  • Umfassendes White- und Blacklisting. Sperrt unbekannte und unerwünschte Anwendungen durch grundlegende fortschrittliche und cloudbasierte Optionen inkl. Whitelisting und Blacklisting für eigene Anwendungen. Beispiellose Fülle an Anwendungs- und Reputationsdaten.
  • Einhaltung interner IT-Compliance-Vorgaben. Senkt das Risiko für finanzielle und rechtliche Folgen durch Beschränkung der zu nutzenden Anwendungen auf eine bestimmte Liste mit Anwendungen, die durch Produkte zum Schutz vor Datenverlust unterstützt werden. Eine Systemsperre kann aktiviert werden, die die Ausführung neuer Anwendungen verhindert.


Systemvoraussetzungen

Mindestvoraussetzungen für den Server
Serverbetriebssysteme:

  • Microsoft Windows Server 2008 und 2008 R2 (Standard oder Enterprise Edition) (x86/x64)
  • Microsoft Windows Server 2012 und 2012 R2 (x86/x64)
  • (Optional) IIS v7.0 oder höher mit folgenden Modulen: CGI, ISAPI, ISAPI-Erweiterungen

Serverplattform:

  • Prozessor: 1,86 GHz Intel Core 2 Duo (2 CPU-Kerne) oder besser
  • Arbeitsspeicher: 8 GB RAM empfohlen
  • Festplattenspeicher: 10 GB empfohlen

Mindestvoraussetzungen für den Agenten
Betriebssystem des Agenten:

  • Windows (x86 SP3/x64 SP2) XP Versionen
  • Windows (x86/x64) Vista Versionen
  • Windows (x86/x64) 7 Versionen
  • Windows (x86/x64) 8, 8.1 Versionen
  • Windows 10 (32-bit and 64-bit)
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core
  • Microsoft Windows Server 2012, 2012 R2
  • Windows Embedded Enterprise, POS Ready 2009, XPe, Standard 2009, Standard 7

Plattform des Agenten:

  • Prozessor: 300 MHz Intel Pentium oder vergleichbarer Prozessor
  • Arbeitsspeicher: 512 MB Arbeitsspeicher
  • Festplattenspeicher: 350 MB:

Soziale Medien

Folgen Sie uns auf