Trellix Application and Change Control

Stellen Sie sicher, dass nur vertrauenswürdige Anwendungen auf Geräten, Servern und Desktops ausgeführt werden.

Vorteile

  • Minimierung von Risiken durch nicht autorisierte Anwendungen
    Hochentwickelte hartnäckige Bedrohungen (APTs) greifen Kontrollpunkte, Server und fest installierte Hardware mit Remote-Angriffen oder Social Engineering an und erschweren zunehmend den Schutz Ihres Unternehmens. Mit Trellix Application Control bleiben Sie Cyber-Kriminellen einen Schritt voraus und können die Sicherheit und Produktivität Ihres Unternehmens gewährleisten.
    • Lokale und globale Reputationsdaten
    • Verhaltensanalysen in Echtzeit
    • Automatische Immunisierung von Endgeräten
  • Implementierung eines geeigneten Sicherheitsansatzes
    Da Benutzer mehr Flexibilität bei der Nutzung von Anwendungen in sozialen Netzwerken und Cloud-Umgebungen fordern, bietet Trellix Application Control Möglichkeiten, die Whitelist-Strategie zur Bedrohungsabwehr optimal einzusetzen.
  • Unterstützung für Benutzer, damit sie Teil der Lösung werden
    Trellix Application Control bietet Benutzern mehrere Möglichkeiten neue und unbekannte Anwendungen zu installieren: Benutzer-Benachrichtigungen und Selbstgenehmigungen.

Funktionen

Intelligente Whitelists

Blockiert die Ausführung nicht autorisierter Anwendungen und schützt so vor Zero-Day- sowie APT-Angriffen.


Effektive, integrierte Vorschläge

Dank Inventarsuche und vordefinierter Berichte können Schwachstellen, Compliance- und Sicherheitsprobleme in Ihrer Umgebung schnell gefunden und behoben werden.


Vollständige und schnelle Reaktion

Eine exklusive Technologie, die mithilfe von Millionen Sensoren weltweit die Reputation von Dateien, Nachrichten und Absendern in Echtzeit verfolgt und durch weltweite Bedrohungsdaten aus Trellix Global Threat Intelligence (Trellix GTI) ergänzt wird.


Erweiterte Ausführungskontrolle

Für zusätzlichen Schutz erlaubt Trellix Application Control die Kombination von Regeln basierend auf Dateinamen, Prozessnamen, Namen des übergeordneten Prozesses, Befehlszeilenparametern sowie Benutzernamen.


Zuschauen und lernen im Überwachungsmodus

Sie können Richtlinien für dynamische Desktop-Umgebungen erstellen, ohne eine Sperrung durch Whitelists durchführen zu müssen.


Trellix Cloud Security

Gewährleisten Sie unübertroffenen Schutz und optimale Produktivität im gesamten Unternehmen.

Weitere Informationen
Grafik des Trellix Platform-Ökosystems

Trellix-Ökosystem kennenlernen

Die Trellix Platform lernt und passt sich fortlaufenden an, um dynamischen Schutz zu bieten. Gleichzeitig stellt sie native sowie offene Verbindungen bereit und bietet Ihren Mitarbeitern integrierte  kompetente Unterstützung.

Produkte anzeigen

Take the next step toward living security for your endpoints