Application Control

Risiken reduzieren ohne Produktivitätseinbußen.
Sicherheitsstrategie auf neuem Niveau
Erfahren Sie, warum eine starke Anwendungskontrolle, die Server, Workstations und die MEM-Umgebung abdeckt, ein Muss für einen wirksamen mehrschichtigen Schutz ist.
Lösungsüberblick Lesen
Whitelisting und Admin-Rechte verwalten
Kontextbezogene Verbesserung der Endpunktkontrolle.
Wie das geht
Anwendungskontrolle für Windows-Server
Beschränken Sie Administratorrechte, ohne die Produktivität einzuschränken. Definieren Sie auf einfache Weise, wer bestimmte Konsolen, Anwendungen und Befehle für Server verwenden darf.
Datenblatt-Download

Sofortiger Schutz vor Ransomware

Anwendungskontrolle ist unverzichtbar

Patchen ist der erste Schritt zur Reduzierung des Risikos von Ransomware und anderer Malware. Doch wie blockieren Sie, was Sie nicht patchen können: Zero-Day-Exploits, veraltete Systeme und Patches, die etwas in Ihrer Umgebung zerstören könnten?  

Application Control kombiniert dynamisches Whitelisting und Rechteverwaltung, um die nicht autorisierte Ausführung von Code zu verhindern, ohne dass die IT umfangreiche Listen manuell verwalten und die Benutzer einschränken muss. Zufriedene Benutzer bedeuten, dass die Bearbeitung von Helpdesk-Calls und die Begrenzung der Schatten-IT nicht zum ultimativen Ziel Ihres IT-Teams werden.

Ohne Application Control müssten wir bei jedem Benutzer unsere restriktivsten Richtlinien anwenden.

Wehren Sie Bedrohungen ab, ohne umfangreiche Listen manuell verwalten zu müssen und ohne die Produktivität der Benutzer zu beeinträchtigen.

Mit Application Control können Sie die Verwaltung von Benutzerrechten und Richtlinien auf granularer Ebene automatisieren und Benutzern in Ausnahmesituationen optional gestatten, sich selbst höhere Rechte einzuräumen. Außerdem können Sie die nicht autorisierte Ausführung von Code verhindern und durch unser einzigartiges „Trusted Ownership“-Modell die Lizenzierung von Software durchsetzen.

Leichte Anwendungskontrolle
Reduzieren Sie die Arbeitsbelastung Ihrer IT-Abteilung. Kontrollieren Sie Anwendungen und Benutzerrechte wirksam in Ihren Destop- und Serverumgebungen.
Bessere Kontrolle für MEM
Übertragen Sie Konfigurationen für die Anwendungskontrolle per Push auf Endpunkte. Verwenden Sie SCOM für die Sammlung von Ereignissen und Auditingdetails.
Serverzugriffskontolle
Verwalten Sie die administrativen Rechte von Nicht-IT-Benutzern, indem Sie die Rechte für die Anmeldung bei Servern auf die Ausführung bestimmter Aufgaben beschränken.
Sicherheit und Bedürfnisse in Einklang bringen
Stellen Sie die von Benutzern benötigten Anwendungen bereit, wann und wo sie diese brauchen, für ein großartiges Nutzungserlebnis und ohne dass die Sicherheit der Endpunkte leidet.

Trusted Ownership

Vereinfachen Sie das Whitelisting. Lassen die Ausführung nur für solche Anwendungen zu, die von vertrauenswürdigen Administratoren eingeführt wurden.

Richtlinienmodul

Geben Sie Ihren Benutzern schnellen Zugriff auf das, was sie benötigen, mit einem nahtlosen Anwendungszugriff, der sich auf granulare, kontextabhängige Richtlinien stützt.

Dynamisches Whitelisting

Erstellen Sie flexible, vorbeugende Richtlinien, die mit dazu beitragen, sicherzustellen, dass nur bekannte und vertrauenswürdige Anwendungen auf einem System ausgeführt werden können.

Rechteverwaltung

Zugriff und Sicherheit im Gleichgewicht. Entfernen Sie umfassende Administratorrechte, aber gewähren Sie granularen Zugriff auf die Anwendungen, die Ihre Benutzer benötigen.

Digitale Signaturen

Stellen Sie die Anwendungsintegrität sicher, indem Sie digitale Signaturen zuweisen, um die Ausführung von modifizierten oder manipulierten Anwendungen zu verhindern.

Change-Requests auf Abruf

Geben Sie Benutzern die Möglichkeit, im Notfall eine Erhöhung von Rechten oder Anwendungszugriff anzufordern, wenn sie schnellen Zugriff benötigen, um weiter produktiv sein zu können.

Archivierung von Anwendungen

Wenn Benutzer versuchen, verbotene Dateien auszuführen, kopieren und speichern Sie diese zur Analyse in einem sicheren Repository.

Lizenzverwaltung

Verwalten Sie, welche Benutzer berechtigt sind, bestimmte Anwendungen auszuführen, und für wie lange.

Besserer Schutz für Workstations und Server

Application Control hilft bei der Abwehr von Malware und schützt vor Zero-Day-Anfälligkeiten. Zugleich schafft sie ein Gleichgewicht zwischen den Bedürfnissen der Benutzer und kontextabhängigen Richtlinien.