Application Control – Merkmale und Funktionen Angriffe begrenzen ohne Beeinträchtigung der Produktivität

Benutzerverwaltung mindert Risiken

Die richtige Balance zwischen Benutzerproduktivität und -sicherheit

Mit Application Control können Sie ganz genau steuern, was Benutzer auf Endpunkten und Servern tun können und so die Risiken von Zero-Day-Exploits und Malware verringern. Eine Sperrung des Zugriffs kann die Produktivität beeinträchtigen. Den Zugriff jedoch gänzlich offen zu lassen, vergrößert die Angriffsoberfläche, erhöht Ausfallzeiten und Verwaltungskosten und verstößt potenziell gegen Lizenz-Compliance-Vorschriften. Sie müssen in der Lage sein, Sicherheitsrichtlinien auf granularer Ebene durchzusetzen und zugleich die goldene Mitte zwischen Benutzerzugriff und Produktivitätsanforderungen zu finden.

Die in Ivanti Security Controls verfügbaren Merkmale und Funktionen von Application Control ermöglichen die sichere Verwaltung von Rechten und ein dynamisches Whitelisting.

Rechteverwaltung

Wenn Benutzer volle Admin-Rechte haben, kann dies Endpunkte anfällig für die Installation von Malware und nicht lizenzierte Software machen. Mit Application Control können Sie die Rechte dynamisch erweitern, reduzieren oder beseitigen.

Rechte erhöhen oder einschränken
Für spezifische Anwendungen oder Tasks, die Benutzer brauchen.
Erweiterung der eigenen Rechte
Ermöglichen Sie Benutzern in Ausnahmefällen, die eigenen Rechte zu erweitern.
Zugriff verfolgen
Verfolgen und kontrollieren Sie die Nutzung und Zuweisung von Rechten.
Erkennungsmodus
Identifizieren Sie, welche Benutzer welche Rechte benötigen.

Whitelisting von Anwendungen

Ermöglicht eine signifikante Reduzierung des Verwaltungsaufwands gegenüber herkömmlichen Methoden des Whitelistings. Ivanti Trusted Ownership sorgt dafür, dass der Eigentümer einer Datei mit einer Liste vertrauenswürdiger Eigentümer abgeglichen wird, um zu bestimmen, ob die Datei ausgeführt werden darf.

Verhindern Sie die nicht autorisierte Ausführung von Code, ohne dass IT-Teams auf die Verwaltung komplexer Skripts zurückgreifen und manuell Listen verwalten müssen.

Flexible Richtlinienerstellung
Sorgen Sie dafür, dass nur vertrauenswürdige Anwendungen ausgeführt werden können.
Verhindern Sie das Ausführen von modifizierten Anwendungen
Verwenden Sie Hashes oder Zertifikate.

Sind Sie bereit, Ihre Sicherheit zu erhöhen?