McAfee Application Control

McAfee Application Control

Proteja sistemas contra ameaças persistentes avançadas e desconhecidas com o gerenciamento centralizado de listas brancas

Próximas etapas:

Visão geral

O software McAfee Application Control oferece uma maneira eficaz de bloquear aplicativos e códigos não autorizados em servidores, desktops corporativos e dispositivos de funções fixas. Essa solução de listas brancas com gerenciamento centralizado usa um modelo dinâmico de confiança e recursos inovadores de segurança que detêm as ameaças persistentes avançadas, sem a necessidade de atualizações de assinaturas ou de um gerenciamento trabalhoso de listas.

Proteção completa contra aplicativos indesejáveis: o Application Control amplia a cobertura para arquivos executáveis, bibliotecas, drivers, aplicativos em Java, controles ActiveX, scripts e códigos especializados, de modo a aumentar o controle sobre os componentes de aplicativos.

Flexibilidade para usuários de desktop e administradores de servidores: a TI pode permitir que usuários selecionados de desktops e servidores aprovem novos aplicativos instantaneamente, e a TI pode optar por aprovar ou rejeitar esses novos aplicativos durante a auditoria de rotina.

Segurança viável para sistemas legados e de funções fixas: o Application Control consome poucos recursos e tem uma baixa sobrecarga de desempenho. Isso faz dele a solução perfeita para a proteção de dispositivos de funções fixas, como terminais de quiosques e de pontos de venda (POS). Ele também estende a proteção a seus sistemas legados com o Windows NT e o Windows 2000.

Minimize a aplicação de patches e proteja a memória: permite que você adie a distribuição de patches para seguir seu ciclo habitual de aplicação de patches. Além disso, ele impede a exploração de aplicativos em listas brancas por ataques de estouro de buffer de memória em sistemas Windows de 32 e 64 bits.*

Gerenciamento centralizado e integrado: aproveite seu investimento na plataforma McAfee ePolicy Orchestrator (McAfee ePO). O software McAfee ePO integra todos os produtos da McAfee e todos os produtos de gerenciamento de segurança e risco dos parceiros do McAfee Security Innovation Alliance em prol de uma visão única do gerenciamento da segurança corporativa.

* O Network Security Platform (NSP) ou o Host Intrusion Prevention System (HIPS), como uma camada adicional de defesa, impede explorações de vulnerabilidades do kernel e ataques de negação de serviço (DoS).

Windows Server 2003 end of support is coming

Migrate smoothly with our 1-2-3 approach

Learn More

Your data center is evolving. Are you?

View Infographic

Recursos e vantagens

Reduza os riscos de aplicativos e códigos não autorizados

Permita apenas a execução de aplicativos confiáveis em seus terminais, dispositivos de funções fixas e servidores. O McAfee Application Control também impede a execução de malware, seja na forma de binários, componentes do kernel, DLLs, controles ActiveX, scripts ou componentes Java.

Economize tempo e reduza os custos com a criação dinâmica de listas brancas

Maximize a eficiência do administrador com um modelo dinâmico de confiança que não exige atualizações de assinaturas nem um gerenciamento trabalhoso de listas.

Reduza os ciclos de correções e proteja a memória

Acabe com o “pânico das correções” usando uma contramedida validada que mantém seus ciclos habituais de correções e impede a exploração de aplicativos em listas brancas por ataques de estouro de buffer de memória em sistemas Windows de 32 e 64 bits.

Informe e capacite os usuários com notificações intuitivas (opcional)

Avise aos usuários de desktop sobre os aplicativos não permitidos com mensagens pop-up informativas que podem orientá-los a buscar aprovação por e-mail ou solicitações ao atendimento.

Aumente a vida útil de sistemas legados

Proteja sistemas mais antigos para os quais os fornecedores de sistemas operacionais e segurança não oferecem mais suporte, como o Windows NT e o Windows 2000, e reduza a necessidade de aplicar correções nesses sistemas.

Proteja unidades de campo e dispositivos de funções fixas

Tire proveito de nosso modelo transparente com uso insignificante de CPU e memória.

Detenha ameaças persistentes avançadas com o Global Threat Intelligence

Saiba a reputação de todos os arquivos e aplicativos em seu ambiente com o Global Threat Intelligence em tempo real. Ele categoriza automaticamente esses arquivos como bons, ruins e desconhecidos.

Use o gerenciamento centralizado para aumentar a eficiência

Otimize e simplifique o gerenciamento com a plataforma McAfee ePolicy Orchestrator (McAfee ePO). Supervisione e administre todas as suas proteções de segurança a partir de um único console centralizado, que abrange produtos da McAfee, produtos de parceiros do Security Innovation Alliance e aplicativos próprios.

Requisitos de sistema

Microsoft Windows (32 bits e 64 bits)

  • Incorporados: XPE, 7E, WEPOS, POS Ready 2009, WES 2009
  • Servidor: NT, 2000, 2003, 2003 R2, 2008, 2008 R2, 2012
  • Desktop: XP, Vista, 7

Linux

  • RHEL 5, 6
  • SUSE 10, 11
  • CentOS 5, 6
  • OEL 5, 6
  • SLED 11
  • OpenSUSE 10/11
  • Solaris 9, 10

Demonstrações/Tutoriais

Demonstrações

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Tutoriais

For guidance on how to use Application Control, watch this Quick Tips video.

Recursos

Documentos

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Taking Back Control in Today’s Complex Threat Landscape (English)

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Especificações

McAfee Application Control for Desktops

Para um resumo técnico do produto McAfee listado acima, consulte o data sheet do produto.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Perguntas frequentes

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Relatórios

SANS Report: Critical Security Controls: From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Resumos de soluções

Contra-ataque à BERserk

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Abuso de confiança

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

The Evolving Landscape of Desktop Security (English)

Learn how application whitelisting and recent technology enhancements make it easier to implement whitelisting.

Comunidade

Blogs

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - Maio 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - Maio 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.

  • Defending Against Ransomware with McAfee Threat Intelligence Exchange
    Dan Larson - Abril 30, 2015

    In a blog last week, I discussed CryptoLocker, a particularly nefarious family of ransomware, and how to defend against it. I thought it would be worthwhile to demonstrate how McAfee Threat Intelligence Exchange can detect and stop malware like ransomware, even if the suspicious file has not been flagged as malware by antivirus signatures. Click […]

    The post Defending Against Ransomware with McAfee Threat Intelligence Exchange appeared first on McAfee.

  • Advice for Unfastening CryptoLocker Ransomware
    Dan Larson - Abril 22, 2015

    In the McAfee Labs Threats Report: November 2014, Intel Security predicted nine major threats that would occur in 2015. Regarding ransomware, we said this: “Ransomware will evolve its methods of propagation, encryption, and the targets it seeks.” Almost immediately, we began to see a huge rise in ransomware, especially with the family CTB-Locker, followed by […]

    The post Advice for Unfastening CryptoLocker Ransomware appeared first on McAfee.

  • Building Secure Castles in the Cloud
    PageOne Pr - Abril 21, 2015

    You, along with the vast majority of companies, use public cloud servers for something. Whether they are your primary service infrastructure, overflow capacity, or emergency backup, this Infrastructure as a Service (IaaS) is delivering on the promises of reduced costs, greater agility, and enhanced scalability. But there are still questions about security. You need to […]

    The post Building Secure Castles in the Cloud appeared first on McAfee.