McAfee Application Control

McAfee Application Control

Proteja los sistemas frente a amenazas desconocidas, avanzadas y persistentes mediante listas blancas gestionadas de forma centralizada.

Próximos pasos:

Descripción general

El software McAfee Application Control ofrece un método eficaz para bloquear aplicaciones y programas no autorizados en los servidores, los equipos de sobremesa y dispositivos de función fija. Esta solución de listas blancas administradas centralizadamente utiliza un modelo de confianza dinámico y funciones de seguridad innovadoras que frustran las amenazas persistentes avanzadas sin necesidad de actualizar las firmas ni de la tarea laboriosa de gestionar las listas.

Protección completa frente a las aplicaciones no deseadas: Application Control amplía la cobertura a archivos ejecutables, bibliotecas, controladores de dispositivos, aplicaciones Java, controles ActiveX, secuencias de comandos y código de especialidad para ejercer un mayor control sobre los componentes de las aplicaciones.

Flexibilidad para usuarios de equipos de sobremesa y administradores de servidores: los responsables de TI pueden permitir a determinados usuarios de equipos de sobremesa y servidores aprobar al instante nuevas aplicaciones, y TI puede decidir aprobarlas o rechazarlas durante la auditoría de rutina.

Seguridad viable para sistemas de función fija y heredados: Application Control tiene unas dimensiones reducidas y baja sobrecarga, lo que la convierte en la solución perfecta para proteger dispositivos de función fija como kioscos y terminales de punto de venta. También amplía la protección a los sistemas heredados que cuentan con Windows NT y Windows 2000.

Reduce la aplicación de parches a la vez que protege la memoria: permite retrasar la instalación de parches hasta el ciclo normal de aplicación. Además, impide que los ataques de desbordamiento del búfer de memoria en los sistemas Windows de 32 y 64 bits se aprovechen de las aplicaciones de la lista blanca*.

Administración integrada y centralizada: saque partido de la inversión en la plataforma McAfee ePolicy Orchestrator (McAfee ePO). El software McAfee ePO integra todos los productos McAfee de seguridad y de gestión de riesgos de los partners McAfee Security Innovation Alliance para obtener una visión unificada de la gestión de la seguridad de la empresa.

* McAfee Network Security Platform (NSP) o McAfee Host Intrusion Prevention System (HIPS), como capa de defensa añadida, evita el aprovechamiento de la vulnerabilidad en el kernel y los ataques de denegación de servicio (DoS).

Windows Server 2003 end of support is coming

Migrate smoothly with our 1-2-3 approach

Learn More

Your data center is evolving. Are you?

View Infographic

Características y ventajas

Reduzca los riesgos planteados por aplicaciones y programas no autorizados.

Permita que se ejecuten únicamente aplicaciones de confianza en los endpoints, dispositivos de función fija y servidores. McAfee Application Control también detiene la ejecución de malware, ya se trate de archivos binarios, componentes del kernel, DLLs, controles ActiveX, secuencias de comandos o componentes de Java.

Ahorre tiempo y reduzca los costes con listas blancas dinámicas

Maximice la eficiencia del administrador con un modelo de confianza dinámico que no requiere actualizaciones de firmas ni la tarea laboriosa de gestionar las listas.

Reduzca los ciclos de aplicación de parches y proteja la memoria

Elimine el “pánico a los parches” utilizando una respuesta validada que mantiene los ciclos normales de aplicación de parches y evita que los ataques de desbordamiento de búfer de memoria se aprovechen de las aplicaciones de la lista blanca en los sistemas Windows de 32 y 64 bits.

Informe y autorice a los usuarios con notificaciones fáciles de usar (opcional)

Indique a los usuarios de equipos de sobremesa qué aplicaciones no están permitidas mediante mensajes emergentes informativos en los que se les puede preguntars si desean solicitar autorización mediante correo electrónico o el help desk.

Prolongue el ciclo de vida de los sistemas heredados

Proteja los sistemas más antiguos que ya no reciben mantenimiento de los proveedores del sistema operativo y de seguridad como Windows NT y Windows 2000 y reduzca la necesidad de aplicar parches en esos sistemas.

Proteja las unidades de campo y los dispositivos de función fija

Aproveche nuestro modelo transparente que requiere un uso insignificante de CPU y de memoria.

Evite las amenazas persistentes avanzadas con el servicio Global Threat Intelligence

Conozca la reputación de cada archivo y cada aplicación del entorno con el servicio en tiempo real Global Threat Intelligence que automáticamente los clasifica como buenos, inadecuados y desconocidos.

Utilice la administración centralizada para aumentar la eficiencia

Optimice y simplifique la administración con la plataforma McAfee ePolicy Orchestrator (McAfee ePO). Vigile y gestione todas las protecciones de seguridad desde una sola consola centralizada que abarca los productos McAfee, los productos de los partners Security Innovation Alliance y las aplicaciones desarrolladas internamente.

Requisitos del sistema

Microsoft Windows

  • Sistemas incrustados: XPE, 7E, WEPOS, POS Ready 2009, WES 2009, 8 Industry, 8.1
  • Servidor: 2008, 2008 R2, 2012, 2012 R2
  • Equipos de sobremesa: Vista, 7, 8, 8.1

Plataformas heredadas

  • Servidor: NT, 2000, 2003, 2003 R2
  • Equipos de sobremesa: XP

Linux

  • RHEL/CentOS 5, 6
  • SUSE/openSUSE 10, 11
  • OEL 5, 6
  • Ubuntu 12.04

Demostraciones y tutoriales

Demostraciones

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Tutoriales

For guidance on how to use Application Control, watch this Quick Tips video.

Experiencias de los clientes

Blackburn with Darwen Council (English)

Blackburn with Darwen Council, a borough in the county of Lancashire, England, uses McAfee endpoint security, email management, and SIEM solutions to build an integrated, centrally managed security architecture.

CEMEX (English)

CEMEX adopts a Security Connected approach to safeguard endpoint and network security and improve visibility.

Aspectos destacados
  • Safeguards against zero-day advanced persistent threats without signature updates.
  • Greatly diminishes administrative time, from defining policies to repairing workstations.
  • Protects more than 26,000 endpoints from email, web, and application-generated attacks.
  • Provides streamlined and integrated management of large, global security platform.

Major U.S. State Government (English)

State Government Places its Trust in Intel Security for IT Consolidation Within this US state government, the Office of Technology is the central IT organization, serving almost 400 executive, judicial, and legislative agencies, which, in turn, administer programs for 4.4 million citizens. The Office of Technology oversees a network linking 1,500 locations and 35,000 users across the state.

Seagate Technology (English)

McAfee Application Control protects Seagate's intellectual property and complex IT environment.

Aspectos destacados
  • Custom end-user protection to boost employee productivity
  • Increased performance of single-use machines in the factory
  • Malware-free factory environment

Noticias y acontecimientos

Recursos

Fichas técnicas

McAfee Application Control

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

McAfee Application Control for Desktops

Si desea ver un resumen técnico del producto McAfee indicado, consulte la ficha técnica del mismo.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Informes

SANS: Critical Security Controls–From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Libros blancos

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Retormar el control ante el complejo panorama de las amenazas en la actualidad

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Preguntas más frecuentes

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Resúmenes de soluciones

Contraataque dirigido a BERserk

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Abuso de la confianza

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

La evolución del panorama de la seguridad de equipos de sobremesa

Aprende lista blanca de aplicaciones y mejoras más recientes de tecnología que sea más fácil de implementar listas blancas.

Comunidad

Blogs

  • Ransomware a Favorite of Cybercriminals
    Matthew Rosenquist - septiembre 1, 2015

    Cybercriminals have fully embraced ransomware. This specific form of malware encrypts files and extorts money from victims, and is a favorite among criminals. Ransomware is easy to develop, simple to execute, and does a very good job of compelling victims to pay to regain access to their precious files or systems. Almost anyone and every business is a potential […]

    The post Ransomware a Favorite of Cybercriminals appeared first on McAfee.

  • Malware Trend Continues Relentless Climb
    Matthew Rosenquist - agosto 31, 2015

    Malware development continues to remain healthy. Intel Security Group’s McAfee Labs Threat Report: August 2015 shows malware’s quarterly growth at 12% for the second quarter of 2015. The overall count of known unique malware samples has reached a mesmerizing 433 million.   Oddly, this confirms a very stable trend. For many years malware detection rates have […]

    The post Malware Trend Continues Relentless Climb appeared first on McAfee.

  • Ease of Buying Ransomware Fuels Affiliate Program
    Christiaan Beek - julio 15, 2015

    For several weeks after we released the McAfee Labs Threats Report, May 2015, in which we discussed the topic of ransomware in depth, we frequently saw the same questions: “Why is ransomware increasing, and why is it so successful? In our report we offered a few answers to this question. We’d like to zoom in […]

    The post Ease of Buying Ransomware Fuels Affiliate Program appeared first on McAfee.

  • Threat Actors Use Encrypted Office Binary Format to Evade Detection
    Haifei Li - julio 7, 2015

    This post was written by Haifei Li of Intel Security and Xiaoning Li of Intel Labs. Microsoft Office documents play an important role in our work and personal lives. In the last couple years, unfortunately, we have seen a number of exploits, especially some critical zero-day attacks, delivered as Office documents. Here are a couple […]

    The post Threat Actors Use Encrypted Office Binary Format to Evade Detection appeared first on McAfee.

  • ‘Evoltin’ POS Malware Attacks via Macro
    Diwakar Dinkar - junio 10, 2015

    This post was written with the invaluable assistance of my colleague Rakesh Sharma. Over the past couple of months McAfee Labs has seen an increase in the usage of macros to deliver malware. This kind of malware, as mentioned in previous posts (Dridex, Bartallex), usually arrives as an attached document within a phishing email. Recently […]

    The post ‘Evoltin’ POS Malware Attacks via Macro appeared first on McAfee.