Intel Security
open

Présentation

Protection rapide, souple et évolutive contre les menaces APT et « jour zéro »

McAfee Application Control bloque les fichiers exécutables non autorisés sur les serveurs, les postes de travail d'entreprise et les équipements à fonction fixe. Grâce à un modèle d'approbation dynamique et des fonctionnalités de sécurité innovantes, notamment les informations locales et mondiales sur la réputation, l'analyse du comportement en temps réel et l'autoimmunisation des terminaux, la solution bloque immédiatement les menaces APT (Advanced Persistent Threats) sans perdre de temps à gérer des listes ou à mettre à jour les signatures.

  • Protection complète contre les applications indésirables et couverture étendue aux fichiers exécutables, bibliothèques, pilotes, applications Java, contrôles ActiveX, scripts et code spécialisé
  • Flexibilité garantie pour les utilisateurs de postes de travail et les administrateurs de serveurs grâce à la fonction d'autoapprobation basée sur l'évaluation de l'application
  • Viable security for fixed-function, legacy, and modern systems.Sécurité viable pour les systèmes hérités, récents et à fonction fixe
  • Réduction des cycles d'application de patchs et protection avancée de la mémoire
  • Gestion intégrée et centralisée à l'aide de McAfee ePolicy Orchestrator
Télécharger la fiche technique Évaluation gratuite

Blocage des menaces grâce aux listes blanches intelligentes

Réduction des risques liés aux applications et au code non autorisés

Prenez connaissance de la réputation de tous les fichiers et applications de votre environnement et classez-les automatiquement comme légitimes, illégitimes et inconnus grâce au système de cyberveille en temps réel McAfee Global Threat Intelligence, allié à McAfee Threat Intelligence Exchange, un module de renseignements locaux sur la réputation vendu séparément.

Trois options pour optimiser la stratégie de listes blanches

L'option Default Deny (Refuser par défaut) autorise l'exécution des logiciels si ceux-ci figurent sur une liste blanche autorisée ou si leur exécution est autorisée par des sources de confiance. L'option Detect and Deny (Détecter et refuser) autorise l'exécution des logiciels au moyen d'une vérification de la réputation sans signature et l'option Verify and Deny (Vérifier et refuser) autorise l'exécution des applications vérifiées à l'aide d'une analyse effectuée en environnement sandbox.

Gain de temps et diminution des coûts

Évitez les mises à jour des signatures et les pertes de temps liées à la gestion des listes grâce à un modèle d'approbation dynamique qui sollicite très peu la mémoire ou le processeur.

Réduction des cycles d'application des patchs et protection de la mémoire

Préservez vos cycles normaux d'application des patchs et empêchez les applications figurant dans les listes blanches d'être exploitées dans le cadre d'attaques par débordement de mémoire tampon sur les systèmes 32 et 64 bits de Windows.

Protection des systèmes anciens et des investissements en nouvelles technologies informatiques

Protégez les anciens systèmes d'exploitation, tels que Microsoft Windows NT, Windows 2000 et Windows XP, ainsi que les systèmes récents comme Microsoft Windows 10.

Windows Server 2003 est arrivé en fin de support. Migrez sans souci grâce à notre approche de la sécurité à 3 options.

En savoir plus
Protection des centres de données en constante évolution

Protection des centres de données en constante évolution

Votre centre de données ne cesse d'évoluer. Votre sécurité est-elle capable de s'adapter ? Découvrez les fonctionnalités indispensables dans les solutions proposant une approche complète et multiniveau de la sécurité.

Télécharger la présentation graphique

Études de cas clients

Soins de santé

Ressources

Configuration système requise

La configuration système minimale est décrite ci-dessous. La configuration nécessaire dans votre cas varie en fonction de la nature de votre environnement.

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009,
    8 Industry, 8.1
  • Server: 2008, 2008 R2, 2012, 2012 R2
  • Desktop: Vista, 7, 8, 8.1

Legacy Platforms

  • Server: NT, 2000, 2003, 2003 R2
  • Desktop: XP

Linux

  • RHEL/CentOS 5, 6
  • SUSE/openSUSE 10, 11
  • OEL 5, 6
  • Ubuntu 12.04

Envie de consulter d'autres ressources techniques ? Visitez McAfee Expert Center