McAfee Application Control

McAfee Application Control

Protezione dei sistemi dalle minacce persistenti avanzate sconosciute attraverso il whitelisting gestito centralmente

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 800902644

Panoramica

Il software McAfee Application Control fornisce un modo efficace per bloccare le applicazioni e il codice non autorizzati su server, desktop aziendali e dispositivi a funzioni fisse. Questa soluzione di whitelisting gestita centralmente usa un modello di protezione dinamico e funzionalità di sicurezza innovative che contrastano le minacce avanzate persistenti, senza richiedere l'aggiornamento delle firme e la complessa gestione delle liste.

Protezione completa contro le applicazioni indesiderate — Application Control estende la copertura a file eseguibili, librerie, driver, applicazioni Java, controlli ActiveX, script e codici specialistici per un maggiore controllo sui componenti delle applicazioni.

Flessibilità per gli utenti dei desktop e per gli amministratori dei server — Il reparto IT può conferire diritti a utenti selezionati di desktop e server in modo che possano approvare istantaneamente le nuove applicazioni; il reparto IT potrà poi approvarle o rifiutarle durante le sue verifiche di routine.

Sicurezza pratica per sistemi a funzioni fisse e legacy — Application Control vanta un impatto minimo sulle prestazioni, per questo è la soluzione perfetta per proteggere i dispositivi a funzioni fisse come chioschi multimediali e terminali POS. Estende la protezione anche ai sistemi legacy come Windows NT e Windows 2000.

Meno patch ma memoria protetta — Permette di posticipare l'implementazione delle patch fino al regolare ciclo di patching. Per di più impedisce che le applicazioni incluse nella whitelist siano sfruttate con attacchi di overflow deI buffer della memoria, nei sistemi Windows a 32 e 64 bit.*

Gestione integrata e centralizzata — Utilizza l'investimento già fatto nella piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Il software McAfee ePO si integra con tutti i prodotti McAfee e di gestione della sicurezza e dei rischi dei partner McAfee Security Innovation Alliance, offrendo una visione univoca sulla gestione della sicurezza aziendale.

* La Network Security Platform (NSP) oppure il Sistema di Prevenzione delle Intrusioni su Host (HIPS) come livello aggiuntivo di difesa, impedisce lo sfruttamento delle vulnerabilità del kernel e gli attacchi di tipo Denial of Service (DoS).

Windows Server 2003 end of support is coming

Migrate smoothly with our 1-2-3 approach

Learn More

Your data center is evolving. Are you?

View Infographic

Caratteristiche e vantaggi

Riduzione dei rischi generati dalle applicazioni e dai codici non autorizzati

Permetti l'esecuzione delle sole applicazioni affidabili sui tuoi endpoint, sui dispositivi a funzioni fisse e sui server. McAfee Application Control blocca anche l'esecuzione del malware, sia esso costituito da codici binari, componenti kernel, DLL, controlli ActiveX script o componenti Java.

Risparmio di tempi e costi con le whitelist dinamiche

Massimizza l'efficienza degli amministratori con un modello di sicurezza dinamico che non richiede gli aggiornamenti delle firme o la gestione impegnativa delle liste.

Riduzione dei cicli di patching e protezione della memoria

Elimina il "panico da patch" usando delle contromisure convalidate che rispettano i tuoi cicli di patching regolari e impediscono che le applicazioni incluse nelle whitelist siano sfruttate da attacchi di overflow del buffer della memoria nei sistemi Windows a 32 e 64 bit.

Utenti informati e autorizzati grazie a notifiche intuitive (facoltativo)

Informa gli utenti dei desktop sulle applicazioni non consentite usando messaggi informativi pop-up che li avvertono di richiedere le approvazioni via email o tramite richieste all'helpdesk.

Estensione della durata dei sistemi legacy

Proteggi i sistemi più obsoleti che i produttori di sistemi operativi e di sicurezza non supportano più, come Windows NT e Windows 2000, annullando l'esigenza di aggiungere delle patch a questi sistemi.

Protezione di unità di campo e dispositivi a funzioni fisse

Sfrutta il vantaggio del nostro modello trasparente che richiede un utilizzo minimo della CPU e della memoria.

Difesa dalle minacce persistenti avanzate con Global Threat Intelligence

Scopri la reputazione di ogni file e applicazione del tuo ambiente con la Global Threat Intelligence in tempo reale che li classifica automaticamente come buoni, cattivi e sconosciuti.

Utilizzo della gestione centralizzata per incrementare l'efficienza

Ottimizza e semplifica la gestione con la piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Controlla e gestisci tutte le protezioni della sicurezza usando una sola console centralizzata che supporta i prodotti McAfee, i prodotti Security Innovation Alliance Partner e le applicazioni interne.

Requisiti di sistema

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009, 8 Industry, 8.1
  • Server: 2008, 2008 R2, 2012, 2012 R2
  • Desktop: Vista, 7, 8, 8.1

Piattaforme legacy

  • Server: NT, 2000, 2003, 2003 R2
  • Desktop: XP

Linux

  • RHEL/CentOS 5, 6
  • SUSE/openSUSE 10, 11
  • OEL 5, 6
  • Ubuntu 12.04

Demo / Esercitazioni

Demo

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Esercitazioni

For guidance on how to use Application Control, watch this Quick Tips video.

Casi cliente

Blackburn with Darwen Council (English)

Blackburn with Darwen Council, a borough in the county of Lancashire, England, uses McAfee endpoint security, email management, and SIEM solutions to build an integrated, centrally managed security architecture.

CEMEX (English)

CEMEX adopts a Security Connected approach to safeguard endpoint and network security and improve visibility.

In primo piano
  • Safeguards against zero-day advanced persistent threats without signature updates.
  • Greatly diminishes administrative time, from defining policies to repairing workstations.
  • Protects more than 26,000 endpoints from email, web, and application-generated attacks.
  • Provides streamlined and integrated management of large, global security platform.

Major U.S. State Government (English)

State Government Places its Trust in Intel Security for IT Consolidation Within this US state government, the Office of Technology is the central IT organization, serving almost 400 executive, judicial, and legislative agencies, which, in turn, administer programs for 4.4 million citizens. The Office of Technology oversees a network linking 1,500 locations and 35,000 users across the state.

Seagate Technology (English)

McAfee Application Control protects Seagate's intellectual property and complex IT environment.

In primo piano
  • Custom end-user protection to boost employee productivity
  • Increased performance of single-use machines in the factory
  • Malware-free factory environment

Novità / Eventi

Risorse

Domande frequenti

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Panoramiche sulle soluzioni

BERserk: passare al contrattacco

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Abuso di fiducia

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Il panorama in evoluzione della sicurezza desktop

Ulteriori informazioni su come whitelist applicazioni e miglioramenti tecnologici recenti rendono più facile da implementare whitelist.

Rapporti

SANS Report: Critical Security Controls: From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Schede tecniche

McAfee Application Control

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

McAfee Application Control for Desktops

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Riappropriarsi del controllo nell'odierno panorama di minacce sofisticate

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Comunità

Blog