McAfee Application Control

McAfee Application Control

Protezione dei sistemi dalle minacce persistenti avanzate sconosciute attraverso il whitelisting gestito centralmente

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Il software McAfee Application Control fornisce un modo efficace per bloccare le applicazioni e il codice non autorizzati su server, desktop aziendali e dispositivi a funzioni fisse. Questa soluzione di whitelisting gestita centralmente usa un modello di protezione dinamico e funzionalità di sicurezza innovative che contrastano le minacce avanzate persistenti, senza richiedere l'aggiornamento delle firme e la complessa gestione delle liste.

Protezione completa contro le applicazioni indesiderate — Application Control estende la copertura a file eseguibili, librerie, driver, applicazioni Java, controlli ActiveX, script e codici specialistici per un maggiore controllo sui componenti delle applicazioni.

Flessibilità per gli utenti dei desktop e per gli amministratori dei server — Il reparto IT può conferire diritti a utenti selezionati di desktop e server in modo che possano approvare istantaneamente le nuove applicazioni; il reparto IT potrà poi approvarle o rifiutarle durante le sue verifiche di routine.

Sicurezza pratica per sistemi a funzioni fisse e legacy — Application Control vanta un impatto minimo sulle prestazioni, per questo è la soluzione perfetta per proteggere i dispositivi a funzioni fisse come chioschi multimediali e terminali POS. Estende la protezione anche ai sistemi legacy come Windows NT e Windows 2000.

Meno patch ma memoria protetta — Permette di posticipare l'implementazione delle patch fino al regolare ciclo di patching. Per di più impedisce che le applicazioni incluse nella whitelist siano sfruttate con attacchi di overflow deI buffer della memoria, nei sistemi Windows a 32 e 64 bit.*

Gestione integrata e centralizzata — Utilizza l'investimento già fatto nella piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Il software McAfee ePO si integra con tutti i prodotti McAfee e di gestione della sicurezza e dei rischi dei partner McAfee Security Innovation Alliance, offrendo una visione univoca sulla gestione della sicurezza aziendale.

* La Network Security Platform (NSP) oppure il Sistema di Prevenzione delle Intrusioni su Host (HIPS) come livello aggiuntivo di difesa, impedisce lo sfruttamento delle vulnerabilità del kernel e gli attacchi di tipo Denial of Service (DoS).

Your data center is evolving. Are you?

View Infographic

Caratteristiche e vantaggi

Riduzione dei rischi generati dalle applicazioni e dai codici non autorizzati

Permetti l'esecuzione delle sole applicazioni affidabili sui tuoi endpoint, sui dispositivi a funzioni fisse e sui server. McAfee Application Control blocca anche l'esecuzione del malware, sia esso costituito da codici binari, componenti kernel, DLL, controlli ActiveX script o componenti Java.

Risparmio di tempi e costi con le whitelist dinamiche

Massimizza l'efficienza degli amministratori con un modello di sicurezza dinamico che non richiede gli aggiornamenti delle firme o la gestione impegnativa delle liste.

Riduzione dei cicli di patching e protezione della memoria

Elimina il "panico da patch" usando delle contromisure convalidate che rispettano i tuoi cicli di patching regolari e impediscono che le applicazioni incluse nelle whitelist siano sfruttate da attacchi di overflow del buffer della memoria nei sistemi Windows a 32 e 64 bit.

Utenti informati e autorizzati grazie a notifiche intuitive (facoltativo)

Informa gli utenti dei desktop sulle applicazioni non consentite usando messaggi informativi pop-up che li avvertono di richiedere le approvazioni via email o tramite richieste all'helpdesk.

Estensione della durata dei sistemi legacy

Proteggi i sistemi più obsoleti che i produttori di sistemi operativi e di sicurezza non supportano più, come Windows NT e Windows 2000, annullando l'esigenza di aggiungere delle patch a questi sistemi.

Protezione di unità di campo e dispositivi a funzioni fisse

Sfrutta il vantaggio del nostro modello trasparente che richiede un utilizzo minimo della CPU e della memoria.

Difesa dalle minacce persistenti avanzate con Global Threat Intelligence

Scopri la reputazione di ogni file e applicazione del tuo ambiente con la Global Threat Intelligence in tempo reale che li classifica automaticamente come buoni, cattivi e sconosciuti.

Utilizzo della gestione centralizzata per incrementare l'efficienza

Ottimizza e semplifica la gestione con la piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Controlla e gestisci tutte le protezioni della sicurezza usando una sola console centralizzata che supporta i prodotti McAfee, i prodotti Security Innovation Alliance Partner e le applicazioni interne.

Requisiti di sistema

Microsoft Windows (a 32 bit e 64 bit)

  • Incorporati: XPE, 7E, WEPOS, POS Ready 2009, WES 2009
  • Server: NT, 2000, 2003, 2003 R2, 2008, 2008 R2, 2012
  • Desktop: XP, Vista, 7

Linux

  • RHEL 5, 6
  • SUSE 10, 11
  • CentOS 5, 6
  • OEL 5, 6
  • SLED 11
  • OpenSUSE 10/11
  • Solaris 9, 10

Demo / Esercitazioni

Demo

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Esercitazioni

For guidance on how to use Application Control, watch this Quick Tips video.

Novità / Eventi

Risorse

Domande frequenti

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Panoramiche sulle soluzioni

BERserk: passare al contrattacco

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Abuso di fiducia

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Il panorama in evoluzione della sicurezza desktop

Ulteriori informazioni su come whitelist applicazioni e miglioramenti tecnologici recenti rendono più facile da implementare whitelist.

Rapporti

SANS Report: Critical Security Controls: From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Schede tecniche

McAfee Application Control

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

McAfee Application Control for Desktops

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Riappropriarsi del controllo nell'odierno panorama di minacce sofisticate

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Comunità

Blog

  • Taking a Close Look at Data-Stealing NionSpy File Infector
    Sanchit Karve - aprile 14, 2015

    W32/NionSpy is a family of malware that steals information from infected machines and replicates to new machines over networks and removable thumb drives. Aside from stealing keystrokes, passwords, Bitcoins, system information, and files on disk, NionSpy (also known as Mewsei and MewsSpy) can record video (using the webcam), audio (using the microphone), take screenshots, and […]

    The post Taking a Close Look at Data-Stealing NionSpy File Infector appeared first on McAfee.

  • VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials
    Diwakar Dinkar - aprile 13, 2015

    Since the beginning of the year we have seen a spike in ransomware including the emergence of new ransomware families. One family that has recently resurfaced is Vaultcrypt. This variant both tidies up after itself and steals web page login data. Infection vector The malware arrives on a victim’s machine through a spam email containing […]

    The post VaultCrypt Ransomware Hides Its Traces While Stealing Web Credentials appeared first on McAfee.

  • Takedown Stops Polymorphic Botnet
    Raj Samani - aprile 9, 2015

    Several global law enforcement agencies—with assistance from Intel Security—this week successfully dismantled the “Beebone” botnet behind a polymorphic worm known by Intel Security as W32/Worm-AAEH. The purpose of this worm is to facilitate downloading other malware, including ZBot banking password stealers, Necurs and ZeroAccess rootkits, Cutwail spambots, fake antivirus, and ransomware. The worm spreads quickly […]

    The post Takedown Stops Polymorphic Botnet appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - marzo 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Protect Yourself by Protecting Others
    Carly Listman - gennaio 21, 2015

    How the consumerization of IT is affecting endpoint security What happens in Vegas may stay in Vegas, but what happens on your employees’ personal devices may not stay there. According to a recent survey of consumers around the world, conducted by MSI Research on behalf of Intel Security, almost 80% of respondents use their personal […]

    The post Protect Yourself by Protecting Others appeared first on McAfee.