Intel Security
open

Panoramica

Protezione rapida, flessibile e scalabile contro le minacce zero-day e le minacce avanzate persistenti

McAfee Application Control blocca gli eseguibili non autorizzati in server, computer desktop aziendali e dispositivi a funzione fissa. Facendo uso di un modello di fiducia dinamico e di funzioni di sicurezza innovative come le informazioni locali e globali sulla reputazione, l'analisi dei comportamenti in tempo reale e l'autoimmunizzazione degli endpoint, blocca immediatamente le minacce avanzate persistenti senza la necessità di aggiornare le firme o di gestire intensivamente le liste.

  • Protezione completa dalle applicazioni indesiderate, a copertura di file eseguibili, librerie, driver, app Java, controlli ActiveX, script e codici specialistici.
  • Flessibilità per gli utenti dei computer desktop e gli amministratori dei server, grazie all'autoapprovazione e all'approvazione automatica basata sulla classificazione dell'applicazione.
  • Sicurezza vitale per sistemi legacy e moderni.
  • Riduzione del ciclo delle patch e protezione avanzata della memoria.
  • Gestione centralizzata e integrata mediante McAfee ePolicy Orchestrator.
Scarica la scheda tecnica Prova gratuita

Neutralizza le minacce con il whitelisting intelligente

Riduzione dei rischi generati dalle applicazioni e dai codici non autorizzati

Conosci la reputazione di ogni file e applicazione nel tuo ambiente e classificala come buona, cattiva o sconosciuta tramite le informazioni in tempo reale di McAfee Global Threat Intelligence, combinate con i dati locali sulla reputazione forniti da McAfee Threat Intelligence Exchange, un modulo opzionale in vendita separatamente.

Tre opzioni per massimizzare la strategia di whitelisting

L'opzione Default Deny (Nega per impostazione predefinita) consente l'esecuzione del software in base a una whitelist approvata o all'autorizzazione proveniente da canali affidabili. L'opzione Detect and Deny (Rileva e nega) consente l'esecuzione del software tramite la verifica della reputazione senza le firme, mentre l'opzione Verify and Deny (Verifica e nega) permette l'esecuzione delle applicazioni che sono verificate tramite il test nella sandbox.

Risparmio di tempo e taglio dei costi

Elimina la necessità di aggiornare le firme o di gestire intensivamente le liste e si avvale di un modello di fiducia che utilizza in maniera trascurabile CPU e memoria.

Riduzione dei cicli di patching e protezione della memoria

Mantieni i regolari cicli di patch ed evita che le applicazioni inserite in whitelist vengano sfruttate tramite gli attacchi di buffer overflow della memoria nei sistemi Windows a 32 e 64 bit.

Protezione dei sistemi legacy e degli investimenti nei prodotti moderni

Proteggi i sistemi operativi più vecchi, come Microsoft Windows NT, 2000 e XP, oltre a quelli più recenti come Microsoft Windows 10.

Fine del supporto a Windows Server 2003. Effettua la migrazione agevolmente con il nostro piano in tre punti.

Ulteriori informazioni
Proteggi il tuo centro dati in evoluzione

Proteggi il tuo centro dati in evoluzione

Il tuo centro dati si sta evolvendo. La protezione può tenere il passo? Scopri quali sono le funzioni da cercare nelle soluzioni che offrono un approccio completo e multilivello alla sicurezza.

Scarica l'infografica

Risorse

Requisiti di sistema

Di seguito sono elencati i requisiti di sistema minimi. I requisiti effettivi variano in relazione all'ambiente in uso.

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009,
    8, 8.1 Industry, 10
  • Server: 2008, 2008 R2, 2012, 2012 R2
  • Desktop: NT, 2000, XP, Vista, 7, 8, 8.1, 10

Linux

  • Red Hat Enterprise Linux/CentOS 5, 6, 7
  • SUSE/openSUSE 10, 11
  • Oracle Enterprise Linux 5, 6, 7
  • Ubuntu 12.04

Hai bisogno di altre risorse tecniche? Visita il McAfee Expert Center