McAfee Application Control

McAfee Application Control

Protezione dei sistemi dalle minacce persistenti avanzate sconosciute attraverso il whitelisting gestito centralmente

Agisci:
  • Contatta McAfee
    Pronto a fare un acquisto o vuoi chiarire dei dubbi prima di acquistare? Contatta un esperto McAfee. Disponibile dal lunedì al venerdì. Disponibile solo in inglese.
  • Trova un rivenditore
  • Contattaci
  • Telefonare: 00800 122 55624

Panoramica

Il software McAfee Application Control fornisce un modo efficace per bloccare le applicazioni e il codice non autorizzati su server, desktop aziendali e dispositivi a funzioni fisse. Questa soluzione di whitelisting gestita centralmente usa un modello di protezione dinamico e funzionalità di sicurezza innovative che contrastano le minacce avanzate persistenti, senza richiedere l'aggiornamento delle firme e la complessa gestione delle liste.

Protezione completa contro le applicazioni indesiderate — Application Control estende la copertura a file eseguibili, librerie, driver, applicazioni Java, controlli ActiveX, script e codici specialistici per un maggiore controllo sui componenti delle applicazioni.

Flessibilità per gli utenti dei desktop e per gli amministratori dei server — Il reparto IT può conferire diritti a utenti selezionati di desktop e server in modo che possano approvare istantaneamente le nuove applicazioni; il reparto IT potrà poi approvarle o rifiutarle durante le sue verifiche di routine.

Sicurezza pratica per sistemi a funzioni fisse e legacy — Application Control vanta un impatto minimo sulle prestazioni, per questo è la soluzione perfetta per proteggere i dispositivi a funzioni fisse come chioschi multimediali e terminali POS. Estende la protezione anche ai sistemi legacy come Windows NT e Windows 2000.

Meno patch ma memoria protetta — Permette di posticipare l'implementazione delle patch fino al regolare ciclo di patching. Per di più impedisce che le applicazioni incluse nella whitelist siano sfruttate con attacchi di overflow deI buffer della memoria, nei sistemi Windows a 32 e 64 bit.*

Gestione integrata e centralizzata — Utilizza l'investimento già fatto nella piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Il software McAfee ePO si integra con tutti i prodotti McAfee e di gestione della sicurezza e dei rischi dei partner McAfee Security Innovation Alliance, offrendo una visione univoca sulla gestione della sicurezza aziendale.

* La Network Security Platform (NSP) oppure il Sistema di Prevenzione delle Intrusioni su Host (HIPS) come livello aggiuntivo di difesa, impedisce lo sfruttamento delle vulnerabilità del kernel e gli attacchi di tipo Denial of Service (DoS).

Your data center is evolving. Are you?

View Infographic

Caratteristiche e vantaggi

Riduzione dei rischi generati dalle applicazioni e dai codici non autorizzati

Permetti l'esecuzione delle sole applicazioni affidabili sui tuoi endpoint, sui dispositivi a funzioni fisse e sui server. McAfee Application Control blocca anche l'esecuzione del malware, sia esso costituito da codici binari, componenti kernel, DLL, controlli ActiveX script o componenti Java.

Risparmio di tempi e costi con le whitelist dinamiche

Massimizza l'efficienza degli amministratori con un modello di sicurezza dinamico che non richiede gli aggiornamenti delle firme o la gestione impegnativa delle liste.

Riduzione dei cicli di patching e protezione della memoria

Elimina il "panico da patch" usando delle contromisure convalidate che rispettano i tuoi cicli di patching regolari e impediscono che le applicazioni incluse nelle whitelist siano sfruttate da attacchi di overflow del buffer della memoria nei sistemi Windows a 32 e 64 bit.

Utenti informati e autorizzati grazie a notifiche intuitive (facoltativo)

Informa gli utenti dei desktop sulle applicazioni non consentite usando messaggi informativi pop-up che li avvertono di richiedere le approvazioni via email o tramite richieste all'helpdesk.

Estensione della durata dei sistemi legacy

Proteggi i sistemi più obsoleti che i produttori di sistemi operativi e di sicurezza non supportano più, come Windows NT e Windows 2000, annullando l'esigenza di aggiungere delle patch a questi sistemi.

Protezione di unità di campo e dispositivi a funzioni fisse

Sfrutta il vantaggio del nostro modello trasparente che richiede un utilizzo minimo della CPU e della memoria.

Difesa dalle minacce persistenti avanzate con Global Threat Intelligence

Scopri la reputazione di ogni file e applicazione del tuo ambiente con la Global Threat Intelligence in tempo reale che li classifica automaticamente come buoni, cattivi e sconosciuti.

Utilizzo della gestione centralizzata per incrementare l'efficienza

Ottimizza e semplifica la gestione con la piattaforma McAfee ePolicy Orchestrator (McAfee ePO). Controlla e gestisci tutte le protezioni della sicurezza usando una sola console centralizzata che supporta i prodotti McAfee, i prodotti Security Innovation Alliance Partner e le applicazioni interne.

Requisiti di sistema

Microsoft Windows (a 32 bit e 64 bit)

  • Incorporati: XPE, 7E, WEPOS, POS Ready 2009, WES 2009
  • Server: NT, 2000, 2003, 2003 R2, 2008, 2008 R2, 2012
  • Desktop: XP, Vista, 7

Linux

  • RHEL 5, 6
  • SUSE 10, 11
  • CentOS 5, 6
  • OEL 5, 6
  • SLED 11
  • OpenSUSE 10/11
  • Solaris 9, 10

Demo / Esercitazioni

Demo

Learn how McAfee Application Control works with McAfee ePolicy Orchestrator software and extends the viability of fixed-function systems without impacting performance.

Esercitazioni

For guidance on how to use Application Control, watch this Quick Tips video.

Novità / Eventi

Risorse

Domande frequenti

Maintain Security for XP Systems (English)

Learn about how application whitelisting can maintain security for Microsoft Windows XP systems no longer supported by Microsoft.

Infographics

SANS Top 20 Critical Controls Poster (English)

The top 20 critical controls for effective cyberdefense.

Panoramiche sulle soluzioni

BERserk: passare al contrattacco

Trust is no longer present when the privacy, integrity, and authenticity of our information is called into question. Learn how you can protect your company against attacks that attempt to exploit the BERserk vulnerability.

Abuso di fiducia

Attackers prey upon the institution of trust in many ways, with exploiting unsuspecting victims the primary pursuit. Learn how McAfee security technology can help protect against attacks seeking to abuse the trust your company has in its day-to-day operations.

McAfee Application Control Extends the Life of Legacy Microsoft Windows XP Systems (English)

McAfee Application Control provides an effective way to block unauthorized applications from running and will continue to support Windows XP systems even after Microsoft’s phase-out of support has taken effect.

Il panorama in evoluzione della sicurezza desktop

Ulteriori informazioni su come whitelist applicazioni e miglioramenti tecnologici recenti rendono più facile da implementare whitelist.

Rapporti

SANS Report: Critical Security Controls: From Adoption to Implementation (English)

A recent SANS survey provides an in-depth look at the primary industries adopting critical security controls and how they approach implementation.

Schede tecniche

McAfee Application Control

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

McAfee Application Control for Desktops

Per un riassunto tecnico sui prodotti McAfee elencati qui sopra, vedere la scheda tecnica del prodotto.

White paper

Conquer the Top 20 Critical Security Controls (English)

Critical Security Controls (CSCs) help organizations break down operational silos by providing a pragmatic blueprint detailing where to focus efforts to achieve the greatest results. This white paper maps the quick wins within the first five CSCs to associated McAfee products, services, and partner solution capabilities — all part of the Security Connected platform.

From Silicon to the Data: A Multi-Point Approach for Protecting Cloud Environments (English)

Intel and McAfee, along with industry partners, are providing comprehensive solutions to better address the challenges of security for cloud computing.

Riappropriarsi del controllo nell'odierno panorama di minacce sofisticate

This document discusses the role that integrity control plays in defending networks against attack through a focus on two key areas — controlling what applications are allowed to run and how they are run, and protecting systems on the network from configuration changes and mistakes that can allow serious vulnerabilities to be exploited.

Comunità

Blog

  • Protect Yourself by Protecting Others
    Carly Listman - gennaio 21, 2015

    How the consumerization of IT is affecting endpoint security What happens in Vegas may stay in Vegas, but what happens on your employees’ personal devices may not stay there. According to a recent survey of consumers around the world, conducted by MSI Research on behalf of Intel Security, almost 80% of respondents use their personal […]

    The post Protect Yourself by Protecting Others appeared first on McAfee.

  • The Rise of Backdoor-FCKQ (CTB-Locker)
    Raj Samani - gennaio 21, 2015

    By Raj Samani (@Raj_Samani) and Christiaan Beek (@ChristiaanBeek) In the McAfee Labs Threats Report published in November 2014, Senior Vice President Vincent Weafer commented that 2014 will be remembered as “the year of shaken trust.” Indeed almost every threat measured saw notable increases in Q3 that pointed to a rather ominous 2015.  There was, however, […]

    The post The Rise of Backdoor-FCKQ (CTB-Locker) appeared first on McAfee.

  • The Scan: The Best of CES 2015
    Bradi Van Noy Hays - gennaio 19, 2015

    Hey guys! I’m Bradi, and this is the Scan – bringing you the very latest in security news. It’s 2015, and you know what that means – we’re officially in THE FUTURE. Congratulations, you made it! CES 2015 Rundown Another Consumer Electronics Show has come and gone, which means a lot of tech nerds out […]

    The post The Scan: The Best of CES 2015 appeared first on McAfee.

  • InstallCube: How Russian Programmers Turn Adware Into Cash
    Tarun Agarwal - dicembre 16, 2014

    We often observe applications bundled with ad-displaying programs to generate revenue for those products. These are not necessarily unethical, but some of them try to make easy money by deceiving users. McAfee categorizes such apps as potentially unwanted program (PUPs). Here’s a look at a recently discovered Russian-based campaign that is very well organized. We […]

    The post InstallCube: How Russian Programmers Turn Adware Into Cash appeared first on McAfee.

  • Behavior Analysis Stops Romanian Data-Stealing Campaign
    Ankit Anubhav - dicembre 3, 2014

    In a recent press announcement, McAfee and Europol’s European Cyber Centre announced a cooperation of our talents to fight cybercrime. In general these joint operations are related to large malware families. Writing or spreading malware, even in small campaigns, is a crime. McAfee Labs doesn’t hesitate to reach out to its partners and contacts in […]

    The post Behavior Analysis Stops Romanian Data-Stealing Campaign appeared first on McAfee.