Intel Security
open

Descripción

Protección rápida, flexible y escalable contra ataques zero-day y amenazas persistentes avanzadas

McAfee Application Control bloquea los archivos ejecutables no autorizados en servidores, equipos de escritorio y dispositivos de función fija. Mediante un modelo de confianza dinámico y funciones de seguridad innovadoras —información local y global sobre la reputación, análisis del comportamiento en tiempo real y la autoinmunización de los puntos terminales— neutraliza inmediatamente las amenazas persistentes avanzadas sin necesidad gestionar listas, tarea siempre laboriosa, ni de actualizar firmas.

  • Protege de forma completa contra aplicaciones no deseadas: abarca archivos ejecutables, bibliotecas, controladores de dispositivos, aplicaciones Java, controles ActiveX, scripts y código de especialidad.
  • La autoaprobación y la aprobación automática de acuerdo con la calificación de las aplicaciones dan flexibilidad a los usuarios de equipos de escritorio y a los administradores de servidores.
  • Ofrece una seguridad viable para sistemas de función fija heredados y modernos.
  • Reduce el ciclo de aplicación de parches y protege la memoria de forma avanzada.
  • La administración está integrada y centralizada mediante McAfee ePolicy Orchestrator.
Descargar la ficha técnica Versión de prueba gratuita

Neutralización de amenazas con listas blancas inteligentes

Reduzca los riesgos planteados por aplicaciones y programas no autorizados

Conozca la reputación de todos los archivos y aplicaciones de su ambiente. Categorícelos como buenos, malos y desconocidos con la información en tiempo real procedente de McAfee Global Threat Intelligence en conjunto con información local sobre la reputación procedente de McAfee Threat Intelligence Exchange, un módulo opcional que se vende por separado.

Saque partido de tres opciones para maximizar la estrategia de listas blancas

Default Deny (Rechazo predeterminado) permite ejecutar software de acuerdo con la lista blanca aprobada o la autorización de canales de confianza. Detect and Deny (Detectar y rechazar) permite ejecutar software en función de la verificación de la reputación sin necesidad de utilizar firmas y Verify and Deny (Verificar y rechazar) permite ejecutar las aplicaciones verificadas durante las pruebas realizadas en el espacio aislado.

Ahorre tiempo y disminuya costos

No es necesario actualizar firmas ni gestionar listas. Además, utiliza un modelo de confianza dinámico que apenas consume recursos de CPU y memoria.

Reduzca los ciclos de aplicación de parches y proteja la memoria

Mantenga los ciclos habituales de aplicación de parches e impida que las aplicaciones incluidas en las listas blancas puedan sufrir ataques por desbordamiento del búfer en sistemas Windows de 32 y 64 bits.

Proteja la inversión en sistemas heredados y en equipamiento de TI reciente

Proteja sistemas operativos antiguos como Microsoft Windows NT, 2000 y XP, y recientes como Microsoft Windows 10.

Fin del soporte de Windows Server 2003 Migre sin problemas con nuestra estrategia en tres pasos.

Más información
Proteja el centro de cómputo en evolución

Proteja el centro de cómputo en evolución

Su centro de cómputo está evolucionando. ¿Puede la seguridad seguir el paso de esos cambios? Sepa qué funciones buscar en las soluciones que ofrecen un modelo completo de seguridad en varias capas.

Descargar infografía

Recursos

Requisitos del sistema

Éstos son sólo los requisitos mínimos del sistema. Los requisitos reales variarán según la naturaleza del ambiente.

Microsoft Windows

  • Embedded: XPE, 7E, WEPOS, POS Ready 2009, WES 2009,
    8, 8.1 Industry, 10
  • Server: 2008, 2008 R2, 2012, 2012 R2
  • Desktop: NT, 2000, XP, Vista, 7, 8, 8.1, 10

Linux

  • Red Hat Enterprise Linux/CentOS 5, 6, 7
  • SUSE/openSUSE 10, 11
  • Oracle Enterprise Linux 5, 6, 7
  • Ubuntu 12.04

¿Necesita recursos técnicos adicionales? Visite McAfee Expert Center