Blockierung nicht autorisierter und nicht richtlinienkonformer Änderungen
Prüfung von Dateien und Verzeichnissen
Mithilfe der Dateiintegritätsüberwachung können Sie nach Änderungen an Inhalten sowie Berechtigungen suchen und damit eine wesentliche Voraussetzung für die Verifizierung der Sicherheit einer Umgebung erfüllen.
Verknüpfung von Änderungsschutz und Richtlinien
Verifizieren Sie Änderungen nach der Änderungsquelle, dem Zeitfenster oder dem genehmigten Änderungs-Ticket. Änderungen, die nicht den Richtlinien entsprechen, werden blockiert.
Blockierung nicht autorisierter Anwendungen
Stellen Sie sicher, dass auf der Point-of-Service-Infrastruktur nur genehmigte Software ausgeführt wird, und blockieren Sie nicht autorisierte Anwendungen.
Flexibilität von Geräten
Da Sie Listen zugelassener Anwendungen dynamisch verwalten und mehrere Konfigurationen nutzen können, werden unterschiedliche geschäftliche Anforderungen und Geräte unterstützt.
Schutz von Geräten mit festen Funktionen
Dank eines festen Prozessors oder Speichers werden der Ressourcenbedarf niedrig gehalten sowie die Systemleistung nicht beeinträchtigt, und auch im eigenständigen Modus ist die Lösung gleichermaßen effektiv.
Einhaltung der PCI DSS-Compliance
Sie erhalten durchgängig Informationen zu Änderungsereignissen in der Point-of-Service-Infrastruktur, können PCI DSS-Anforderungen einhalten und werden über jede Änderung informiert.
Produktfunktionen
Entlastung der IT-Ressourcen
Mit dieser Lösung müssen IT-Administratoren die Listen der genehmigten Anwendungen nicht mehr manuell pflegen. Basierend auf einem Repository vertrauenswürdiger Anwendungen wird die Ausführung nicht autorisierter Skripte sowie DLL-Dateien verhindert.