Blockierung nicht autorisierter und nicht richtlinienkonformer Änderungen

Prüfung von Dateien und Verzeichnissen

Mithilfe der Dateiintegritätsüberwachung können Sie nach Änderungen an Inhalten sowie Berechtigungen suchen und damit eine wesentliche Voraussetzung für die Verifizierung der Sicherheit einer Umgebung erfüllen.

Verknüpfung von Änderungsschutz und Richtlinien

Verifizieren Sie Änderungen nach der Änderungsquelle, dem Zeitfenster oder dem genehmigten Änderungs-Ticket. Änderungen, die nicht den Richtlinien entsprechen, werden blockiert.

Blockierung nicht autorisierter Anwendungen

Stellen Sie sicher, dass auf der Point-of-Service-Infrastruktur nur genehmigte Software ausgeführt wird, und blockieren Sie nicht autorisierte Anwendungen.

Flexibilität von Geräten

Da Sie Listen zugelassener Anwendungen dynamisch verwalten und mehrere Konfigurationen nutzen können, werden unterschiedliche geschäftliche Anforderungen und Geräte unterstützt.

Schutz von Geräten mit festen Funktionen

Dank eines festen Prozessors oder Speichers werden der Ressourcenbedarf niedrig gehalten sowie die Systemleistung nicht beeinträchtigt, und auch im eigenständigen Modus ist die Lösung gleichermaßen effektiv.

Einhaltung der PCI DSS-Compliance

Sie erhalten durchgängig Informationen zu Änderungsereignissen in der Point-of-Service-Infrastruktur, können PCI DSS-Anforderungen einhalten und werden über jede Änderung informiert.

Produktfunktionen

Entlastung der IT-Ressourcen

Mit dieser Lösung müssen IT-Administratoren die Listen der genehmigten Anwendungen nicht mehr manuell pflegen. Basierend auf einem Repository vertrauenswürdiger Anwendungen wird die Ausführung nicht autorisierter Skripte sowie DLL-Dateien verhindert.

Change Control

Weitere Informationen

Embedded Control

Weitere Informationen

Weitere Informationen

Kontakt