Protection contre les attaques de type « jour zéro » et les menaces persistantes avancées — Gestion et détection centralisées des modifications

Aucune gestion de listes ni mise à jour de signatures

Les solutions de protection des applications permettent de gagner du temps et de réduire les coûts grâce à un modèle d'approbation dynamique, des informations locales et mondiales sur la réputation et l'analyse du comportement en temps réel.

Protection contre les applications indésirables

Bloquez les fichiers exécutables, les bibliothèques, les pilotes, les applications Java, les contrôles ActiveX, les scripts et le code spécialisé non autorisés sur les serveurs, les postes de travail d'entreprise et les équipements à fonction fixe.

Protection des systèmes récents, d'ancienne génération et à fonction fixe

Protégez les anciens systèmes d'exploitation, tels que Microsoft Windows XP et Server 2003, aussi bien que les systèmes plus récents comme Microsoft Windows 10.

Surveillance permanente de l'intégrité des fichiers

Mettez-vous en conformité avec la norme PCI DSS grâce à la fonctionnalité de surveillance de l'intégrité des fichiers. Vous assurez ainsi un suivi continu des changements apportés aux fichiers et aux clés de registre, tout en identifiant les auteurs des modifications et les fichiers altérés.

Blocage des modifications indésirables dans votre environnement serveur

Empêchez la modification abusive des configurations, des répertoires et des fichiers système critiques grâce à la fonction de blocage des modifications incluse. Aucune modification ne peut être apportée à l'environnement serveur à moins d'être conforme aux stratégies définies.

Faible encombrement et charge opérationnelle réduite

La solution a un impact négligeable sur les performances serveur et sollicite peu les ressources mémoire. De plus, elle n'effectue aucune analyse des fichiers susceptible d'affecter les performances système et se révèle très simple à installer et à configurer.

Réduction des risques liés aux applications et code non autorisés

Prenez connaissance de la réputation de tous les fichiers et applications de votre environnement et classez-les automatiquement comme légitimes, illégitimes et inconnus.

Réduction des cycles d'application des patchs et protection de la mémoire

Exécutez des cycles réguliers d'application des patchs et protégez les applications sur listes blanches contre les attaques par débordement de mémoire tampon sur les systèmes 32 et 64 bits de Windows.

Meilleur équilibre entre protection et performances

Des moteurs de détection supplémentaires, qui s'appuient entre autres sur l'analyse des signatures, la réputation et l'émulation en temps réel, réduisent le nombre de fichiers nécessitant une analyse en environnement sandbox, plus gourmande en ressources.

Fonctionnalités du produit

Listes blanches multicouches

L'option Default Deny (Refuser par défaut) autorise l'exécution des logiciels en vertu de leur présence sur une liste blanche approuvée ou d'une autorisation délivrée par des sources de confiance. L'option Detect and Deny (Détecter et refuser) autorise l'exécution après une vérification de la réputation sans signature. L'option Verify and Deny (Vérifier et refuser) autorise l'exécution des applications vérifiées par une analyse sandbox.

Alertes instantanées en cas de modification

Protégez les fichiers de contenu, les configurations et les systèmes critiques sur les sites distants et distribués grâce à une détection instantanée des changements et à des mécanismes d'alerte sophistiqués.

Réduction des risques et optimisation de la conformité sur plusieurs fronts

McAfee Application and Change Control aide votre entreprise à éliminer les vulnérabilités et à respecter ses impératifs de conformité, tels que le respect de la norme PCI DSS.

Fiche technique

Télécharger

Évaluation gratuite

Télécharger

Pour en savoir plus

Nous contacter