Możliwości narzędzia Application Control Ogranicz ataki bez wpływu na produktywność

Zarządzanie użytkownikami ogranicza ryzyka

Zapewnij równowagę między produktywnością użytkowników a bezpieczeństwem

Narzędzie Application Control umożliwia precyzyjne zarządzanie działaniami użytkowników w punktach końcowych i na serwerach w celu ograniczenia ryzyka wystąpienia nieznanych zagrożeń i złośliwego oprogramowania. Zablokowanie dostępu może obniżyć produktywność, jednak nieograniczony dostęp rozszerza możliwości ataku, wydłuża czas przestoju, a także zwiększa koszty zarządzania oraz może naruszać licencje. Dlatego należy być przygotowanym na egzekwowanie zasad bezpieczeństwa na wysokim poziomie szczegółowości, jednocześnie równoważąc dostęp użytkowników z wymaganiami produktywności.

Narzędzie Application Control dostępne w Ivanti Security Controls oferuje bezpieczne zarządzanie uprawnieniami i dynamiczną obsługę białych list.

Zarządzanie uprawnieniami

Nadanie użytkownikom pełnych praw administratora może spowodować, że punkty końcowe nie będą zabezpieczone przed instalacją oprogramowania typu ransomware i nielicencjonowanego. Narzędzie Application Control umożliwia dynamiczne rozszerzanie, ograniczanie i usuwanie uprawnień.

Zwiększaj lub ograniczaj uprawnienia
Wymagają go niektóre aplikacje i użytkownicy wykonujący określone zadania.
Samodzielne zwiększanie uprawnień
Możliwość samodzielnego zwiększenia uprawnień w wyjątkowych sytuacjach.
Śledź dostęp
Śledź i kontroluj wykorzystywanie i przypisywanie uprawnień.
Tryb wykrywania
Określaj, którzy użytkownicy wymagają konkretnych uprawnień.

Biała lista aplikacji

Umożliwia znaczącą redukcję kosztów zarządzania w porównaniu z tradycyjnymi technikami wpisywania na białą listę. Technologia Trusted Ownership firmy Ivanti zapewnia, że właściciel pliku jest porównywany z listą zaufanych właścicieli w celu określenia, czy plik może zostać uruchomiony.

Zapobiegaj nieautoryzowanemu wykonywaniu kodu bez konieczności korzystania przez zespoły IT z zarządzania złożonymi skryptami i ręcznego utrzymywania list.

Tworzenie elastycznych zasad
Zadbaj, aby można było wykonywać tylko zaufane aplikacje.
Zapobiegaj wykonywaniu zmodyfikowanych aplikacji
Używaj kodów lub certyfikatów.