Skip to content

Endpoint Application Control

Pinterest
More Options

Empêcher l'exécution d'applications indésirables et inconnues

Endpoint Application Control

Réduire votre exposition aux attaques en empêchant les applications indésirables et inconnues de s'exécuter sur vos points finaux. Améliorer votre défense à l'aide de stratégies flexibles et simples à gérer et d'options de listes blanches et noires combinées à une base de données d'application cloud mondiale.

Dites NON aux ransomware.
Plus de 100 millions d'attaques neutralisées, et ce n'est qu'un début…

Protégez-vous

Ne laissez pas les applications malveillantes contrôler vos points finaux

Protégez vos points finaux contre l'armée d'applications logicielles malveillantes déployées quotidiennement. Endpoint Application Control vous permet de protéger vos données et ordinateurs contre l'accès non autorisé et les erreurs des utilisateurs. Par ailleurs, cet outil est intégré aux solutions de User Protection de Trend Micro, qui renforcent vos défenses à l'aide de plusieurs couches de protection interconnectée. Pour une visibilité encore meilleure sur les menaces, découvrez les options personnalisées de la console locale ou la console centralisée de Trend Micro Control Manager.

  • Protège contre les utilisateurs ou ordinateurs exécutant des logiciels malveillants
  • Offre des fonctionnalités avancées pour appliquer les stratégies d'entreprise
  • Utilise la corrélation des données de menaces à partir de milliards de données quotidiennes
  • Permet de prendre en charge les exigences de conformité

Autres fonctions clés

  • Protection améliorée. La collecte de renseignements en temps réel sur les menaces mis en corrélation à l'échelle mondiale vous permet de bénéficier de la protection la plus à jour des applications de points finaux contre les programmes malveillants, attaques ciblées et menaces de type « zero-day ».
  • Gestion simplifiée. Une console d'administration et un tableau de bord simplifiés vous offrent un meilleur aperçu des épidémies de menaces et vous permet de standardiser les configurations de l'utilisateur final depuis un emplacement centralisé.
  • Listes blanches et listes noires approfondies. Blocage des applications indésirables et inconnues grâce à des applications cloud à déployer soi-même, basiques ou avancées avec options de listes blanches et noires. Vous profitez ainsi d'un large éventail d'applications et de données de fichier intéressantes.
  • Conformité avec les stratégies informatiques internes. Responsabilités légales et financières réduites grâce à la limitation des applications utilisées à une liste spécifique prise en charge par des produits de prévention des pertes de données. De plus, le verrouillage système vous permet d'empêcher l'exécution de nouvelles applications.


Configuration minimale requise

Configuration minimale recommandée pour le serveur
Systèmes d'exploitation du serveur :

  • Microsoft Windows Server 2008 et 2008 R2 (Standard ou Enterprise Edition) (x86/x64)
  • Microsoft Windows Server 2012 et 2012 R2 (x86/x64)
  • (Facultatif) IIS version 7.0 ou supérieure avec les modules suivants : extensions CGI, ISAPI, ISAPI

Plateforme de serveur :

  • Processeur : Processeur Intel Core 2 Duo 1,86 GHz (2 cœurs CPU) ou supérieur
  • Mémoire : 2 Go de RAM recommandés
  • Espace disque : 10 Go recommandés

Configuration minimale recommandée pour l'agent
Systèmes d'exploitation de l'agent :

  • Éditions Windows (x86 SP3 /x64 SP2) XP
  • Éditions Windows (x86/x64) Vista
  • Éditions Windows (x86/x64) 7
  • Éditions Windows (x86/x64) 8 et 8.1
  • Microsoft Windows 10 (32-bit and 64-bit)
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core
  • Microsoft Windows Server 2012, 2012 R2
  • Windows Embedded Enterprise, POSReady 2009, XPe, Standard 2009, Standard 7

Plateforme de l'agent :

  • Processeur : Intel Pentium 300 MHz ou équivalent
  • Mémoire : 512 Mo de RAM
  • Espace disque : 350 Mo

Médias sociaux

Rejoignez-nous sur