Skip to content

Endpoint Application Control

Pinterest
More Options

İstenmeyen ve bilinmeyen uygulamaların çalışmasını önleyin

Endpoint Application Control

İstenmeyen ve bilinmeyen uygulamaların uç noktalarınızda çalıştırılmasını önleyerek saldırıya uğrama riskinizi azaltın. Küresel ve bulut destekli uygulama veri tabanı ile bir araya gelen esnek, kolayca yönetilen ilkeler, beyaz liste ve kara liste özellikleri ile savunmalarınızı geliştirin.


Kötü amaçlı uygulamaların uç noktalarınızı ele geçirmelerine izin vermeyin

Uç noktalarınızı her gün yayılan yeni kötü amaçlı yazılım uygulamalarından koruyun. Endpoint Application Control verilerinizi ve makinelerinizi yetkisiz erişime ve kullanıcı hatasına karşı korumanıza yardımcı olur. Ayrıca, çok katmanlı ve birbirleriyle bağlantılı koruma seçenekleri ile savunmalarınızı güçlendiren Trend Micro User Protection çözümleri ile entegre edilmiştir. Tehditlerle ilgili daha kapsamlı bir bakış açısı elde etmek için, yerel konsolda ya da merkezi olarak yönetilen Trend Micro Control Manager'da kullanıcı tabanlı görünürlük mevcuttur.

  • Kötü amaçlı yazılımlar çalıştıran kullanıcılara ya da makinelere karşı koruma sağlar
  • Kurumsal ilkeleri uygulamak için gelişmiş özellikler sağlar
  • Her gün toplanan milyarlarca kayıttan elde edilen bağıntılı tehdit verilerini kullanır
  • Uyum gereksinimlerinin desteklenmesine yardımcı olur

Diğer önemli özellikler

  • Gelişmiş koruma. Küresel bir ağda bağıntılanan gerçek zamanlı tehdit istihbaratından elde edilen en yeni korumayı kullanarak kötü amaçlı yazılımlar, hedefe yönelik saldırılar ve sıfırıncı gün tehditlerine karşı en güncel uç nokta uygulama korumasına sahip olursunuz.
  • Basitleştirilmiş yönetim. Düzenli gösterge paneli ve yönetim konsolu, tehdit salgınları konusunda daha kapsamlı bir bakış açısı sağlar ve son kullanıcı yapılandırmalarını merkezi bir konumdan standart hale getirmenizi sağlar.
  • Kapsamlı beyaz listeler ve kara listeler. Temel, gelişmiş, bulut destekli ve kendi tasarladığınız uygulama beyaz listeleri ve kara listeleri seçenekleriyle bilinmeyen ve istenmeyen uygulamaları engelleyin. Eşi benzeri görüşmemiş miktarda uygulama ve iyi dosya verileri sağlar.
  • Şirket içi BT ilkeleriyle uyum. Uygulama kullanımını, veri kaybını önleme ürünleri tarafından desteklenen özel bir liste ile sınırlandırarak hukuki ve finansal sorumlulukları azaltın. Ayrıca yeni uygulamaların çalıştırılmasını önlemek için sistem kilitleme özelliğini kullanabilirsiniz.


Sistem gereksinimleri

Önerilen minimum sunucu gereksinimleri
Sunucu işletim sistemleri:

  • Microsoft Windows Server 2008 ve 2008 R2 (Standard ya da Enterprise Edition) (x86/x64)
  • Microsoft Windows Server 2012 ve 2012 R2 (x86/x64)
  • (İsteğe bağlı) IIS v7.0 ya da şu modüllerle daha üst bir sürüm: CGI, ISAPI, ISAPI Eklentileri

Sunucu platformu:

  • İşlemci: 1,86 GHz Intel Core 2 Duo (2 işlemci çekirdeği) ya da daha iyi bir işlemci
  • Bellek: 2 GB RAM önerilir
  • Disk Alanı: 10 GB önerilir

Önerilen minimum aracı gereksinimleri
Aracı işletim sistemleri:

  • Windows (x86 SP3 /x64 SP2) XP Edition işletim sistemleri
  • Windows (x86/x64) Vista Edition işletim sistemleri
  • Windows (x86/x64) 7 işletim sistemleri
  • Windows (x86/x64) 8, 8.1 işletim sistemleri
  • Windows (32-bit and 64-bit) 10 işletim sistemleri
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core
  • Microsoft Windows Server 2012, 2012 R2
  • Windows Embedded Enterprise, POSReady 2009, XPe, Standard 2009, Standard 7

Aracı platformu:

  • İşlemci: 300 MHz Intel Pentium ya da eşdeğer bir işlemci
  • Bellek: 512 MB RAM
  • Disk Alanı: 350 MB

Sosyal Ortam

Bizimle iletişim kurun