Skip to content

Endpoint Application Control

Pinterest
More Options

Evite la ejecución de aplicaciones no deseadas y no conocidas

Endpoint Application Control

Reduzca su exposición a los ataques evitando que las aplicaciones no deseadas y no conocidas se ejecuten en los puestos de trabajo. Mejore sus defensas con políticas flexibles gestionadas fácilmente, listas blancas y negras así como una base de datos mundial de aplicaciones basada en la nube.

NO deje que secuestren su ordenador.
Hasta ahora hemos bloqueado 100 millones de amenazas.

Protéjase

No permita que las aplicaciones maliciosas controlen sus puestos de trabajo

Proteja los puestos de trabajo frente al ejército de nuevas aplicaciones de software malicioso que se despliega cada día. Endpoint Application Control contribuye a salvaguardar sus datos y equipos informáticos frente al acceso no autorizado y los potenciales errores de los usuarios. Además, se integra con las soluciones de User Protection de Trend Micro, las cuales refuerzan las defensas con varias capas de protección interconectada. Para proporcionar más información sobre las amenazas, la visibilidad basada en el usuario se encuentra disponible a través de la consola local o del producto de gestión centralizada Trend Micro Control Manager.

  • Proporciona protección frente a usuarios o equipos que ejecutan software malicioso.
  • Ofrece funciones avanzadas para aplicar políticas corporativas.
  • Utiliza datos de amenazas correlacionados procedentes de miles de millones de registros diarios.
  • Contribuye a satisfacer los requisitos para el cumplimiento de normativas.

Otras características clave

  • Protección mejorada. Gracias a la protección más reciente que ofrece la información sobre las amenazas en tiempo real correlacionada en una red global, podrá disfrutar de la protección para aplicaciones de puestos de trabajo más actualizada frente a malware, ataques dirigidos y amenazas de día cero.
  • Gestión simplificada. El panel de control y la consola de gestión optimizados ofrecen una mayor información sobre las epidemias de amenazas y permiten homogeneizar las configuraciones de los usuarios finales desde una ubicación central.
  • Listas blancas y negras exhaustivas. Bloquee las aplicaciones no conocidas y no deseadas con opciones básicas, avanzadas y basadas en la nube para la generación de listas blancas y negras, además de implementar sus propias opciones. Ofrece una cantidad insuperable de aplicaciones y datos de archivos de confianza.
  • Cumplimiento de políticas de TI internas. Reduce la responsabilidad legal y financiera limitando el uso de las aplicaciones a una lista específica basada en productos de prevención frente a la fuga de datos. Además, puede implementarse un bloqueo del sistema para evitar la ejecución de aplicaciones nuevas.


Requisitos del sistema

Requisitos mínimos recomendados para el servidor
Sistemas operativos del servidor:

  • Microsoft Windows Server 2008 y 2008 R2 (Standard o Enterprise Edition) (x86/x64)
  • Microsoft Windows Server 2012 y 2012 R2 (x86/x64)
  • (Opcional) IIS v7.0 o superior con estos módulos: CGI, ISAPI, ISAPI Extensions

Plataforma de servidor:

  • Procesador: Intel Core 2 Duo (2 núcleos CPU) a 1,86 GHz o superior
  • Memoria: 2 GB de memoria RAM recomendados
  • Espacio en disco: 10 GB recomendados

Requisitos mínimos recomendados para el agente
Sistemas operativos del agente:

  • Windows (x86 SP3/x64 SP2) XP Edition
  • Windows (x86/x64) Vista Edition
  • Windows (x86/x64) 7 Edition
  • Windows (x86/x64) 8, 8.1 Edition
  • Windows 10 (32-bit and 64-bit)
  • Microsoft Windows (x86/x64) Server 2003, 2003 R2
  • Microsoft Windows (x86/x64) Server 2008, 2008 Core, 2008 R2, 2008 R2 Core
  • Microsoft Windows Server 2012, 2012 R2
  • Windows Embedded Enterprise, POSReady 2009, XPe, Standard 2009, Standard 7

Plataforma del agente:

  • Procesador: Intel Pentium a 300 MHz o equivalente
  • Memoria: 512 MB de memoria RAM
  • Espacio en disco: 350 MB

Redes sociales

Conecte con nosotros en