Application control

Limitez les risques, pas la productivité.
Renforcement de la stratégie de sécurité
Découvrez pourquoi il est essentiel de mettre en place des serveurs, des postes de travail et un environnement MEM solides avec contrôle des applications pour une sécurité multiniveau efficace.
Lire la fiche technique
Liste blanche et gestion des droits admin
Améliorez le contrôle des postes client en fonction du contexte.
Découvrez comment
Contrôle des applis pour les serveurs Windows
Limitez les privilèges Admin sans limiter la productivité. Définissez facilement les personnes autorisées à utiliser des consoles, applications et commandes spécifiques pour les serveurs.
Obtenir la fiche technique

Protection immédiate contre les ransomwares

Le contrôle des applications est essentiel.

L'application de correctifs est la première étape pour limiter les risques liés aux ransomwares et autres malwares. Mais comment bloquer les menaces pour lesquelles vous n'avez pas de correctif : exploitations « zero-day », systèmes traditionnels et correctifs qui risquent d'endommager votre environnement ?  

Le logiciel de contrôle des applications Application Control combine listes blanches dynamiques et gestion des privilèges pour interdire l'exécution du code non autorisé, sans que le département IT ait besoin de gérer manuellement des listes interminables et sans contraindre les utilisateurs. Pour des utilisateurs heureux, les appels au centre de support et le contrôle du Shadow IT ne doivent pas constituer toute la vie (toutes les tâches) de votre équipe IT.

Sans le contrôle des applications, il faudrait appliquer nos stratégies les plus strictes à chaque utilisateur.

Limitez les menaces sans avoir à gérer manuellement des listes interminables, ni créer d'obstacles à la productivité des utilisateurs.

Avec Application control, vous gérez automatiquement les privilèges utilisateur et les stratégies, de manière très détaillée ; vous pouvez même autoriser l'utilisateur à augmenter son propre niveau de privilèges (auto-élévation) en cas d'exception. De plus, vous pouvez interdire l'exécution de code non autorisé et appliquer les licences logicielles nécessaires, via notre modèle unique de « propriétaire de confiance ».

Contrôle facile des applis
Réduisez la charge de travail du département IT. Contrôlez efficacement les applications et les privilèges utilisateur dans l'ensemble de votre environnement de postes de travail et de serveurs.
Meilleur contrôle pour MEM
Distribuez en mode Push des configurations de contrôle des applications vers les postes client. Utilisez SCOM pour collecter les événements et les détails d'audit.
Contrôle de l'accès aux serveurs
Gérez les droits administratifs des utilisateurs autres que le département IT en limitant les droits de connexion aux serveurs pour l'exécution de tâches spécifiques.
Équilibre entre sécurité et besoins de l'utilisateur
Fournissez les applis dont les utilisateurs ont besoin, quand et où ils en ont besoin, pour offrir une expérience utilisateur de qualité tout en protégeant les postes client.

Trusted ownership

Simplification des listes blanches. Autorisez uniquement l'exécution des applications mises en place par des administrateurs de confiance.

Moteur de stratégies

Donnez à vos utilisateurs un accès aux éléments dont ils ont besoin, rapidement, grâce à un accès transparent aux applis reposant sur des stratégies détaillées avec reconnaissance du contexte.

Listes blanches dynamiques

Créez des stratégies préventives flexibles pour garantir que seules les applications connues de confiance peuvent s'exécuter sur un système.

Gestion des privilèges

Trouvez l'équilibre entre accès et sécurité. Supprimez les droits Admin complets, mais accordez un accès détaillé aux applis dont les utilisateurs ont besoin.  

Signatures numériques

Garantissez l'intégrité des applications en attribuant des signatures numériques afin d'interdire l'exécution des applications modifiées ou avec usurpation d'identité.

Demandes de changement à la demande

Autorisez vos utilisateurs à demander en urgence l'élévation de leurs privilèges ou un accès aux applications, lorsqu'ils ont besoin d'un accès rapide pour rester productifs.

Archivage des applications

Copiez les fichiers interdits que les utilisateurs ont tenté d'exécuter et stockez-les dans un référentiel sécurisé pour analyse.

Gestion des licences

Déterminez les utilisateurs qui ont la permission d'exécuter les applications nommées et la durée de cette exécution.  

Renforcement de la protection des postes de travail et des serveurs

Le contrôle des applications permet de bloquer les malwares et de prévenir les vulnérabilités « zero-day » tout en trouvant l'équilibre entre besoins de l'utilisateur et stratégies avec reconnaissance du contexte.