ivanti (eh. HEAT) Application Control

Schutz der Endpunkte vor Malware wie der aktuellen Ransomware „Locky“ und „Goldeneye“

Jeden Monat werden über 2 Millionen neue Malware-Signaturen identifiziert. Parallel zur Anzahl nehmen auch Komplexität und Entwicklungsreife der Schadprogramme zu, wie die aktuelle Ransomware „Locky“ wieder einmal verdeutlicht. Herkömmliche Sicherheitsvorkehrungen wie Anti-Virus-Programme halten dem wachsenden Ansturm kaum noch Stand und sind gegen bestimmte Bedrohungen auch weitgehend wirkungslos.

Die Auswirkungen auf die Gewinnzahlen betroffener Unternehmens sind entsprechend alarmierend – die malwarebedingten Kosten aufgrund erhöhter Helpdesk-Beanspruchung, zusätzlicher Aufwendungen für Re-Imaging, gesteigerter Netzwerk-Ausfallzeiten und Produktivitätsverlust seitens der Mitarbeiter belaufen sich auf bis zu 50 Prozent der endpunktspezifischen TCO eines Unternehmens.

HEAT® Application Control bietet lückenlosen Schutz vor Malware und ermöglicht eine Verbesserung der IT- und Endbenutzer-Produktivität, da die Ausführung unbekannter, nicht vertrauenswürdiger und böswilliger Anwendungen kurzerhand verhindert wird. Mit HEAT® Application Control identifizieren IT-Administratoren in kürzester Zeit alle in der Unternehmensumgebung ausgeführten Anwendungen und sorgen für die konsequente Umsetzung Whitelist-basierter Richtlinien, durch die nicht autorisierte Anwendungen, Malwareprogramme und nicht vertrauenswürdige Änderungen blockiert werden.

Die wichtigsten Vorteile bei der Nutzung

  • Verhinderung bekannter und unbekannter Bedrohungen
  • Blockierung gezielter Malware- und Zero-Day- Angriffe
  • Gewährleistung einer vertrauenswürdigen Anwendungsumgebung
  • Verbesserung der PC- und Server-Verfügbarkeit
  • Reduzierung der TCO für die Endpunktsicherheit
  • Integration mit AntiVirus- Programmen und Patch- Management-Tools für eine tiefengestaffelte Sicherheitsarchitektur

Funktionsweise von HEAT® Application Control

  1. Erkennung – Anfertigung einer Momentaufnahme der einzelnen Endpunkte zur Identifizierung und Katalogisierung aller ausgeführten
    Programme und zur schnellen Erfassung des potenziellen anwendungsbezogenen Risikos.
  2. Definition – Erstellung von Richtlinien zur Automatisierung der Ein- und Ausführung neuer Anwendungen an den Endpunkten mithilfe
    der flexiblen, vertrauensbasierten Trust Engine von HEAT, sodass die Whitelist stets auf dem neuesten Stand gehalten wird und autorisierte Anwendungen problemlos ausgeführt werden können.
  3. Umsetzung – Standardmäßige Blockierung der Ausführung unbekannter und nicht autorisierter Anwendungen und automatische Verhinderung von Zero-Day-Angriffen noch vor der Implementierung der neuesten AntiVirus-Definitionen oder Schwachstellen-Patches. Umfassende Reduzierung des IT-Risikos durch die Ausdehnung der Whitelist-Richtlinien auf Endbenutzer mit lokalen Administrationsrechten.
  4. Verwaltung – Aktualisierung der Whitelists mithilfe der Trust Engine zur Implementierung neuer Software (und Software-Updates). Erstellung spezifischer Berichte zum Nachweis der Konformität mit geltenden Sicherheitsvorschriften und zur Durchführung forensischer Analysen nach Bedarf.
[google-translator]