Trend Micro stellt neue Version von „Endpoint Application Control“ vor

24.05.2016
Veraltete, nicht vertrauenswürdige oder schädliche Anwendungen können vielfältige Gefahren auslösen.
Trend Micro Logo

IT-Verantwortliche benötigen daher einen Überblick darüber, welche Anwendungen im Netzwerk ausgeführt werden oder wie viele Lizenzen einer kostenpflichtigen Software im Einsatz sind. Sie müssen sicherstellen, dass Software, die nicht internen Vorgaben – Stichwort „Compliance“ – entspricht, nicht installiert ist oder zumindest nicht ausgeführt wird. Trend Micros Lösung „Endpoint Application Control“ adressiert diese Herausforderungen – die neue Version 2.0 wird exklusiv zur Hannover Messe 2016 (25. bis 29. April) vorgestellt, wo der japanische IT-Sicherheitsanbieter erneut auf dem Gemeinschaftsstand des „Verbands Deutscher Maschinen- und Anlagenbau“ (VDMA) in Halle 8 (Stand D08) vertreten ist. Trend Micro ist Mitglied der „Arbeitsgemeinschaft Produkt- und Know-how-Schutz“ des VDMA.

Um ihre Endpunkte vor unbekannten, unerwünschten oder bösartigen Anwendungen zu schützen, haben Unternehmen verschiedene Möglichkeiten. Bei „Whitelisting“ werden Anwendungen standardmäßig abgewehrt: Es gibt eine Liste zugelassener Software – und allen Anwendungen, die nicht auf dieser Liste stehen, wird die Ausführung verweigert. Bei „Blacklisting“ werden Anwendungen standardmäßig zugelassen, die entsprechende Liste enthält nicht zugelassene beziehungsweise bösartige Software: Anwendungen, die nicht auf dieser Liste stehen, wird die Ausführung erlaubt. Der Hintergrund ist, dass verschiedene neue Malware-Arten herkömmliche signaturbasierte Antivirus-Lösungen, die nur mithilfe des Blacklisting-Ansatzes arbeiten, umgehen können.

Darunter befinden sich solche Malware-Arten, die in zielgerichteten Angriffen verwendet werden. Neben zielgerichteten Angriffen sind momentan auch Zero-Day-Schädlinge sowie Erpressersoftware („Ransomware“) in aller Munde. Auch gegen diese Malware-Arten können Administratoren eine zusätzliche Schutzschicht erstellen, welche die Ausführung ungewollter oder unbekannter Anwendungen verhindert.

Trend Micro SMART Protection Network Logo„Endpoint Application Control“ überwacht und blockiert ausführbare Dateien, ebenso touchscreen-freundliche Anwendungen für Windows-Runtime-Geräte wie beispielsweise „Windows Apps“ oder die früher als Metro-Style-Apps bekannten „UWP Apps“.

Administratoren gibt die Lösung eine umfassende Liste an Anwendungen, die von Trend Micro als sicher („Certified Safe Software“) eingestuft werden, an die Hand. Darunter befinden sich die meisten gängigen Betriebssystem- und Binärdateien sowie Anwendungen für Desktops, Server und mobile Geräte.

„Endpoint Application Control“ ist integriert mit „Control Manager“ (Version 6.0, Service Pack 3), „OfficeScan“ (Versionen 10.5, 10.6, 11 und später), der „Smart Protection Suite“ sowie dem „Smart Protection Network“.

Die Neuerungen im Überblick

  • „Agenten-Selbstschutz“: Er dient dazu, zu verhindern, dass die Agenten von „Endpoint Application Control“ durch Anwender oder externe Drittanbieter-Anwendungen oder Prozesse gestoppt oder deinstalliert werden.
  • „AIR Score“: Ermöglicht es Administratoren, auf Basis eines Sicherheits-Score Trend Micros Anwendungen zuzulassen oder zu blockieren (Teil des „Smart Protection Network“).
  • „Application Usage“: Administratoren können Anwendungen auf Basis weltweiter oder regionaler Nutzungsmuster spezifizieren. Sie können Anwendungen anhand einer Punktzahl zulassen oder blockieren. Diese Punktzahl wird auf Basis eines „Verbreitungs-Index“ erstellt, der mithilfe von Trend Micros Cloud-Sicherheitsinfrastruktur, des „Smart Protection Network“, ermittelt wird.
  • Erweiterte Integration mit „Control Manager“: Administratoren können Richtlinien, Log-Einträge und Dashboards für „Endpoint Application Control“ mit „Control Manager 6.0 SP3“ verwalten.
  • Dynamische Anwendungslisten: Dynamischer Abgleich von Trend Micros „Certified Safe Software“ mit Bestandsanwendungen an den Endpunkten.
  • „Dashboard-Widget“ für „Key Performance Indicators“: Administratoren können damit eine Scorecard bezüglich der Leistung der Umgebung der Anwendungskontrolle auf den Dashboards von „Endpoint Application Control“ und „Control Manager“ individuell anpassen.
  • „Process Blocking“: Dient dazu, die Ausführung von Anwendungen nach Überprüfung, ob die Dateien erlaubt sind, vor der Ausführung zu verhindern (auch „Kernel Level Blocking“ oder „Driver Level Blocking“ genannt).
  • Vertrauenswürdige Quellen für Anwendungen: Vertraut neu installierter Software automatisch für alle Benutzer auf einem Endpunkt.

Über Trend Micro

Als weltweit führender Anbieter von Sicherheitssoftware und -lösungen hat Trend Micro das Ziel, eine sichere Welt für den Austausch digitaler Daten zu schaffen. Seit 25 Jahren lassen sich unsere Mitarbeiter dazu inspirieren,Einzelpersonen, FamilienUnternehmen und Behörden zu schützen, während sie das Potenzial moderner Technologien und neuer Methoden zum Datenaustausch ausschöpfen.

In modernen Unternehmen sind Daten zum größten strategischen Wert geworden, da sie Wettbewerbsvorteile fördern und optimierte Betriebsabläufe ermöglichen. Mit dem sprunghaften Anstieg bei der Nutzung von mobilen Geräten, sozialen Netzwerken und Cloud-Technologien, stellt der Schutz dieser Daten eine immer größere Herausforderung dar. Unternehmen brauchen eine intelligente Sicherheitsstrategie.

Trend Micro ermöglicht intelligenten Datenschutz durch innovative Sicherheitslösungen, die sich ganz einfach verteilen und verwalten lassen und die sich nahtlos in sich ständig wandelnde Umgebungen einfügen. Lösungen von Trend Micro bieten mehrschichtigen Schutz für digitale Inhalte, sei es auf mobilen Geräten, Endpunkten, Servern, an Gateways oder in der Cloud. Durch den Einsatz dieser Lösungen können Unternehmen ihre Anwender, ihre modernen wachsenden Rechenzentren und Cloud-Ressourcen schützen sowie Daten, die durch komplexe, gezielte Angriffe gefährdet sind.

Alle Lösungen werden unterstützt durch die cloudbasierten Bedrohungsinformationen des Trend Micro™ Smart Protection Network™ sowie durch mehr als 1.200 Bedrohungsexperten weltweit.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter @TrendMicroDE.

Quelle: Trend Micro


© copyright @ Bachert Datentechnik GmbH 2018