Bloquear aplicação

Controle da aplicação bloqueando o exe

block exe | block application

A inserção de aplicações na blacklist é um fenômeno comum nas empresas hoje em dia. As equipes de TI enfrentam frequentemente a difícil tarefa de reduzir a utilização de determinadas aplicações. Os usuários empresariais colaboram por meio de e-mail, mensagens instantâneas e aplicações ponto a ponto, levando a ameaças de malware e violação de dados. Além disso, algumas das aplicações mais frequentemente bloqueadas incluem aplicações de jogos e redes sociais, cuja presença/utilização por parte dos funcionários contribui para sérias perdas de produtividade, além de aumentar os problemas de conformidade. Existem várias outras aplicações controladas por empregadores, como Skype, Torrent e muito mais, que consomem muita banda da rede e reduzem o desempenho do sistema. Portanto, bloquear aplicações não é mais uma escolha, mas uma rotina obrigatória que as organizações executam.

O software de gerenciamento de ativos de TI do Endpoint Central ajuda a restringir a utilização de aplicações inseridas na blacklist, assim como de executáveis portáteis, que podem ser acessados sem instalação. Com o controle da aplicação bloqueando programas exe, as equipes de TI podem resolver quaisquer problemas que a presença de aplicações inseridas na blacklist possa gerar. Além disso, essa tarefa de bloquear aplicações na sua empresa não consome muito tempo.

Além de bloquear executáveis, há vários outros verticais de segurança que precisam ser abordados. Veja como o Endpoint Central ajuda você no gerenciamento e segurança holísticos de endpoints.

Solução completa para bloquear aplicações em sua empresa

O recurso "Bloquear executável" do Endpoint Central ajuda você a restringir o executável do software inserido na blacklist. Você pode bloquear o exe usando dois caminhos:

  1. Usando a regra do caminho: Com base no nome do executável e sua extensão de arquivo, todas as versões da aplicação especificado são bloqueadas.
  2. Usando o valor hash: Depois de localizar o executável no servidor, o valor hash do executável é calculado. Este método permite que um executável seja bloqueado apesar de ter sido renomeado.

Para obter mais detalhes, consulte o tópico Bloquear executável na nossa ajuda online.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO