Software proibido

Remover software da blacklist automaticamente
Blacklisted Software

Software proibido (ou) software inserido na blacklist, como são conhecidos popularmente, é um fenômeno comum com que os administradores de rede precisam ficar atentos, como parte de sua rotina diária. Cada organização mantém uma lista de softwares proibidos que os funcionários são proibidos de usar. Alguns dos softwares mais comuns que pertencem à categoria de software inserido na blacklist incluem aplicações de jogos e redes sociais, cuja presença/uso pelos funcionários podem igualar a perdas graves de produtividade além dos problemas de conformidade que podem surgir. Portanto, proibir o software já não é uma escolha, mas uma rotina obrigatória que evita falhas de produtividade/conformidade.

O software de gerenciamento de ativos de TI do Endpoint Central ajuda a proibir a utilização de determinados softwares inseridos na blacklist, de acordo com as políticas da sua empresa. A detecção de tal software proibido ajudará a resolver quaisquer problemas de conformidade e produtividade que a sua presença possa gerar. Além do mais, você pode conseguir isso sem precisar gastar muito tempo. Tudo o que precisa fazer é configurar o software proibido e ficar despreocupado enquanto cuidamos de tudo.

Além de proibir aplicações inseridas na blacklist, há vários outros verticais de segurança que precisam ser abordados. Veja como ajudamos você no gerenciamento e segurança holísticos de endpoints. .

Solução completa para controlar o software proibido

O Endpoint Central ajuda você a automatizar totalmente a detecção e remoção do software proibido. Você pode configurar o seguinte utilizando o módulo Software proibido:

  1. Inscrever aplicações a serem inseridas na blacklist
  2. Detectar software proibido na sua rede
  3. Desinstalar automaticamente o software proibido
  4. Isentar os computadores da rotina de desinstalação automática
  5. Notificação e relatórios de softwares proibidos
  6. Gere um relatório de softwares proibidos

Inscrever aplicações a serem inseridas na blacklist: Após uma análise inicial dos computadores da rede, você pode especificar a lista de softwares que devem ser proibidos na sua empresa. Este software será detectado durante os ciclos de análise subsequentes.

Desinstalar automaticamente o software proibido: Você pode optar por remover automaticamente o software dentro de um período especificado assim que for detectado na máquina cliente. A opção de desinstalação automática ajuda a desativar facilmente o software inserido na blacklist da rede.

Isentar os computadores da rotina de desinstalação automática: A maioria das organizações proibirá a utilização do software proibido pelos seus funcionários. No entanto, executivos de alto nível nessas organizações podem precisar que essas aplicações se comuniquem com clientes etc., o que se torna crucial para a realização de negócios. Um exemplo clássico é o uso de aplicações baseadas em chat. Durante tais ocasiões, a opção "Lista de exclusão" pode ser útil. Você pode listar computadores específicos em um grupo personalizado comum e adicioná-los à Lista de exclusão. Os computadores na "Lista de exclusão" serão isentos da desinstalação automática.

Notificação e relatórios de softwares proibidos: Você pode configurar e receber notificações por e-mail sempre que um software inserido na blacklist for identificado pela aplicação durante seu ciclo de análise regular. Tanto os usuários administradores quanto os usuários finais podem receber esses alertas. Além disso, durante a desinstalação automática, os usuários serão notificados durante o período entre a detecção e a remoção. Você também pode gerar o relatório de software proibido para localizar os computadores na rede usando essas aplicações em um determinado momento.

Para obter mais detalhes, consulte o tópico Configurar software proibido na ajuda online.

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO