Recursos>Controle de aplicação

Controle de aplicações e gerenciamento de privilégios

Listas de permissão/bloqueio de aplicações

Listas de permissão e de bloqueio são duas abordagens que você pode adotar para ter controle sobre as aplicações na sua rede. Se você optar pela lista de permissão, será necessário criar uma lista de aplicações permitidas, enquanto todos as outras aplicações serão bloqueadas de serem executadas na rede. Por outro lado, com a lista de bloqueio, será necessário criar uma lista contendo as aplicações que você deseja bloquear. Use a lista de permissão para manter as aplicações sob controle e reforçar a segurança, e utilize a lista de bloqueio para manter a produtividade.

Aqui estão os benefícios do controle de aplicações no Endpoint Central MSP:

  • Segurança aprimorada

    As listas de permissão e de bloqueio atuam como medidas de segurança robustas, reduzindo a superfície de ataque ao permitir apenas aplicações confiáveis. Isso reduz significativamente o risco de ciberameaças.

  • Gerenciamento eficiente de recursos

    Ao permitir aplicações com base no cargo e nas responsabilidades do usuário, o controle de aplicações otimiza o gerenciamento de inventário, evita que aplicações não utilizadas consumam armazenamento e simplifica o gerenciamento de licenças e patches.

  • Redução de tickets de suporte

    Ao controlar o uso de aplicações, os MSPs podem minimizar problemas relacionados a softwares incompatíveis ou maliciosos, resultando em menos tickets de suporte.

  • Acesso personalizado

    A lista de permissão de aplicações permite que os MSPs personalizem o acesso a aplicações de acordo com os papéis dos usuários, garantindo também que possam atender a uma ampla variedade de requisitos dos clientes.

  • Proibição de aplicações não autorizadas

    A lista de bloqueio de aplicações envolve identificar e restringir a execução de aplicações não autorizadas, arriscadas ou maliciosas em dispositivos gerenciados.

  • Superfície de ataque reduzida

    A lista de bloqueio atua como uma medida de proteção contra ameaças de segurança conhecidas, ao proibir a execução de aplicações com possíveis vulnerabilidades.

  • Controle e conformidade

    A lista de bloqueio oferece aos MSPs controle sobre quais aplicações são permitidas, mantendo assim a conformidade com as políticas de segurança.

Gerenciamento de privilégios de aplicações

  • Restrição de direitos de administrador em toda a base de clientes

    Implemente uma prática de segurança para reduzir direitos de administrador desnecessários, limitando a superfície de ataque potencial e prevenindo elevações de privilégio ou ataques de comprometimento de credenciais.

  • Modelo de privilégio mínimo

    Mantenha um modelo de privilégio mínimo sem prejudicar as operações diárias dos seus clientes, garantindo que os usuários tenham apenas o acesso necessário para desempenhar suas funções de forma eficaz.

  • Elevação de privilégio específica por aplicação

    Habilite a elevação de privilégio controlada para aplicações críticas para os negócios, permitindo que os usuários acessem privilégios elevados apenas quando necessário para tarefas específicas, fortalecendo a segurança sem interromper os fluxos de trabalho.

  • Acesso just-in-time

    Atenda às necessidades temporárias dos usuários oferecendo acesso privilegiado just-in-time a aplicações, com um mecanismo de revogação automática após um período pré-definido, minimizando os riscos de segurança associados a privilégios prolongados.

  • VPN por aplicação

    Implemente conexões seguras com controle granular, garantindo que os dados em trânsito estejam protegidos para aplicações específicas e otimizando os recursos da rede.

  • Acesso condicional

    Restrinja o acesso à rede e às aplicações com base na identidade do usuário, no estado do dispositivo ou na localização, aprimorando a segurança ao permitir o acesso apenas quando condições predefinidas forem atendidas.

  • Reforçando a segurança do Office 365

    Obtenha visibilidade sobre os dispositivos que acessam as aplicações do Office 365 e conceda acesso apenas a dispositivos autorizados.

Histórias de sucesso

"[Com o Endpoint Central MSP] temos uma ótima visibilidade das frotas dos nossos diferentes clientes. As funcionalidades oferecidas pela ManageEngine são extremamente interessantes e eficazes, permitindo que otimizemos nosso tempo em diversas tarefas, como implementação de patches, softwares etc."

- Julien B,

Técnico de suporte.