Empêchez les applications non autorisées de s’exécuter sur les terminaux.
Listes blanches et listes noires d'applications
Créez des règles pour autoriser les applications de confiance et bloquer les logiciels à risque ou non approuvés.
Audit des applications non autorisées et blocage des événements
Identifiez ce qui serait bloqué avant l’application des règles. Suivez les exécutions non gérées et bloquez les tentatives.
Accès « juste à temps » aux applications
Autorisez temporairement des applications spécifiques lorsque nécessaire, puis révoquez automatiquement l’accès.









