Control de ejecutables con Endpoint Central

Control de ejecutables de apps de red con Endpoint Central

Aplicacion block exe

Las listas negras de aplicaciones son un fenómeno común en las empresas de hoy en día. A menudo los equipos de TI enfrentan la difícil tarea de detener el uso de ciertas aplicaciones. Los usuarios empresariales colaboran a través del correo electrónico, la mensajería instantánea y las aplicaciones P2P que podrían generar amenazas de malware e infracciones de datos. Además, algunas de las aplicaciones que se bloquean con mayor frecuencia incluyen aplicaciones de juegos y redes sociales, cuya presencia / uso por parte de los empleados podría causar graves pérdidas de productividad, además de plantear algunos problemas de cumplimiento. También existen otras aplicaciones controladas por empleadores como Skype, Torrent y más que consumen el ancho de banda de la red y reducen el rendimiento del sistema. Por lo tanto, bloquear aplicaciones ya no es una opción, sino una rutina obligatoria para las organizaciones.

Endpoint Central ayuda a restringir el uso de las aplicaciones en la lista negra, así como de los ejecutables portátiles a los que se puede acceder sin instalación. Los equipos de TI pueden abordar cualquier problema relacionado con las aplicaciones en la lista negra al controlar las aplicaciones bloqueando los programas ejecutables. Además, esta tarea de bloquear aplicaciones en su empresa no consume mucho tiempo.

Además de bloquear ejecutables, se deben abordar otras verticales de seguridad. Obtenga más información sobre cómo Endpoint Central puede ayudarlo a gestionar y proteger los endpoints de manera integral.

Una solución integral para bloquear aplicaciones en su empresa

La función de 'bloqueo de ejecutables' de Endpoint Central lo ayuda a restringir los ejecutables del software en la lista negra. Puede bloquear los archivos ejecutables (exe) de dos maneras:

  1. Usando la regla de ruta: Todas las versiones de la aplicación especificada se bloquean según el nombre del ejecutable y su extensión de archivo.
  2. Usando el valor hash: Después de ubicar el ejecutable en el servidor, se calcula el valor hash del ejecutable. Este método permite bloquear un ejecutable incluso cuando se le cambia el nombre.

Para obtener más información, consulte el tema bloquear ejecutables en nuestra sección de ayuda en línea.