Sicherheit durch Präzision: Unsere Anwendungskontrolle schützt vor unbekannten Anwendungen

Die Anwendungskontrolle ermöglicht es Ihnen, in vier einfachen Schritten genau festzulegen, welche Anwendungen auf Ihren Clients ausgeführt werden dürfen.
Für nicht autorisierte Anwendungen können Sie Aktionen definieren und dadurch die Ausführung verhindern.

Eine Whitelist mit Kraft

Welche Möglichkeiten bietet die Anwendungskontrolle?

  • Automatisches freigeben von Anwendungen
    Wird die Anwendungskontrolle in ein neues Netzwerk eingeführt, haben Sie die Möglichkeit Anwendungen automatisch zum Regelsatz hinzuzufügen, ohne die Arbeit Ihrer Mitarbeiter negativ zu beeinflussen.

  • Die Ausführung unbekannter Anwendungen erkennen
    Wird eine unbekannte Anwendung ausgeführt, erhalten Sie darüber eine Mitteilung.
    Nutzen Sie anschließend das erstellte Protokoll und geben Sie die Anwendung bei Bedarf frei. 

  • Vom einfachen Unterbinden bis forensische Untersuchung
    Sie können unbekannte Anwendungen terminieren, einfrieren und sogar den belegten Arbeitsspeicher sichern.
    Sofern notwendig kann ein Forensiker die Ausführung anschließend noch genauer untersuchen.

  • Ermitteln von Datei Informationen
    Die NetLock Management Console bietet die Möglichkeit nützliche Metadaten von Dateien zu ermitteln.
    Basierend auf diesen können Sie Ihren Regelsatz auch manuell erweitern.

  • Export & Import von Regeln
    Setzen Sie NetLock bei verschiedenen Kunden oder Standorten ein? Durch das Exportieren und Importieren von Regeln können Sie bereits existierende Regelsätze schnell und einfach ergänzen. 

Anwendungskontrolle Regelsatz Ansicht

Zwei Seiten

Schutz vor Hackerangriffen

Jeden Tag werden Unternehmen Opfer von Hackerangriffen.
In vielen Fällen handelt es sich hierbei um Malware, die zum Zeitpunkt der Ausführung von vielen Antivirus-Lösungen nicht erkannt wird.
Auch wenn augenscheinlich kein Schaden angerichtet wurde, richten Angreifer oft Hintertüren ein, die zu einem späteren Zeitpunkt ausgenutzt werden können. Die Anwendungskontrolle ist in der Lage, sowohl unbekannte Schadsoftware zu erkennen als auch die Einrichtung von Hintertüren zu verhindern und den Administrator zu warnen.

Durchsetzung von Unternehmensrichtlinien

Unter bestimmten Bedingungen ist es notwendig, nur vom Unternehmen zugelassene Anwendungen ausführen zu können. Unsere Anwendungskontrolle bietet genau das. Der Administrator hat die Möglichkeit, genau festzulegen, welche Anwendungen ausgeführt werden können, und verhindert somit möglichen Missbrauch auf Ihren Geräten.

Aktionen

Wie kann eine unbekannte Anwendung behandelt werden?

  • Prozess beenden
    Unterbinden Sie die Ausführung des Prozesses und verhindern Sie somit weitere nicht autorisierte Aktionen.

  • Prozess pausieren
    Soll der Prozess forensisch untersucht werden, ist es hilfreich, diesen während seiner Ausführung zu pausieren. 

  • Prozess Binary löschen
    Das Binary des Prozesses kann bei Bedarf sofort gelöscht werden. Dies setzt jedoch die Beendigung des Prozesses voraus.

  • Prozess Binary sichern 
    Für die spätere Auswertung des Geschehens kann es sinnvoll sein, das Binary eines Prozesses zu sichern.
    Schadsoftware löscht oft das eigene Binary, um das Risiko zukünftiger Entdeckungen zu minimieren.

  • Prozess Dump anlegen
    Ein Prozess Dump kann von einem Experten forensisch untersucht werden, um weitere Informationen über den ausgeführten Prozess zu ermitteln.

Anwendungskontrolle Einstellungen

Detaillierte Protokollierung

Wird eine Aktion ausgeführt erhalten Sie ein Protokoll darüber.
Über dieses können Sie wichtige Informationen entnehmen und Ihre nächsten Schritte planen.

Application Control Logs

Häufig gestellte Fragen

Es gibt drei Möglichkeiten. Eine Regel kann manuell durch Angabe einer Datei erstellt werden. Um den anfänglichen Aufwand gering zu halten, können Sie auch das automatische Whitelisting bis zu einem von Ihnen definierten Datum festlegen. Innerhalb dieses Zeitraums werden alle ausgeführten Anwendungen automatisch zum Regelsatz hinzugefügt, und das automatische Whitelisting wird automatisch deaktiviert, sobald das vordefinierte Datum erreicht ist. Danach können Sie unerwünschte Anwendungen aus dem Regelsatz entfernen. Als letzte Option haben Sie die Möglichkeit, unbekannte Anwendungen über die Protokolle freizugeben. Sobald eine unbekannte Anwendung gestartet und eine Aktion durchgeführt wurde, erhalten Sie in der Management Console einen Bericht darüber. Über diesen Bericht können Sie die Anwendung sofort zum Regelsatz hinzufügen.

⦿ Prozess beenden
Beendet den ausgeführten Prozess.

⦿ Prozess pausieren
Pausiert den ausgeführten Prozess und bietet die Möglichkeit eine forensische Untersuchung durchzuführen, ohne dass der Prozess aktiv Code ausführen kann.

⦿ Binary löschen
Löscht das Binary des Prozesses.

⦿ Binary sichern
Legt eine Kopie des Prozess Binaries an, welches später bei Bedarf analysiert werden kann.

⦿ Prozess dumpen
Legt ein Abbild des Prozesses an. Dies kann zum Beispiel nützlich sein, um den Schlüssel eines aktiven Verschlüsselungstrojaners zu extrahieren.

Hinweis: Die Filter können auch auf den Parent Prozess angewendet werden.

Es können folgende Datei basierten Filter eingesetzt werden

⦿ Datei Informationen: Firma, Produkt, Copyright, Marke, Produkt Version, Version, SHA512
⦿ Zertifikats Informationen: Besitzer, Aussteller, SHA1
⦿ Spezial: Microsoft