Présentation d'Application Control (Contrôle des applications)

Fonctions

Les fonctions de contrôle des applications disponibles dans Security Controls sont les suivantes :

Contrôle des exécutables (Executable Control)

Gestion des privilèges

Contrôle du navigateur (Browser Control)

Vous pouvez choisir les fonctions à utiliser. Pour en savoir plus sur l'activation/la désactivation de certaines fonctions de contrôle des applications (Application Control), reportez-vous à « Paramètres de configuration Application Control ».

Avantages

Application Control offre les avantages suivants :

Réduction des risques et mise en conformité, grâce à la protection contre les ransomwares, les attaques ciblées, les exploitations « Zero Day », les menaces persistantes avancées et le code malveillant qui tente de s'exécuter dans votre environnement.

Gestion granulaire des privilèges, qui vous permet de mettre en place un accès « avec moindres privilèges » et d'éliminer les comptes d'admin local tout en fournissant quand même aux utilisateurs les privilèges dont ils ont besoin pour travailler. Possibilité d'élever ou de diminuer le niveau de privilèges d'un utilisateur, d'un groupe ou d'un rôle pour chaque application et chaque composant Windows.

Possibilité de gérer l'accès aux applications et les privilèges pour l'ensemble de votre parc de serveurs et de postes de travail, sans surcharge administrative, grâce à un moteur de règles complet et flexible. Protection des systèmes par Ivanti Contrôle des applications sans nécessiter de listes complexes ou d'opérations de gestion constantes.

Renforcement de la sécurité sans impact sur la productivité, avec un impact minimal sur les performances pour les utilisateurs finaux. Utilisation de demandes de changement à la demande pour permettre aux utilisateurs finaux de réclamer en urgence une élévation de leurs privilèges ou un accès à une application si leur productivité est menacée.

Mise en place de la gestion des licences Microsoft pour chaque périphérique. Contrôle des utilisateurs ou périphériques disposant de permission d'exécution des applications nommées, ce qui permet de fixer des limites : nombre d'instances d'application acceptées, périphériques ou utilisateurs autorisés à exécuter l'application, moment où les utilisateurs peuvent exécuter un programme et durée de cette période d'exécution.

Possibilité de contrôler les connexions réseau sortantes par adresse IP, nom d'hôte, URL, chemin UNC ou port, sur la base du résultat du traitement des règles, afin d'interdire l'accès à des ressources réseau non sécurisées.

Configuration

Vous définissez les fonctions Contrôle des applications, puis vous les enregistrez dans une configuration. Cette configuration est ensuite affectée à une stratégie d'agent. La stratégie d'agent est affectée à un agent pour déploiement sur les postes client gérés. Utilisez l'éditeur de configuration pour définir les valeurs Paramètres de configuration, Collections de règles et Ensembles de règles.

Chaque fois que des changements sont enregistrés dans une configuration, le système crée une nouvelle version de cette configuration. Les différentes versions sont identifiées par les commentaires de version stockés lors de l'enregistrement. Vous pouvez utiliser l'outil de comparaison pour afficher les différences entre deux versions. Pour en savoir plus, reportez-vous à « Outil de comparaison de configurations ».

Le workflow de contrôle des applications (Application Control) est le suivant :

Rubriques connexes

À propos du contrôle des exécutables (Executable Control)

Gestion des privilèges

À propos du contrôle du navigateur (Browser Control)

Gestion des configurations AC

Paramètres de configuration Application Control

Activation d'Application Control

Activation de Security Controls