Bloqueo de aplicaciones

Una de las mejores maneras de proteger los puntos terminales de malware es con el bloqueo de aplicaciones. Cuando se habilita esto, sólo se pueden ejecutar las aplicaciones de la lista blanda. El bloqueo de aplicaciones se administra mediante los Valores del agente. Debería considerar el tener un ajuste de agente diferente para aquellos dispositivos que necesiten bloquear aplicaciones, ya que es posible que no desee bloquear aplicaciones en los servidores, por ejemplo.

Si no desea que todos los dispositivos bloqueen las mismas aplicaciones, puede crear grupo de aplicaciones bloqueadas personalizadas. Por ejemplo, si un departamento necesita bloquear una serie de aplicaciones y otro necesita bloquear otras aplicaciones.

Para obtener información detallada y un vídeo en el que se explican estos escenarios, visite la comunidad de Ivanti:

Para habilitar el bloqueo de aplicaciones en los ajustes del agente
  1. Haga clic en Herramientas > Configuración > Configuración del agente > Distribución y revisión Crear un nuevo ajuste de agente ahí o editar uno existente.
  2. Haga clic en Configuración sólo de revisión > Opciones de exploración.Seleccione la opción Aplicaciones bloqueadas.

  3. Haga clic en Guardar.
Para configurar las aplicaciones bloqueadas
  1. Haga clic en Herramientas > Seguridad y cumplimiento > Parches y cumplimiento.
  2. En la barra de herramientas, cambie a vista de Aplicaciones bloqueadas.
  3. Si no lo ha hecho ya, actualice la lista de aplicaciones bloqueadas. Haga clic en el botón Descargar actualizaciones de la barra de herramientas. Haga clic en Windows > Seguridad y seleccione Aplicaciones a bloquear. Haga clic en Descargar ahora.
  4. Cuando termine de descargarse la lista de aplicaciones a bloquear, en el árbol Aplicaciones bloqueadas haga clic en Sin asignar para ver la lista de aplicaciones que se pueden bloquear.
  5. Seleccione las aplicaciones que quiera bloquear en la lista Sin asignar y trasládelas al árbol Bloquear.
  6. Las aplicaciones seleccionadas ahora estarán bloqueadas en los dispositivos.

Los cambios en el árbol Bloquear surten efecto en dispositivos administrados la siguiente vez que se ejecuta el rastreador de vulnerabilidades.