La diversité des applications augmente continuellement et parfois même de manière drastique - renforcée par la tendance selon laquelle les applications d'entreprise migrent de plus en plus vers des plateformes web et le web 2.0 complique la vie des administrateurs avec une multitude d'applications simples et souvent utilisées à titre privé (webmail, messagerie instantanée, médias sociaux comme Twitter et Facebook, etc. Il en résulte de nouveaux défis pour la sécurité informatique, car nombre de ces applications comportent de nouvelles failles de sécurité qui peuvent contourner les mesures de défense traditionnelles. En outre, les responsables informatiques sont confrontés au problème du maintien de la productivité des collaborateurs malgré ces applications souvent chronophages (chat, jeux, etc.) et de la fiabilité de l'infrastructure, bien que ces applications nécessitent souvent une bande passante très élevée (téléchargement ou streaming vidéo/audio). De plus en plus, le respect des règles de conformité joue également un rôle, ce qui impose des exigences supplémentaires aux services informatiques.

  • La méthode de travail : Le contrôle des applications met à disposition un outil qui permet aux administrateurs d'agir de manière ciblée sur les différentes applications, même si celles-ci utilisent des ports non standard ou des protocoles autorisés comme tunnel. En tant que partie d'une architecture de sécurité multicouche, le contrôle des applications permet un contrôle granulaire du comportement des applications et influence ainsi positivement la bande passante, la performance, la stabilité et la fiabilité ainsi que la conformité de l'infrastructure informatique.
  • Intégration en tant que valeur ajoutée : il est important de ne pas considérer le contrôle des applications comme un élément isolé de la sécurité informatique, car cela conduit à une approche réactive de la stratégie de sécurité. Au contraire, il complète judicieusement les mécanismes de défense existants tels que le pare-feu, le VPN, l'anti-virus, l'IPS et le filtre web, et idéalement, il s'y intègre. Les entreprises souffrent de plus en plus d'une structure beaucoup trop hétérogène - et pas seulement dans les environnements de sécurité informatique - qui repose sur des solutions dites ponctuelles, c'est-à-dire des solutions de niche. Celles-ci ne s'intègrent que partiellement ou pas du tout, sont difficiles à administrer en raison de leur diversité et augmentent souvent les coûts d'exploitation d'une entreprise de manière considérable sans qu'elle s'en rende compte.