ما هو السماح بالقائمة؟
نشرت: 2021-06-08Allowlisting هو إجراء أمني يتم نشره على تطبيق لتقليل أي نوع من الهجمات الأمنية الضارة. إنه يضمن تنفيذ الملفات والتطبيقات والعمليات الموثوقة فقط.
دعونا ننظر إلى هذا بعمق أكثر. تستخدم المؤسسات تطبيقًا يسمح بإدراج أي نوع من الأنشطة غير المصرح بها والتي من المحتمل أن تلحق الضرر بالتطبيقات التي تستخدمها المؤسسات. إنه نوع من الحاجز المحيطي الذي يؤمن تطبيقات المؤسسة هذه.
ما يفعله السماح بالقائمة هو أنه يحدد الملفات أو التطبيقات أو أي عمليات معروفة وينفذها فقط. من ناحية أخرى ، يتم حظر أو تقييد أي من هذه الملفات أو الأنشطة ، ولا يسمح بالانتشار في نظام المنظمة ، مما يتسبب في أي نوع من الهجوم.
بمجرد حظر الملفات ، تقوم بعض المؤسسات بمراجعة هذه الملفات يدويًا لمعرفة الملفات التي يمكن الموافقة عليها أو حذف / إصلاح الملفات التالفة. ومع ذلك ، هناك حلول أمان لنقاط النهاية تقوم تلقائيًا بتنفيذ عملية قائمة السماح من خلال عناصر تحكم برمجية وسياسات أمان محددة جيدًا.
يمكن أن تمنع هذه الإجراءات تمامًا مثل هذه الأنشطة غير المصرح بها وتأمين جميع أصول الشركة والأسرار التجارية وبيانات الملكية الفكرية والعديد من هذه البيانات السرية. تؤدي مثل هذه الحلول إلى تقليل وقت التوقف عن العمل بشكل كبير من خلال القضاء على أي نوع من إدارة القائمة المسموح بها عن طريق أتمتة عمليات الموافقة.
فعالية القيد
تدرس المنظمات السماح بالقائمة كأمر أساسي لأمن البيانات والوثائق والعمليات. إذا قمت بإجراء دراسة مقارنة ، فهذه ليست سوى واحدة من الأدوات المتاحة التي توفر أمانًا شاملاً وشاملًا.
تُحدث المنهجية والتكنولوجيا تأثيرًا كبيرًا ، عندما يتم دمجها مع بروتوكولات الأمان الأخرى والتقنيات المتقدمة مثل التعلم الآلي والتحليل السلوكي. بهذه الطريقة ، يساهم السماح بالقائمة بشكل كبير في منع ومنع أي نوع من الهجمات الضارة.
ومع ذلك ، يجب على المرء أن يفهم عنصرًا حاسمًا حول فعالية القائمة المسموح بها. المقياس فعال بقدر السياسات التي يتم إنشاؤها. إذا كانت السياسات المحددة على مستوى واسع ، فإنها ستسمح بتشغيل عدد كبير من التطبيقات ؛ وبالتالي وجود تحكم منخفض جدًا أو ضئيل للغاية. ومن ثم ، فإن الحاجة إلى الجمع بين القائمة المسموح بها والمنهجيات الأخرى. السبب هو أنه يمكن للمهاجم تجاوز حتى أكثر الشروط صرامة عن طريق إخفاء البرامج الضارة أو التعليمات البرمجية الضارة في التطبيقات الأخرى الموثوقة المسموح بها.
إذا كانت التطبيقات ضعيفة وغير مصححة ، فهناك احتمال ألا يكون السماح بالقائمة فعالاً.
( اقرأ أيضًا : ما هو أمان الشبكة؟)
كيف يتم قياس نجاح السماح بالقائمة؟
أي تطبيق يسمح بقائمة التحكم له معايير نجاح محددة بوضوح يمكن قياسها. ومع ذلك ، فإن الاختلاف يكمن في السياسات التي تمت صياغتها والعمليات التشغيلية التي يتم اتباعها لاحقًا.
فيما يلي بعض الطرق التي يجب اتباعها لقياس نجاح السماح بالإدراج في مؤسستك:
- فرض سياسة تنفيذ وقائية للملف عبر جميع العملاء والخوادم المرتبطة بالشبكة.
- إذن انتقائي لتنفيذ الملفات المعروفة لأن المستخدمين بحاجة إلى هذه الملفات كجزء من وظيفتهم.
- فرض ضوابط وصول محددة بوضوح بحيث يتم تطبيق السياسات الصحيحة على المجموعة الصحيحة من المستخدمين.
- نشر مبدأ الامتياز الأقل ، والذي يقيد المستخدمين النهائيين لتجاوز هذه السياسات.
- تتبع جميع تقنيات التجاوز المعروفة وتأكد من دمجها في عملية إدارة الثغرات الأمنية للمؤسسة.
- قم بتخزين جميع السجلات والسجلات الخاصة بهذه المحاولات في موقع مركزي.
ما هي الوجبات الجاهزة الرئيسية؟
فيما يلي بعض النقاط المهمة بالنسبة لك عندما يتعلق الأمر بالسماح بالقائمة:
- يستغرق تنفيذ بروتوكول الأمان هذا وقتًا طويلاً ويتطلب من المنظمات أن تكون مستعدة للتغيير. يجب أن تمتلك الشركات أيضًا موارد في شكل الوقت والأشخاص والمال. قد يكون المستخدمون يستخدمون بالفعل بعض التطبيقات التي لا ينبغي عليهم فعلاً عدم استخدامها ، ومع ذلك ، مع الاتصال الفعال ، يجب على المنظمة منحهم الراحة وإحضارهم على متن الطائرة. حتى قبل العمل على الشبكة بالكامل ، يُنصح باختبار إستراتيجية التنفيذ والتطبيق.
- قد يكون هناك أشخاص تقنيون لديهم طريقتهم المفضلة في اختيار التطبيقات المراد استخدامها. يُنصح بفرض سياسة قائمة السماح التي ستوقف هذه الطريقة وتكون متسقة. قدم شرحًا مناسبًا لماهية القائمة المسموح بها وكيف ستساعد المنظمة.
- استخدم ميزات السماح بالتطبيق التي تأتي كميزة افتراضية لنظام التشغيل لديك. سيكون من السهل تكوين هذه السياسات والتحكم فيها من موقع مركزي. يمكن أن يقلل هذا من التكلفة بشكل كبير حيث قد لا تكون هناك حاجة لشراء برنامج خارجي للسماح بالقائمة.
- حتى إذا كنت تخطط لشراء برنامج خارجي ، يرجى التأكد من أنك تبحث بشكل صحيح عن الخيارات المتاحة. حدد هذا البرنامج الذي يتماشى مع السياسات التي تخطط لتنفيذها.
- سيكون من الصعب فرض سياسة تعتمد على الملفات أو المجلدات. هذا لأن المستخدمين عادة ما يصلون للكتابة والتنفيذ في مجلد. لذلك يمكن استخدام هذا لتعديل أي ملف غير مصرح به.
للتلخيص ، فإن السماح بالقائمة ، والذي يُعرف أيضًا بالقائمة البيضاء (1) يعتبر نهجًا معقولاً لأمن البيانات في أي مؤسسة ؛ في الواقع ، الطريقة المفضلة على القائمة السوداء. يتمثل الاختلاف في أن القائمة السوداء تحدث عادةً على عناصر معروفة ، مثل البرامج الضارة ، وأحصنة طروادة ، وما إلى ذلك.
يحتاج المسؤولون إلى التحقق من نشاط المستخدم وامتيازات المستخدم التي تم تحديدها كنتيجة لنشر قائمة السماح في مؤسستك. في النهاية ، يعد السماح بالقائمة أحد الأساليب التي أثبتت جدواها للكشف عن أي نوع من التهديدات وضمان أمان نقطة النهاية القوي.
تعد التنزيلات أو تنزيل الملفات من مواقع الويب وفتح مرفقات البريد الإلكتروني غير الموثوق بها من أكثر الأسباب شيوعًا لوقوع حوادث البرامج الضارة.
ومع ذلك ، عند تنفيذ سياسة قائمة السماح المحددة جيدًا والمطورة جيدًا ، فإنك تقلل من المخاطر المرتبطة بهجمات البرامج الضارة ، والتي يمكن أن تتسرب عن قصد أو عن غير قصد. من المهم الحفاظ على سلامة هذه الأنظمة. من المهم معرفة التطبيقات التي يتم نشرها على النظام ، لا سيما التطبيقات المضمنة. على الرغم من أننا نعلم جميعًا أنه لا توجد حصانة مطلقة في أمن نقاط النهاية.
مصادر أخرى مفيدة:
أمن البيانات: كل ما تحتاج إلى معرفته
تحليلات الأمان - الدليل الشامل
أمان نقطة النهاية: كل ما تحتاج إلى معرفته