IPホワイトリストとIPブラックリスト

公開: 2021-09-04

それは太古の昔から人類を悩ませてきた質問です。 2021年にはデータ侵害やハッキング事件が増加していますが、私たちが知っている人々が偽りのふりをして私たちと通信するときに、最も巧妙で検出が難しいものが発生します。

脅威から身を守るための最善の努力にもかかわらず、これらのタイプの詐欺、フィッシュ、およびマルウェアは、人間の性質を利用してビジネスに拡散します。

有名なセキュリティ研究所によると、2020年に約11億の新しい悪意のあるソフトウェアプログラムが発見されました。実際、システムに侵入するマルウェアの半分以上が、適切なブロックがないという意味で歓迎され、それらを阻止するように設計されていました。 。

データセキュリティは、ブラックリストとホワイトリストの両方を含む2つのアプローチです。 ホワイトリストは、システム上で誰がメッセージやその他の形式のアクセスを送信できるかを制御するために使用され、ブラックリストは、誰がアクセスできないかを決定するために使用されます。

ホワイトリストとブラックリストは、IPアドレスをブロックすることでアクセスを制限する2つの方法です。 それぞれに長所と短所があり、どちらが優れているかについては2人の意見が一致していません。

最善のアプローチは、主に会社の要件と目標によって異なりますが、多くの場合、理想的な手法は両方を組み合わせたものです。 ブラックリストとホワイトリストの詳細を見てみましょう。

ホワイトリストとは何ですか?どのように機能しますか?

ホワイトリストは、承認されたエンティティのリストをアプリケーションやWebサイトなどのネットワークで実行できるようにするプロセスですが、ブラックリストは、望ましくない関係者を除外する方法です。 ホワイトリストは、より広い信頼の観点をとるため、より安全であると見なされます。 このアプリケーション制御の方法は、ファイル名、製品、ベンダーなどのルールに基づくことができます。

ホワイトリストはブラックリストと同じ問題を解決しますが、アプローチが異なります。 脅威のリストを作成する代わりに、許可された人のリストを作成し、他のすべてを禁止します。 それは信頼に基づいています。 何かが受け入れられることが証明されない限り、新しいものは自動的に拒否されます。

その結果、アクセス制御ははるかに厳格になります。 これは、身元調査に合格し、資格の証明を提示できる人だけにオフィスビルへの入室を制限することに相当します。

ホワイトリストは、特定のIPアドレスがネットワークにアクセスできるようにする方法です。 ホワイトリストのアプローチは、特定のIPアドレスのみがネットワークに接続できるようにするファイアウォールで利用されます。 ほとんどの人が遭遇するもう1つの一般的なシナリオは、Apple AppStoreです。

アプリケーションをファイル名、サイズ、およびディレクトリパスで識別することは、アプリケーションをブラックリストに登録するための最も基本的なアプローチです。 ただし、この方法の欠点は、ハッカーがホワイトリストに登録されたアプリケーションと同じファイル名とファイルサイズでアプリを作成して、アプリを非表示にする可能性があることです。

これを防ぐために、米国国立標準技術研究所(NIST)がアドバイスしているように、より厳密なアプローチを実装することができます。 それを軽減するために、暗号化ハッシュアプ​​ローチと各コンポーネントでの作成者のデジタル署名を使用する必要があります。

ネットワークレベルのホワイトリストを作成するときは、人々が行うすべてのアクティビティと、それらを実行するために必要なツールを検討してください。 このネットワークレベルのホワイトリストは、ネットワークインフラストラクチャ、場所、アプリケーション、ユーザー、請負業者、サービス、ポート、およびソフトウェアライブラリなどのより詳細な情報を含む、ネットワークレベルのあらゆるものをカバーできます。

ホワイトリストは、ユーザーレベルの電子メールアドレス、ファイル、およびアプリケーションを含むように細分化される場合があります。 ホワイトリストアプローチを使用するときは、ユーザーのアクティビティと特権の両方について考慮する必要があります。

組織は、独自のホワイトリストを作成するか、レピュテーションベースのホワイトリストを作成し、さまざまな基準に基づいてソフトウェアやその他のアイテムに評価を与えるサードパーティと協力することができます。

メリットとデメリット

ホワイトリストは、ブラックリストよりも厳格なアクセス制御の形式です。デフォルトの条件は、物事を拒否し、安全であることが確認されたものだけを許可することだからです。 ホワイトリストアプローチを使用する場合、これはシステムのセキュリティリスクが劇的に減少することを意味します。

ホワイトリストは、ブラックリストよりも設定が複雑で時間がかかります。 ホワイトリストを作成するプロセスをサードパーティにアウトソーシングするのは困難です。サードパーティは、使用するアプリケーションについて知っている必要があるためです。 各企業に固有の情報が必要となるため、より多くのユーザー参加が必要になります。

新しいプログラムまたはパッチがインストールされるたびに、企業はホワイトリストを更新する必要があります。 ホワイトリストへの登録は、官僚主義のため、特により大きく、より複雑なシステムを使用している場合、消費者にとってより困難になる可能性があります。

アプリケーションをホワイトリストに登録すると、システムの利用方法も制限されます。 彼らは彼らが望むものをインストールすることを許可されていません。それは彼らの創造性と彼らができる仕事を制限します。 プログラムによっては、ホワイトリストに登録すると、必要なトラフィックを迂回させる可能性があります。

ブラックリストとは何ですか?それはどのように機能しますか?

最初のステップは、誰がアクセスを拒否されるべきかを理解することです。 ブラックリストには、不快または危険な行動のためにネットワークまたはシステムから除外する必要のある個人が含まれています。

ブラックリストは、テロリストとしてタグ付けされた個人または組織のリストです。 会社のブラックリストが存在する可能性があります。 ブラックリストは、ウイルス、スパイウェア、トロイの木馬、ワーム、その他のマルウェアなどの潜在的に危険なアプリケーションを使用して、ネットワークセキュリティの分野で確立されることがよくあります。

DNSブラックリストは、不要なユーザー、IPアドレス、アプリケーション、電子メールアドレス、ドメイン、プロセス、および組織をネットワークから排除するための優れたツールでもあります。 このアプローチにより、ネットワークのほぼすべての側面をブラックリストに登録できます。

デジタル署名、ヒューリスティック、動作、およびその他の手法は、危険または疑わしいものを見つけるのに役立ちます。 企業はブラックリストを作成し、ネットワークセキュリティサービスプロバイダーなどのサードパーティが提供するリストを利用してソフトウェアをブラックリストに登録することができます。

ブラックリストは、ウイルス対策ソフトウェア、スパムブロッカー、侵入検知システム、およびその他のセキュリティソフトウェアのアクセス制御に対する一般的なアプローチです。

メリットとデメリット

ブラックリストへの登録の主な利点の1つは、その容易さです。 それは単純な考えに従います。既知の脅威と疑わしい脅威を特定し、それらのアクセスを拒否し、他のすべてを通過させます。

これは、ほとんどの状況で消費者にとってメンテナンスの少ない手法です。 多くのアプリケーションでは、セキュリティソフトウェアまたはサービスプロバイダーが最小限の入力でリストを作成します。 一方、ブラックリストは決して決定的なものではありません。 IT専門家は、35万を超える新しい悪意のあるソフトウェアと潜在的に不要なアプリケーションを発見しました。 これらの脅威を監視することは難しいかもしれませんが、脅威情報を共有することはブラックリストの改善に役立ちます。

ブラックリストは、認識されている危険に対しては役立ちますが、ゼロデイ攻撃などの新しい未知のリスクに対しては役立ちません。 あなたの組織が最初に独特の種類の攻撃の標的にされた場合、ブラックリストへの登録は効果がありません。

ハッカーは、テクノロジーをブラックリストに登録することで検出を回避するマルウェアを作成することもできます。 ブラックリストツールによって禁止アイテムとして認識されないように、マルウェアを変更できる可能性があります。

グレイリストとは何ですか?

3番目のアプローチであるホワイトリストは、ブラックリストとホワイトリストに関連していますが、あまり言及されていません。 その名前は、ブラックリストとホワイトリストの中間にあることを示しています。 これは通常、これら2つの主要な方法のいずれかと組み合わせて使用​​されます。

グレーリストは、安全か危険かを確認するためにまだ調べていないもののリストです。 グレーリストに登録されたアイテムは、コンピューターへのアクセスが一時的にブロックされます。

アイテムをさらに調査するか、詳細情報を取得して、グレーリストに何かが追加された後にアクセスを許可する必要があるかどうかを確認します。 他の人が参加できるように、何かが残っている必要があります。

グレーリストに記載されたアイテムを処理する方法は、エンティティの性質によって決まります。 同様に、セキュリティツールは、アイテムがブラックリストに登録されたことをユーザーまたはネットワーク管理者に通知する場合があります。

ホワイトリストとブラックリストの組み合わせを適用する適切な時期はいつですか?

非常に特殊なケースでは、ブラックリストとホワイトリストを組み合わせることが最良のオプションです。 インフラストラクチャのさまざまなレベルでさまざまな方法を採用することも、同じレベルの内部と外部の両方でさまざまな方法を採用することもできます。

セキュリティソフトウェアを使用して、マルウェアと命令の検出にブラックリストアプローチを採用します。 代わりにホワイトリストアプローチを使用して、ネットワークアクセス全体を制限します。 ホワイトリストを介して目的のアプリケーションアクションを許可しながら、IPアドレスをブラックリストに登録することもできます。

彼らがどこから来たのか、または彼らが以前に何をしたかに基づいて、あなたのサイトへのアクセスを制限することができます。 また、地理的な地域に応じてサービスをホワイトリストに登録し、実際の人が存在することがわかっている地域に住んでいる人だけを許可することもできます。 しかし、

ホワイトリストとブラックリストは相互に排他的ではありません。 ホワイトリストとブラックリストはどちらもさまざまな組織で利用されています。 ホワイトリストは、パスワードを使用してコンピューターまたはアカウントへのアクセスを制限するプロセスです。 パスワードを知っている人だけがパスワードを入力できますが、他の人は入力できません。

ブラックリストを使用する適切な時期はいつですか?

クライアントが簡単にログインしてシステムを使用できるようにしたい場合は、ブラックリストに登録するのがよい方法です。 最も厳格なアクセス制御を取得するよりもこれらのアイテムを重視する場合は、ブラックリストに登録するのが最善の方法です。

セキュリティチームにとって最も一般的な手法は、不正アクセスをブロックすることです。これは、個人がガジェットを開発するときに、できるだけ多くの人にガジェットを使用してもらいたい場合が多いためです。

ブラックリストは、一般に何かを提供すると同時に、それを使用できる人の数を増やすための最も効率的な戦略であることがよくあります。

概要

  • 制限の少ない雰囲気を求めています。
  • 管理作業を削減する方法を探しています。
  • 一般の人にもシステムを利用してもらいたい。
  • ホワイトリストを使用するのに適切な時期はどれですか?

ホワイトリストは、セキュリティが最優先事項であり、少し余分な作業を行ったり、アクセスを制限したりしてもかまわない場合に最適です。 ホワイトリストは、強力なアクセス制御とセキュリティが必要な場合に理想的です。

ホワイトリストはブラックリストよりも複雑です。 ホワイトリストは、まだ一般に公開されていないアプリ向けのスマートなソリューションです。 たとえば、ワーカーのIPアドレスをホワイトリストに登録し、他のIPアドレスがこのようなアプリケーションにアクセスできないようにすることができます。

アプリをネットワークから遠ざけるためのより極端なアプローチは、アプリをブラックリストに登録することです。 一方、ホワイトリストは、アプリケーションまたはサービスが追加の操作を実行するのを防ぐのに役立つ場合があります。 特定の種類のアクティビティをブラックリストに登録することで、ホワイトリストに登録できます。

マイクロサービスが特定の数のリソースを消費したり、特定のホストで実行したりできるようにするポリシーを作成できますが、リソースを使いすぎたりホストを変更したりしようとすると、マイクロサービスをシャットダウンします。

ソフトウェアを希望どおりに機能させたい場合は、不正な動作の数が多すぎるため、ブラックリストに登録することはできません。 ソフトウェアが実行するすべてのことを予測することはできませんが、実行するために必要なのが異常なアクションだけである場合は、

概要

  • 限られた数のユーザーだけがテクノロジーの使用を必要とします。
  • より制御された環境が必要です。
  • あなたは、管理面でもう少し努力することに反対していません。

これについて何か考えがありますか? コメントで下に知らせてください、または私たちのツイッターまたはフェイスブックに議論を持ち越してください。

編集者の推奨事項: