Liste blanche IP vs liste noire IP

Publié: 2021-09-04

C'est une question qui tourmente l'humanité depuis des temps immémoriaux. Bien que les violations de données et les incidents de piratage soient en augmentation en 2021, certains des plus rusés – et difficiles à détecter – se produisent lorsque des personnes que nous connaissons communiquent avec nous sous de faux prétextes.

Malgré tous nos efforts pour nous défendre contre les menaces, ces types de fraudes, d'hameçonnages et de logiciels malveillants profitent de la nature humaine pour se propager dans les entreprises.

Selon le célèbre Security Institute, près de 1,1 milliard de nouveaux logiciels malveillants ont été découverts en 2020. Et, en fait, plus de la moitié de tous les logiciels malveillants qui pénètrent dans les systèmes qui ont été bien accueillis dans le sens où il n'y avait pas de blocages appropriés ont été conçus pour les arrêter. .

La sécurité des données est une approche à deux volets qui englobe à la fois la liste noire et la liste blanche. Les listes blanches sont utilisées pour contrôler qui devrait pouvoir envoyer des messages et d'autres formes d'accès sur nos systèmes, tandis que les listes noires nous permettent de déterminer qui ne devrait pas y avoir accès.

Les listes blanches et les listes noires sont deux façons de limiter l'accès en bloquant les adresses IP ; chacun a ses avantages et ses inconvénients, et il n'y a pas deux personnes qui s'accordent sur ce qui est supérieur.

La meilleure approche dépend principalement des exigences et des objectifs de votre entreprise, bien que la technique idéale soit souvent un mélange des deux. Examinons en profondeur la liste noire par rapport à la liste blanche.

Qu'est-ce que la liste blanche et comment ça marche ?

La liste blanche est le processus permettant à une liste d'entités approuvées de s'exécuter dans un réseau, telles que des applications et des sites Web, tandis que la liste noire est la pratique consistant à exclure les parties indésirables. La liste blanche est considérée comme plus sûre car elle adopte une perspective de confiance plus large. Cette méthode de contrôle des applications peut être basée sur des règles telles que le nom de fichier, le produit ou le fournisseur.

La liste blanche résout les mêmes problèmes que la liste noire, mais elle adopte une approche différente. Au lieu de créer une liste de menaces, vous créez une liste de personnes autorisées et interdisez tout le reste. C'est basé sur la confiance; à moins que quelque chose ne se révèle acceptable, tout ce qui est nouveau est automatiquement refusé.

En conséquence, le contrôle d'accès est beaucoup plus strict. Cela revient à restreindre l'accès à votre immeuble de bureaux uniquement à ceux qui peuvent passer une vérification des antécédents et présenter une preuve de leurs informations d'identification.

Une liste blanche est une méthode permettant à des adresses IP spécifiques d'accéder à un réseau. L'approche de la liste blanche est utilisée par les pare-feu qui n'autorisent que certaines adresses IP à se connecter à un réseau. Un autre scénario courant que la plupart des gens ont rencontré est l'App Store d'Apple.

L'identification des applications par leur nom de fichier, leur taille et leur chemin de répertoire est l'approche la plus élémentaire pour les mettre sur liste noire. L'inconvénient de cette méthode, cependant, est que les pirates peuvent créer une application avec le même nom de fichier et la même taille de fichier qu'une application sur liste blanche pour la masquer.

Pour éviter cela, vous pouvez mettre en œuvre une approche plus rigoureuse, comme le conseille le National Institute of Standards and Technology (NIST) des États-Unis. Cela implique d'utiliser des approches de hachage cryptographique et les signatures numériques du créateur sur chaque composant pour l'atténuer.

Tenez compte de toutes les activités que les gens feront et des outils dont ils auront besoin pour les exécuter lors de l'élaboration d'une liste blanche au niveau du réseau. Cette liste blanche au niveau du réseau peut couvrir n'importe quoi au niveau du réseau, y compris l'infrastructure réseau, les emplacements, les applications, les utilisateurs, les sous-traitants, les services et les ports, ainsi que des informations plus détaillées telles que les bibliothèques de logiciels.

Une liste blanche peut être subdivisée pour inclure des adresses e-mail, des fichiers et des applications au niveau de l'utilisateur. Vous devez penser à la fois aux activités et aux privilèges des utilisateurs lorsque vous utilisez l'approche de la liste blanche.

Les organisations peuvent créer leurs propres listes blanches ou collaborer avec des tiers qui développent des listes blanches basées sur la réputation et attribuent des notes aux logiciels et autres éléments en fonction d'une série de critères.

Avantages et inconvénients

La liste blanche est une forme de contrôle d'accès plus stricte que la liste noire, car la condition par défaut est de rejeter les éléments et d'autoriser uniquement ceux dont la sécurité a été confirmée. Lorsque vous utilisez l'approche de liste blanche, cela implique que le risque de sécurité de votre système est considérablement réduit.

La liste blanche est plus compliquée et prend plus de temps à mettre en place que la liste noire. Il est difficile d'externaliser le processus de création d'une liste blanche à un tiers, car il doit connaître les applications que vous utilisez. Parce qu'il nécessite des informations propres à chaque entreprise, il nécessite une plus grande participation des utilisateurs.

Chaque fois qu'un nouveau programme ou correctif est installé, les entreprises doivent mettre à jour leur liste blanche. La liste blanche peut être plus difficile pour les consommateurs en raison de la bureaucratie, surtout s'ils ont des systèmes plus gros et plus compliqués.

Les applications de la liste blanche limitent également la façon dont un système peut être utilisé. Ils ne sont pas autorisés à installer ce qu'ils souhaitent, ce qui limite leur créativité et les travaux qu'ils peuvent effectuer. Selon le programme, la liste blanche a le potentiel de détourner le trafic que vous souhaitez.

Qu'est-ce que la liste noire et comment ça marche ?

La première étape consiste à déterminer qui devrait se voir refuser l'accès. Les listes noires contiennent des individus qui doivent être exclus d'un réseau ou d'un système en raison de leur comportement peu recommandable ou dangereux.

Une liste noire est une liste de personnes ou d'organisations identifiées comme terroristes. La liste noire d'une entreprise peut exister. Les listes noires sont souvent établies dans le domaine de la sécurité des réseaux en utilisant des applications potentiellement dangereuses telles que des virus, des logiciels espions, des chevaux de Troie, des vers et d'autres logiciels malveillants.

Les listes noires DNS sont également un outil formidable pour empêcher les utilisateurs indésirables, les adresses IP, les applications, les adresses e-mail, les domaines, les processus et les organisations d'accéder à votre réseau. Cette approche vous permet de mettre sur liste noire presque tous les aspects de votre réseau.

Les signatures numériques, les heuristiques, les comportements et d'autres techniques peuvent vous aider à repérer les éléments dangereux ou suspects. Les entreprises peuvent créer leurs listes noires et s'appuyer sur des listes fournies par des tiers tels que des fournisseurs de services de sécurité réseau pour mettre les logiciels sur liste noire.

La liste noire est depuis longtemps une approche populaire du contrôle d'accès pour les logiciels antivirus, les bloqueurs de spam, les systèmes de détection d'intrusion et d'autres logiciels de sécurité.

Avantages et inconvénients

L'un des principaux avantages de la liste noire est sa facilité. Il suit une idée simple : il suffit d'identifier les menaces connues et suspectées, de leur refuser l'accès et de laisser passer tout le reste.

C'est une technique nécessitant peu d'entretien pour les consommateurs dans la plupart des situations. Avec de nombreuses applications, votre logiciel de sécurité ou votre fournisseur de services créera la liste avec une contribution minimale de votre part. Une liste noire, en revanche, n'est jamais définitive. Les experts informatiques ont découvert plus de 350 000 nouveaux logiciels malveillants et applications potentiellement indésirables. Bien que la surveillance de ces menaces puisse être difficile, le partage d'informations sur les menaces peut aider à améliorer les listes noires.

Les listes noires sont utiles contre les dangers reconnus, elles ne sont pas utiles contre les nouveaux risques inconnus tels que les attaques de type « zero-day ». Si votre organisation est la première à être ciblée par un type d'agression unique, la liste noire sera inefficace.

Les pirates peuvent également créer des logiciels malveillants qui échappent à la détection par les technologies de liste noire. Ils peuvent être en mesure de modifier le logiciel malveillant afin qu'il ne soit pas reconnu comme un élément interdit par l'outil de liste noire.

Qu'est-ce que la liste grise ?

La troisième approche, la liste blanche, est liée aux listes noires et aux listes blanches, mais n'est pas fréquemment mentionnée. Son nom suggère qu'il se situe à mi-chemin entre la liste noire et la liste blanche. Il est généralement utilisé en conjonction avec l'une de ces deux méthodes principales.

Une liste grise est une liste de choses que vous n'avez pas encore examinées pour voir si elles sont sûres ou dangereuses. Les éléments de la liste grise sont temporairement bloqués pour accéder à votre ordinateur.

Vous étudiez l'élément plus en détail ou obtenez plus d'informations pour voir s'il doit être autorisé à accéder après l'ajout d'un élément à une liste grise. Quelque chose doit rester pour que d'autres puissent se joindre.

La façon dont vous traitez un élément de la liste grise est déterminée par la nature de l'entité. De même, un outil de sécurité peut informer l'utilisateur ou un administrateur réseau qu'un élément a été mis sur liste noire.

Quel est le bon moment pour appliquer la combinaison de la liste blanche et de la liste noire ?

Dans des cas très spécifiques, combiner liste noire et liste blanche est la meilleure option . Vous pouvez utiliser une variété de méthodes à différents niveaux de votre infrastructure, ainsi que celles qui sont à la fois à l'intérieur et à l'extérieur du même niveau.

Utilisez un logiciel de sécurité pour adopter une approche de liste noire pour la détection des logiciels malveillants et des instructions. Utilisez plutôt une approche de liste blanche pour limiter l'accès au réseau dans son ensemble. Vous pouvez également mettre sur liste noire les adresses IP tout en autorisant l'action d'application prévue via une liste blanche.

Vous pouvez restreindre l'accès à votre site en fonction de leur provenance ou de ce qu'ils ont fait auparavant. Vous pouvez également mettre en liste blanche un service en fonction d'une région géographique, n'autorisant que ceux qui résident dans des zones où vous savez que de vraies personnes existent. Cependant,

La liste blanche et la liste noire ne s'excluent pas mutuellement. La liste blanche et la liste noire sont toutes deux utilisées par diverses organisations. La liste blanche est le processus de restriction de l'accès à un ordinateur ou à un compte à l'aide d'un mot de passe. Seuls ceux qui connaissent le mot de passe peuvent le saisir, tandis que tout le monde est interdit de le faire.

Quel est le bon moment pour utiliser la liste noire ?

Si vous souhaitez simplifier la connexion et l'utilisation de vos systèmes par les clients, la liste noire est la solution. Si vous accordez plus d'importance à ces éléments qu'à l'obtention du contrôle d'accès le plus strict, la liste noire est la voie à suivre.

La technique la plus populaire pour les équipes de sécurité consiste à bloquer l'accès non autorisé, car lorsque des individus développent des gadgets, ils souhaitent souvent que le plus grand nombre de personnes possible les utilise.

La liste noire est souvent la stratégie la plus efficace pour offrir quelque chose au public tout en augmentant le nombre de personnes pouvant l'utiliser.

Sommaire

  • Vous recherchez une atmosphère moins contraignante.
  • Vous cherchez des moyens de réduire le travail administratif.
  • Vous voudriez que le grand public puisse utiliser un système.
  • Quel est le bon moment pour utiliser la liste blanche ?

La liste blanche est le meilleur choix si la sécurité est votre priorité absolue et que cela ne vous dérange pas de faire un peu de travail supplémentaire ou de restreindre l'accès. La liste blanche est idéale lorsqu'un contrôle d'accès et une sécurité solides sont requis.

La liste blanche est plus compliquée que la liste noire. La liste blanche est une solution intelligente pour les applications qui ne sont pas encore disponibles au public. Vous pouvez mettre en liste blanche les adresses IP des travailleurs et empêcher toute autre adresse IP d'accéder à une application comme celle-ci, par exemple.

Une approche plus extrême pour garder les applications hors de votre réseau consiste à les mettre sur liste noire. La liste blanche, en revanche, peut être utile pour empêcher une application ou un service d'effectuer des opérations supplémentaires. En mettant sur liste noire des types d'activité spécifiques, vous pouvez mettre en place une liste blanche.

Vous pouvez créer une stratégie qui permet à un microservice de consommer un nombre spécifique de ressources ou de s'exécuter sur un hôte particulier, mais l'arrête s'il cherche à utiliser trop de ressources ou à changer d'hôte.

Si vous voulez que votre logiciel fonctionne comme vous le souhaitez, la liste noire n'est pas une option car le nombre de mauvais comportements est tout simplement trop important. Vous ne pouvez pas anticiper tout ce que le logiciel fera, mais si vous n'exigez qu'il accomplisse des actions inhabituelles,

Sommaire

  • Seul un nombre restreint d'utilisateurs nécessite l'utilisation de la technologie.
  • Vous voulez un environnement plus contrôlé.
  • Vous ne vous opposez pas à ce qu'on fasse un peu plus d'efforts du côté administratif.

Avez-vous des idées à ce sujet? Faites-le nous savoir ci-dessous dans les commentaires ou transférez la discussion sur notre Twitter ou Facebook.

Recommandations des éditeurs :