Che cos'è la lista consentita?
Pubblicato: 2021-06-08La lista consentita è una misura di sicurezza implementata su un'applicazione per ridurre qualsiasi tipo di attacco alla sicurezza dannoso. Garantisce che vengano eseguiti solo file, applicazioni e processi affidabili.
Diamo un'occhiata a questo un po' più in profondità. Le organizzazioni utilizzano la lista consentita delle applicazioni per limitare qualsiasi tipo di attività non autorizzata che potrebbe danneggiare le applicazioni utilizzate dalle organizzazioni. È una sorta di barriera perimetrale che protegge queste applicazioni aziendali.
Ciò che fa la lista consentita è che identifica file, applicazioni o qualsiasi processo noto ed esegue solo quelli. D'altra parte, tali file o attività sono bloccati o limitati e non consentono di diffondersi nel sistema dell'organizzazione, causando così qualsiasi tipo di attacco.
Una volta che i file sono stati bloccati, alcune organizzazioni passano alla revisione manuale di questi file per scoprire quali file possono essere approvati o eliminare/correggere quelli danneggiati. Tuttavia, esistono soluzioni per la sicurezza degli endpoint che eseguono automaticamente il processo di elenco delle autorizzazioni tramite controlli software e criteri di sicurezza ben definiti.
Queste misure possono bloccare completamente tali attività non autorizzate e proteggere tutti i beni aziendali, i segreti commerciali, i dati sulla proprietà intellettuale e molti di questi dati riservati. Tali soluzioni comportano una significativa riduzione dei tempi di fermo, eliminando qualsiasi tipo di gestione delle liste consentite automatizzando i processi di approvazione.
Efficacia della lista consentita
Le organizzazioni considerano la lista consentita come un elemento essenziale per la sicurezza di dati, documenti e processi. Se fai uno studio comparativo, è solo uno degli strumenti disponibili che fornisce una sicurezza end-to-end completa e end-to-end.
La metodologia e la tecnologia creano un enorme impatto, quando vengono combinate con altri protocolli di sicurezza e tecniche avanzate come l'apprendimento automatico e l'analisi comportamentale. In questo modo la lista consentita contribuisce in modo significativo a bloccare e prevenire qualsiasi tipo di attacco dannoso.
Tuttavia, è necessario comprendere un elemento critico sull'efficacia della lista consentita. La misura è efficace tanto quanto le politiche che vengono create. Se le politiche definite sono a un livello ampio, consentirà l'esecuzione di un numero considerevole di applicazioni; avendo così un controllo molto basso o minimo. Da qui la necessità di combinare la lista consentita con altre metodologie. Il motivo è che un utente malintenzionato può aggirare anche le condizioni più severe nascondendo il proprio malware o codice dannoso in altre applicazioni attendibili che sono consentite.
Se le applicazioni sono vulnerabili e senza patch, esiste la possibilità che la lista consentita non sia efficace.
( Leggi anche : Cos'è la sicurezza di rete?)
Come misurare il successo dell'elenco consentito?
Qualsiasi controllo sulla lista consentita delle applicazioni ha criteri di successo ben definiti che possono essere misurati. Tuttavia, la differenza sta nelle politiche formulate e nei processi operativi che vengono seguiti successivamente.
Ecco alcuni metodi da seguire per misurare il successo della lista consentita nella tua organizzazione:
- Applicazione di una politica di esecuzione preventiva dei file su tutti i client e server collegati alla rete.
- Autorizzazione selettiva per eseguire file noti perché gli utenti hanno bisogno di quei file come parte del loro lavoro.
- Applicare controlli di accesso chiaramente definiti in modo che le giuste politiche vengano applicate al giusto insieme di utenti.
- Implementare un principio di privilegio minimo, che limita gli utenti finali a ignorare queste politiche.
- Tieni traccia di tutte le tecniche di bypass conosciute e assicurati che siano incorporate nel processo di gestione delle vulnerabilità dell'organizzazione.
- Archivia tutti i registri e le registrazioni di tali tentativi in una posizione centrale.
Quali sono i punti chiave da asporto?
Ecco alcuni suggerimenti importanti per te quando si tratta di lista consentita:
- L'implementazione di questo protocollo di sicurezza richiede molto tempo e le organizzazioni devono essere preparate al cambiamento. Le aziende devono anche disporre di risorse sotto forma di tempo, persone e denaro. Gli utenti potrebbero già utilizzare alcune applicazioni che in realtà non dovrebbero, tuttavia, con una comunicazione efficace, l'organizzazione dovrebbe dare loro conforto e portarle a bordo. Anche prima di lavorare sull'intera rete, è consigliabile testare la strategia di implementazione e rollout.
- Potrebbero esserci persone tecniche che hanno il loro modo preferito di selezionare le applicazioni da utilizzare. È consigliabile applicare una politica di autorizzazione che interromperà questo metodo e avrà coerenza. Fornire una spiegazione adeguata di cosa sia la lista consentita e come aiuterà l'organizzazione.
- Utilizzare le funzionalità della lista consentita delle applicazioni che vengono fornite come funzionalità predefinite del sistema operativo in uso. Sarà facile configurare e controllare queste politiche da una posizione centralizzata. Ciò può ridurre notevolmente i costi poiché potrebbe non essere necessario acquistare software esterno per l'inserimento nella lista consentita.
- Anche se hai intenzione di acquistare software esterno, assicurati di ricercare correttamente le opzioni disponibili. Seleziona quel software, che è in linea con le politiche che intendi implementare.
- Sarà difficile applicare un criterio basato su file o su cartelle. Questo perché gli utenti di solito accedono per scrivere ed eseguire su una cartella. Questo può quindi essere utilizzato per modificare qualsiasi file non autorizzato.
Riassumendo, la lista consentita, nota anche come lista bianca(1), è stata considerata un approccio sensato alla sicurezza dei dati in qualsiasi organizzazione; in effetti, il modo preferito rispetto alla lista nera. La differenza è che l'inserimento nella lista nera di solito avviene su elementi noti, come malware, trojan, ecc.
Gli amministratori devono tenere sotto controllo l'attività dell'utente e i privilegi dell'utente definiti come risultato della distribuzione della lista consentita nell'organizzazione. Alla fine, la lista consentita è una delle metodologie collaudate per rilevare qualsiasi tipo di minaccia e garantire una solida sicurezza degli endpoint.
I download drive-by o il download di file da siti Web e l'apertura di allegati e-mail non attendibili sono alcuni dei motivi più comuni per avere incidenti di malware.
Tuttavia, quando si implementa una policy di autorizzazione ben definita e ben sviluppata, si riducono i rischi associati a tali attacchi malware, che possono infiltrarsi consapevolmente o inconsapevolmente. È importante mantenere l'integrità di questi sistemi. È importante sapere quali applicazioni sono distribuite sul sistema, in particolare quelle integrate. Anche se sappiamo tutti che non esiste un'immunità assoluta nella sicurezza degli endpoint.
Altre risorse utili:
Sicurezza dei dati: tutto ciò che devi sapere
Analisi della sicurezza: la guida completa
Endpoint Security: tutto ciò che devi sapere