Whitelist IP vs Blacklist IP

Pubblicato: 2021-09-04

È una domanda che affligge l'umanità da tempo immemorabile. Sebbene le violazioni dei dati e gli incidenti di hacking siano in aumento nel 2021, alcuni dei più astuti e difficili da rilevare si verificano quando persone che conosciamo comunicano con noi sotto false pretese.

Nonostante i nostri migliori sforzi per difenderci dalle minacce, questi tipi di frodi, phishing e malware sfruttano la natura umana per diffondersi nelle aziende.

Secondo il rinomato Security Institute, nel 2020 sono stati scoperti quasi 1,1 miliardi di nuovi programmi software dannosi. E, in effetti, più della metà di tutti i malware che penetrano in sistemi che sono stati accolti favorevolmente, nel senso che non c'erano blocchi appropriati sono stati progettati per fermarli .

La sicurezza dei dati è un duplice approccio che comprende sia la blacklist che la whitelist. Le whitelist vengono utilizzate per controllare chi dovrebbe essere in grado di inviare messaggi e altre forme di accesso sui nostri sistemi, mentre le blacklist ci consentono di determinare chi non dovrebbe avere accesso.

Whitelist e blacklist sono due modi per limitare l'accesso bloccando gli indirizzi IP; ognuno ha i suoi vantaggi e svantaggi, e non ci sono due persone d'accordo su quale sia superiore.

L'approccio migliore dipende principalmente dai requisiti e dagli obiettivi della tua azienda, anche se spesso la tecnica ideale è un mix di entrambi. Diamo un'occhiata alla lista nera e alla lista bianca in modo approfondito.

Che cos'è la whitelist e come funziona?

La whitelist è il processo che consente di eseguire un elenco di entità approvate in una rete, come applicazioni e siti Web, mentre la blacklist è la pratica di escludere le parti indesiderabili. L'inserimento nella whitelist è considerato più sicuro perché richiede una prospettiva di affidabilità più ampia. Questo metodo di controllo dell'applicazione può essere basato su regole come il nome del file, il prodotto o il fornitore.

La whitelist risolve gli stessi problemi della blacklist, ma richiede un approccio diverso. Invece di creare un elenco di minacce, crei un elenco di persone autorizzate e vieti tutto il resto. Si basa sulla fiducia; a meno che qualcosa non si dimostri accettabile, qualsiasi cosa nuova viene automaticamente negata.

Di conseguenza, il controllo degli accessi è molto più rigoroso. È paragonabile a limitare l'ingresso al tuo edificio per uffici solo a coloro che possono superare un controllo dei precedenti e mostrare la prova delle proprie credenziali.

Una whitelist è un metodo per consentire l'accesso di indirizzi IP specifici a una rete. L'approccio della whitelist è utilizzato dai firewall che consentono solo a determinati indirizzi IP di connettersi a una rete. Un altro scenario comune che la maggior parte delle persone ha incontrato è l'App Store di Apple.

Identificare le applicazioni in base al nome del file, alle dimensioni e al percorso della directory è l'approccio più semplice per inserirle nella blacklist. Lo svantaggio di questo metodo, tuttavia, è che gli hacker potrebbero creare un'app con lo stesso nome e dimensione del file di un'applicazione autorizzata per nasconderla alla vista.

Per evitare ciò, è possibile implementare un approccio più rigoroso, come consiglia il National Institute of Standards and Technology (NIST) degli Stati Uniti. Implica l'utilizzo di approcci hash crittografici e le firme digitali del creatore su ciascun componente per mitigarlo.

Considera tutte le attività che le persone svolgeranno e gli strumenti necessari per eseguirle durante lo sviluppo di una whitelist a livello di rete. Questa whitelist a livello di rete può coprire qualsiasi cosa a livello di rete, inclusi infrastruttura di rete, posizioni, applicazioni, utenti, appaltatori, servizi e porte, nonché informazioni più dettagliate come librerie software.

Una whitelist può essere suddivisa per includere indirizzi e-mail, file e applicazioni a livello di utente. Quando utilizzi l'approccio whitelist, devi pensare alle attività e ai privilegi degli utenti.

Le organizzazioni possono creare le proprie whitelist o collaborare con terze parti che sviluppano whitelist basate sulla reputazione e assegnano valutazioni per software e altri elementi in base a una serie di criteri.

Vantaggi e svantaggi

L'inserimento nella whitelist è una forma più rigorosa di controllo degli accessi rispetto alla blacklist poiché la condizione predefinita è rifiutare le cose e consentire l'ingresso solo di quelle che sono state confermate come sicure. Quando si utilizza l'approccio della whitelist, ciò implica che il rischio per la sicurezza del sistema è notevolmente ridotto.

L'impostazione della whitelist è più complicata e richiede tempo rispetto alla blacklist. È difficile esternalizzare il processo di creazione di una whitelist a terzi poiché devono conoscere le applicazioni che utilizzi. Poiché richiede informazioni uniche per ciascuna azienda, richiede una maggiore partecipazione degli utenti.

Ogni volta che viene installato un nuovo programma o una nuova patch, le aziende devono aggiornare la propria whitelist. L'inserimento nella whitelist potrebbe essere più difficile per i consumatori a causa della burocrazia, soprattutto se dispongono di sistemi più grandi e complicati.

La whitelist delle applicazioni limita anche il modo in cui un sistema può essere utilizzato. Non sono autorizzati a installare tutto ciò che desiderano, il che limita la loro creatività e i lavori che possono svolgere. A seconda del programma, l'inserimento nella whitelist ha il potenziale per deviare il traffico che desideri.

Che cos'è la blacklist e come funziona?

Il primo passo è capire a chi dovrebbe essere negato l'accesso. Le blacklist contengono individui che devono essere esclusi da una rete o da un sistema a causa del loro comportamento sgradevole o pericoloso.

Una lista nera è un elenco di persone o organizzazioni etichettate come terroristi. Può esistere la lista nera di un'azienda. Le liste nere vengono spesso stabilite nel campo della sicurezza della rete utilizzando applicazioni potenzialmente pericolose come virus, spyware, trojan, worm e altri malware.

Le blacklist DNS sono anche uno strumento meraviglioso per tenere gli utenti indesiderati, gli indirizzi IP, le applicazioni, gli indirizzi e-mail, i domini, i processi e le organizzazioni fuori dalla tua rete. Questo approccio ti consente di inserire nella blacklist quasi tutti gli aspetti della tua rete.

Firme digitali, euristiche, comportamenti e altre tecniche possono aiutarti a individuare cose pericolose o sospette. Le aziende possono creare le loro liste nere e fare affidamento su liste fornite da terze parti come fornitori di servizi di sicurezza della rete per il software nella lista nera.

L'inserimento nella lista nera è stato un approccio popolare al controllo degli accessi per software antivirus, blocchi antispam, sistemi di rilevamento delle intrusioni e altri software di sicurezza da molto tempo.

Vantaggi e svantaggi

Uno dei principali vantaggi della blacklist è la sua facilità. Segue un'idea semplice: basta identificare le minacce note e sospette, negare loro l'accesso e lasciare passare tutto il resto.

È una tecnica a bassa manutenzione per i consumatori nella maggior parte delle situazioni. Con molte applicazioni, il tuo software di sicurezza o fornitore di servizi creerà l'elenco con un input minimo da parte tua. Una black list, invece, non è mai definitiva. Gli esperti IT hanno scoperto più di 350.000 nuovi software dannosi e applicazioni potenzialmente indesiderate. Sebbene il monitoraggio di queste minacce possa essere difficile, la condivisione delle informazioni sulle minacce può aiutare a migliorare le blacklist.

Le blacklist sono utili contro i pericoli riconosciuti, non sono utili contro nuovi rischi sconosciuti come gli attacchi zero-day. Se la tua organizzazione è la prima a essere presa di mira con un tipo unico di aggressione, l'inserimento nella lista nera sarà inefficace.

Gli hacker possono anche creare malware che elude il rilevamento mediante tecnologie di blacklisting. Potrebbero essere in grado di modificare il malware in modo che non venga riconosciuto come elemento vietato dallo strumento della lista nera.

Che cos'è il greylisting?

Il terzo approccio, whitelisting, è correlato a blacklist e whitelist ma non è menzionato frequentemente. Il suo nome suggerisce che è a metà strada tra la blacklist e la whitelist. Viene in genere utilizzato insieme a uno di questi due metodi primari.

Una greylist è un elenco di cose che non hai ancora esaminato per vedere se sono sicure o pericolose. Gli elementi inseriti nella lista grigia sono temporaneamente bloccati dall'accesso al tuo computer.

Indaghi ulteriormente sull'elemento o ottieni maggiori informazioni per vedere se dovrebbe essere consentito l'accesso dopo che qualcosa è stato aggiunto a una greylist. Qualcosa deve rimanere in modo che altri possano unirsi.

Il modo in cui gestisci un elemento nella greylist è determinato dalla natura dell'entità. Allo stesso modo, uno strumento di sicurezza può notificare all'utente o a un amministratore di rete che un elemento è stato inserito nella lista nera.

Qual è il momento giusto per applicare la combinazione di Whitelisting e Blacklisting?

In casi molto specifici, la combinazione di blacklisting e whitelisting è l'opzione migliore . È possibile utilizzare una varietà di metodi a diversi livelli della propria infrastruttura, oltre a quelli che si trovano sia all'interno che all'esterno dello stesso livello.

Utilizzare un software di sicurezza per adottare un approccio da blacklist al rilevamento di malware e istruzioni. Utilizzare invece un approccio whitelist per limitare l'accesso alla rete nel suo insieme. Puoi anche inserire nella blacklist gli indirizzi IP mentre consenti l'azione dell'applicazione prevista tramite una whitelist.

Puoi limitare l'accesso al tuo sito in base alla loro provenienza o a ciò che hanno fatto in precedenza. Puoi anche autorizzare un servizio a seconda di una regione geografica, consentendo solo a coloro che risiedono in aree in cui sai che esistono persone reali. Tuttavia,

Whitelisting e blacklisting non si escludono a vicenda. Whitelisting e blacklisting sono entrambi utilizzati da una varietà di organizzazioni. La whitelist è il processo di limitazione dell'accesso a un computer o a un account tramite una password. Solo chi conosce la password può inserirla, mentre a tutti gli altri è vietato farlo.

Qual è il momento giusto per utilizzare la blacklist?

Se vuoi rendere semplice per i clienti l'accesso e l'utilizzo dei tuoi sistemi, l'inserimento nella lista nera è la strada da percorrere. Se apprezzi questi elementi più che ottenere il controllo dell'accesso più rigoroso, l'inserimento nella lista nera è la strada da percorrere.

La tecnica più popolare per i team di sicurezza è bloccare l'accesso non autorizzato perché quando le persone sviluppano gadget, spesso vogliono che il maggior numero di persone possibile li utilizzi.

La blacklist è spesso la strategia più efficace per offrire qualcosa al pubblico aumentando al contempo il numero di persone che possono utilizzarla.

Sommario

  • Cerchi un'atmosfera meno restrittiva.
  • Stai cercando modi per ridurre il lavoro amministrativo.
  • Vorresti che il pubblico in generale fosse in grado di utilizzare un sistema.
  • Qual è il momento giusto per utilizzare la whitelist?

La whitelist è la scelta migliore se la sicurezza è la tua priorità assoluta e non ti dispiace fare un po' di lavoro in più o limitare l'accesso. La whitelist è l'ideale quando sono richiesti un forte controllo degli accessi e sicurezza.

La whitelist è più complicata della blacklist. La whitelist è una soluzione intelligente per le app che non sono ancora disponibili al pubblico. È possibile inserire nella whitelist gli indirizzi IP dei lavoratori e impedire a qualsiasi altro indirizzo IP di accedere a un'applicazione come questa, ad esempio.

Un approccio più estremo per tenere le app fuori dalla tua rete è inserirle nella lista nera. La whitelist, invece, può essere utile per impedire a un'applicazione o un servizio di eseguire operazioni aggiuntive. Inserendo nella blacklist specifici tipi di attività, puoi implementare la whitelist.

È possibile creare un criterio che consenta a un microservizio di consumare un numero specifico di risorse o di essere eseguito su un determinato host, ma lo arresti se cerca di utilizzare troppe risorse o di modificare gli host.

Se vuoi che il tuo software funzioni come desideri, l'inserimento nella lista nera non è un'opzione perché il numero di comportamenti scorretti è troppo grande. Non puoi anticipare tutto ciò che farà il software, ma se tutto ciò di cui hai bisogno per compiere sono azioni insolite,

Sommario

  • Solo un numero limitato di utenti richiede l'uso della tecnologia.
  • Vuoi un ambiente più controllato.
  • Non sei contrario a fare un piccolo sforzo in più sul lato amministrativo.

Hai qualche idea su questo? Fatecelo sapere in basso nei commenti o trasferite la discussione sul nostro Twitter o Facebook.

Raccomandazioni della redazione: