IP 화이트리스트와 IP 블랙리스트

게시 됨: 2021-09-04

태곳적부터 인류를 괴롭혀온 문제입니다. 2021년에는 데이터 유출 및 해킹 사건이 증가하고 있지만 가장 교묘하고 탐지하기 어려운 일부 사건은 우리가 아는 사람들이 거짓으로 우리와 통신할 때 발생합니다.

위협으로부터 보호하기 위한 최선의 노력에도 불구하고 이러한 유형의 사기, 피싱 및 맬웨어는 인간의 본성을 이용하여 비즈니스에 확산됩니다.

저명한 보안 연구소에 따르면 2020년에 거의 11억 개의 새로운 악성 소프트웨어 프로그램이 발견되었습니다. 그리고 실제로 적절한 차단이 없다는 의미에서 환영받는 시스템에 침투하는 전체 악성 소프트웨어의 절반 이상이 이를 차단하도록 설계되었습니다. .

데이터 보안은 블랙리스트와 화이트리스트를 모두 포함하는 두 갈래의 접근 방식입니다. 화이트리스트는 누가 우리 시스템에 메시지를 보내고 다른 형태의 액세스를 할 수 있는지 제어하는 ​​데 사용되는 반면 블랙리스트는 액세스 권한이 없어야 하는 사람을 결정하는 데 사용됩니다.

화이트리스트와 블랙리스트는 IP 주소를 차단하여 액세스를 제한하는 두 가지 방법입니다. 각각은 장단점이 있으며 어느 것이 더 낫다는 데 동의하는 사람은 없습니다.

최상의 접근 방식은 대부분 회사의 요구 사항과 목표에 따라 다르지만 이상적인 기술은 두 가지를 혼합하는 경우가 많습니다. 블랙리스트와 화이트리스트에 대해 자세히 살펴보겠습니다.

화이트리스트란 무엇이며 어떻게 작동합니까?

화이트리스트는 애플리케이션 및 웹사이트와 같은 네트워크에서 승인된 엔터티 목록을 실행할 수 있도록 하는 프로세스인 반면 블랙리스트는 바람직하지 않은 당사자를 제외하는 관행입니다. 화이트리스트는 더 넓은 신뢰 관점을 취하기 때문에 더 안전한 것으로 간주됩니다. 이 응용 프로그램 제어 방법은 파일 이름, 제품 또는 공급업체와 같은 규칙을 기반으로 할 수 있습니다.

화이트리스트는 블랙리스트와 동일한 문제를 해결하지만 접근 방식이 다릅니다. 위협 목록을 작성하는 대신 승인된 사람 목록을 작성하고 다른 모든 것을 금지합니다. 신뢰를 기반으로 합니다. 수용 가능한 것으로 입증되지 않는 한 새로운 것은 자동으로 거부됩니다.

결과적으로 액세스 제어가 훨씬 더 엄격해집니다. 이는 백그라운드 확인을 통과하고 자격 증명을 보여줄 수 있는 사람만 사무실 건물에 출입할 수 있도록 제한하는 것과 비슷합니다.

화이트리스트는 특정 IP 주소가 네트워크에 액세스할 수 있도록 하는 방법입니다. 화이트리스트 접근 방식은 특정 IP 주소만 네트워크에 연결할 수 있도록 허용하는 방화벽에서 활용됩니다. 대부분의 사람들이 경험한 또 다른 일반적인 시나리오는 Apple 앱 스토어입니다.

파일 이름, 크기 및 디렉터리 경로로 응용 프로그램을 식별하는 것은 응용 프로그램을 차단 목록에 추가하는 가장 기본적인 방법입니다. 그러나 이 방법의 단점은 해커가 허용 목록에 있는 응용 프로그램과 동일한 파일 이름 및 파일 크기로 응용 프로그램을 만들어 보기에서 숨길 수 있다는 것입니다.

이를 방지하기 위해 미국 NIST(National Institute of Standards and Technology)의 조언에 따라 보다 엄격한 접근 방식을 구현할 수 있습니다. 이를 완화하기 위해 암호화 해시 접근 방식과 각 구성 요소에 대한 작성자의 디지털 서명을 사용해야 합니다.

네트워크 수준 화이트리스트를 개발할 때 사람들이 수행할 모든 활동과 이를 수행하는 데 필요한 도구를 고려하십시오. 이 네트워크 수준 화이트리스트는 네트워크 인프라, 위치, 애플리케이션, 사용자, 계약자, 서비스 및 포트는 물론 소프트웨어 라이브러리와 같은 보다 자세한 정보를 포함하여 네트워크 수준의 모든 것을 다룰 수 있습니다.

화이트리스트는 사용자 수준에서 이메일 주소, 파일 및 애플리케이션을 포함하도록 세분화될 수 있습니다. 화이트리스트 접근 방식을 사용할 때는 사용자의 활동과 권한을 모두 고려해야 합니다.

조직은 자체 화이트리스트를 만들거나 평판 기반 화이트리스트를 개발하고 다양한 기준에 따라 소프트웨어 및 기타 항목에 대한 등급을 부여하는 제3자와 협력할 수 있습니다.

장점과 단점

화이트리스트는 기본 조건이 항목을 거부하고 안전한 것으로 확인된 항목만 허용하는 것이기 때문에 블랙리스트보다 더 엄격한 액세스 제어 형식입니다. 화이트리스트 접근 방식을 사용할 때 이는 시스템의 보안 위험이 크게 감소함을 의미합니다.

화이트리스트는 블랙리스트보다 설정하는 데 더 복잡하고 시간이 많이 걸립니다. 귀하가 사용하는 애플리케이션에 대해 알고 있어야 하므로 화이트리스트를 생성하는 프로세스를 제3자에게 아웃소싱하는 것은 어렵습니다. 기업마다 고유한 정보가 필요하기 때문에 더 많은 사용자 참여가 필요합니다.

새로운 프로그램이나 패치가 설치될 때마다 기업은 화이트리스트를 업데이트해야 합니다. 특히 더 크고 복잡한 시스템이 있는 경우 관료주의로 인해 소비자가 화이트리스트에 등록하는 것이 더 어려울 수 있습니다.

화이트리스트 애플리케이션은 또한 시스템 활용 방법을 제한합니다. 원하는 것을 설치할 수 없으므로 창의성과 할 수 있는 작업이 제한됩니다. 프로그램에 따라 화이트리스트는 원하는 트래픽을 전환할 가능성이 있습니다.

블랙리스트란 무엇이며 어떻게 작동합니까?

첫 번째 단계는 누가 액세스를 거부해야 하는지 파악하는 것입니다. 블랙리스트에는 불쾌하거나 위험한 행동으로 인해 네트워크 또는 시스템에서 제외되어야 하는 개인이 포함됩니다.

블랙리스트는 테러리스트로 분류된 개인이나 조직의 목록입니다. 회사의 블랙리스트가 존재할 수 있습니다. 블랙리스트는 종종 바이러스, 스파이웨어, 트로이 목마, 웜 및 기타 맬웨어와 같은 잠재적으로 위험한 응용 프로그램을 사용하여 네트워크 보안 분야에서 설정됩니다.

DNS 블랙리스트는 원치 않는 사용자, IP 주소, 응용 프로그램, 이메일 주소, 도메인, 프로세스 및 조직을 네트워크에서 차단하는 훌륭한 도구이기도 합니다. 이 접근 방식을 사용하면 네트워크의 거의 모든 측면을 블랙리스트에 추가할 수 있습니다.

디지털 서명, 휴리스틱, 행동 및 기타 기술은 위험하거나 의심스러운 것을 찾는 데 도움이 될 수 있습니다. 기업은 블랙리스트를 생성하고 네트워크 보안 서비스 제공업체와 같은 제3자가 제공한 목록에 의존하여 소프트웨어를 블랙리스트에 올릴 수 있습니다.

블랙리스트는 오래전부터 안티바이러스 소프트웨어, 스팸 차단기, 침입 탐지 시스템 및 기타 보안 소프트웨어에 대한 액세스 제어에 널리 사용되어 왔습니다.

장점과 단점

블랙리스트의 주요 장점 중 하나는 용이성입니다. 알려진 위협과 의심되는 위협을 식별하고 액세스를 거부하고 나머지는 모두 통과하도록 하는 간단한 아이디어를 따릅니다.

대부분의 상황에서 소비자를 위한 유지 관리가 적은 기술입니다. 많은 응용 프로그램에서 보안 소프트웨어 또는 서비스 제공업체는 최소한의 입력만으로 목록을 생성합니다. 반면 블랙리스트는 절대적인 것이 아닙니다. IT 전문가는 350,000개 이상의 새로운 악성 소프트웨어와 잠재적으로 원치 않는 응용 프로그램을 발견했습니다. 이러한 위협을 모니터링하는 것은 어려울 수 있지만 위협 정보를 공유하면 블랙리스트를 개선하는 데 도움이 될 수 있습니다.

블랙리스트는 인식된 위험에 유용하지만 제로 데이 공격과 같이 알려지지 않은 새로운 위험에는 유용하지 않습니다. 조직이 고유한 유형의 공격 대상이 되는 첫 번째 대상인 경우 블랙리스트 작성은 효과가 없습니다.

해커는 기술을 블랙리스트에 올려 탐지를 회피하는 맬웨어를 만들 수도 있습니다. 그들은 블랙리스트 도구에 의해 금지 항목으로 인식되지 않도록 맬웨어를 변경할 수 있습니다.

그레이리스팅이란 무엇입니까?

세 번째 접근 방식인 화이트리스트는 블랙리스트 및 화이트리스트와 관련이 있지만 자주 언급되지는 않습니다. 그 이름은 그것이 블랙리스트와 화이트리스트의 중간임을 암시합니다. 일반적으로 이 두 가지 기본 방법 중 하나와 함께 사용됩니다.

그레이리스트는 안전한지 위험한지 확인하기 위해 아직 확인하지 않은 항목의 목록입니다. 그레이리스트에 있는 항목은 컴퓨터에 액세스할 수 없도록 일시적으로 차단됩니다.

항목을 추가로 조사하거나 추가 정보를 얻어 그레이리스트에 항목이 추가된 후 액세스를 허용해야 하는지 여부를 확인합니다. 다른 사람들이 합류할 수 있도록 무언가가 남아 있어야 합니다.

그레이리스트에 있는 항목을 처리하는 방법은 엔티티의 특성에 따라 결정됩니다. 마찬가지로 보안 도구는 항목이 블랙리스트에 추가되었음을 사용자 또는 네트워크 관리자에게 알릴 수 있습니다.

화이트리스트와 블랙리스트의 조합을 적용하기에 적절한 시기는 언제인가요?

매우 특정한 경우에는 블랙리스트와 화이트리스트를 결합하는 것이 최선의 선택 입니다. 인프라의 다양한 수준에서 다양한 방법을 사용할 수 있을 뿐만 아니라 동일한 수준 내부와 외부에 있는 방법을 사용할 수도 있습니다.

보안 소프트웨어를 사용하여 맬웨어 및 명령 탐지에 대한 블랙리스트 접근 방식을 취하십시오. 대신 화이트리스트 접근 방식을 사용하여 네트워크 액세스를 전체적으로 제한하십시오. 또한 화이트리스트를 통해 의도한 애플리케이션 작업을 허용하면서 IP 주소를 블랙리스트에 올릴 수 있습니다.

사용자의 출신지 또는 이전에 수행한 작업을 기반으로 사이트에 대한 액세스를 제한할 수 있습니다. 또한 지리적 지역에 따라 서비스를 화이트리스트에 추가하여 실제 사람이 있다는 것을 알고 있는 지역에 거주하는 사람만 허용할 수 있습니다. 하지만,

화이트리스트와 블랙리스트는 상호 배타적이지 않습니다. 화이트리스트와 블랙리스트는 모두 다양한 조직에서 활용하고 있습니다. 화이트리스트는 암호를 사용하여 컴퓨터 또는 계정에 대한 액세스를 제한하는 프로세스입니다. 비밀번호를 알고 있는 사람만 입력할 수 있으며 다른 사람은 입력할 수 없습니다.

블랙리스트를 사용하는 적절한 시간은 무엇입니까?

클라이언트가 시스템에 로그인하고 사용하는 것을 간단하게 만들고 싶다면 블랙리스트를 작성하는 것이 좋습니다. 가장 엄격한 액세스 제어를 획득하는 것보다 이러한 항목을 더 중요하게 생각한다면 블랙리스트를 작성하는 것이 좋습니다.

보안 팀에서 가장 널리 사용되는 기술은 무단 액세스를 차단하는 것입니다. 개인이 가젯을 개발할 때 가능한 한 많은 사람이 사용하기를 원하는 경우가 많기 때문입니다.

블랙리스트는 대중에게 무언가를 제공하는 동시에 그것을 사용할 수 있는 사람들의 수를 늘리는 가장 효율적인 전략인 경우가 많습니다.

요약

  • 당신은 덜 제한적인 분위기를 추구합니다.
  • 관리 업무를 줄이는 방법을 찾고 있습니다.
  • 일반 대중이 시스템을 활용할 수 있기를 바랍니다.
  • 화이트리스트를 사용하기에 적절한 시기는 언제인가요?

보안이 최우선 순위이고 약간의 추가 작업을 투입하거나 액세스를 제한하는 데 신경 쓰지 않는다면 화이트리스트에 추가하는 것이 가장 좋은 선택입니다. 화이트리스트는 강력한 액세스 제어 및 보안이 필요할 때 이상적입니다.

화이트리스트는 블랙리스트보다 복잡합니다. 화이트리스트는 아직 공개되지 않은 앱을 위한 스마트 솔루션입니다. 예를 들어 작업자의 IP 주소를 화이트리스트에 추가하고 다른 IP 주소가 이와 같은 애플리케이션에 액세스하는 것을 방지할 수 있습니다.

앱을 네트워크에서 차단하는 보다 극단적인 접근 방식은 앱을 블랙리스트에 추가하는 것입니다. 반면에 화이트리스트는 애플리케이션이나 서비스가 추가 작업을 수행하는 것을 방지하는 데 유용할 수 있습니다. 특정 유형의 활동을 블랙리스트에 추가하여 화이트리스트를 구현할 수 있습니다.

마이크로 서비스가 특정 수의 리소스를 사용하거나 특정 호스트에서 실행하도록 허용하는 정책을 만들 수 있지만 너무 많은 리소스를 사용하거나 호스트를 변경하려고 하면 마이크로 서비스를 종료할 수 있습니다.

소프트웨어가 원하는 대로 작동하도록 하려면 잘못된 동작의 수가 너무 많기 때문에 블랙리스트에 추가하는 것은 선택 사항이 아닙니다. 소프트웨어가 수행할 모든 작업을 예상할 수는 없지만 달성하기 위해 필요한 모든 것이 비정상적인 작업이라면,

요약

  • 제한된 수의 사용자만 기술을 사용해야 합니다.
  • 보다 통제된 환경을 원합니다.
  • 당신은 행정적인 측면에서 조금 더 노력하는 것에 반대하지 않습니다.

이에 대한 생각이 있습니까? 의견에 아래로 알려주거나 Twitter 또는 Facebook으로 토론을 진행하십시오.

편집자 추천: