Co to jest lista dozwolonych?
Opublikowany: 2021-06-08Lista dozwolonych to środek bezpieczeństwa wdrożony w aplikacji w celu ograniczenia wszelkiego rodzaju szkodliwych ataków na bezpieczeństwo. Zapewnia, że wykonywane są tylko zaufane pliki, aplikacje i procesy.
Przyjrzyjmy się temu nieco głębiej. Organizacje używają listy dozwolonych aplikacji, aby ograniczyć wszelkiego rodzaju nieautoryzowane działania, które mogą potencjalnie zaszkodzić aplikacjom używanym przez organizacje. Jest to rodzaj obwodowej barykady, która zabezpiecza te aplikacje korporacyjne.
Lista dozwolonych polega na tym, że identyfikuje pliki, aplikacje lub wszelkie znane procesy i uruchamia je tylko. Z drugiej strony, wszelkie takie pliki lub działania są blokowane lub ograniczane i nie pozwalają na rozprzestrzenianie się w systemie organizacji, powodując w ten sposób jakikolwiek atak.
Po zablokowaniu plików niektóre organizacje przechodzą do ręcznego przeglądania tych plików, aby dowiedzieć się, które pliki można zatwierdzić lub usunąć/naprawić te, które są uszkodzone. Istnieją jednak rozwiązania zabezpieczające punkty końcowe, które automatycznie wykonują proces tworzenia listy zezwoleń za pomocą dobrze zdefiniowanych kontroli oprogramowania i zasad bezpieczeństwa.
Środki te mogą całkowicie zablokować takie nieautoryzowane działania i zabezpieczyć wszystkie aktywa firmy, tajemnice handlowe, dane dotyczące własności intelektualnej i wiele takich poufnych danych. Takie rozwiązania powodują znaczne skrócenie przestojów poprzez eliminację wszelkiego rodzaju zarządzania listą dozwolonych poprzez automatyzację procesów zatwierdzania.
Skuteczność listy dozwolonych
Organizacje uważają, że lista dozwolonych jest niezbędna dla bezpieczeństwa danych, dokumentów i procesów. Jeśli przeprowadzasz badanie porównawcze, jest to tylko jedno z dostępnych narzędzi, które zapewniają kompleksowe i kompleksowe zabezpieczenia punktu końcowego.
Metodologia i technologia wywierają ogromny wpływ, gdy są połączone z innymi protokołami bezpieczeństwa i zaawansowanymi technikami, takimi jak uczenie maszynowe i analiza behawioralna. W ten sposób lista dozwolonych znacząco przyczynia się do blokowania i zapobiegania wszelkiego rodzaju złośliwym atakom.
Należy jednak zrozumieć krytyczny element dotyczący skuteczności listy dozwolonych. Środek jest tak samo skuteczny, jak tworzone polityki. Jeśli zdefiniowane polityki są na szerokim poziomie, umożliwi to uruchomienie znacznej liczby aplikacji; tym samym mając bardzo niską lub minimalną kontrolę. Stąd potrzeba połączenia listy dozwolonych z innymi metodologiami. Powodem jest to, że atakujący może ominąć nawet najsurowsze warunki, ukrywając swoje złośliwe oprogramowanie lub złośliwy kod w innych zaufanych aplikacjach, które są na liście dozwolonych.
Jeśli aplikacje są podatne na ataki i niezałatane, istnieje możliwość, że lista dozwolonych nie będzie skuteczna.
( Przeczytaj także : Co to jest bezpieczeństwo sieci? )
Jak zmierzyć sukces listy dozwolonych?
Każda kontrola listy dozwolonych aplikacji ma bardzo jasno określone kryteria sukcesu, które można zmierzyć. Różnica polega jednak na sformułowanych politykach i późniejszych procesach operacyjnych.
Oto kilka metod, których należy przestrzegać, aby zmierzyć sukces listy dozwolonych w Twojej organizacji:
- Wymuszanie polityki prewencyjnego wykonywania plików na wszystkich klientach i serwerach połączonych z siecią.
- Selektywne uprawnienia do wykonywania plików, które są znane, ponieważ użytkownicy potrzebują tych plików w ramach swojej pracy.
- Egzekwuj jasno zdefiniowane kontrole dostępu, aby właściwe zasady były stosowane do właściwego zestawu użytkowników.
- Wdróż zasadę najmniejszych uprawnień, która ogranicza użytkowników końcowych do omijania tych zasad.
- Śledź wszystkie znane techniki obejścia i upewnij się, że są one włączone do procesu zarządzania podatnościami organizacji.
- Przechowuj wszystkie dzienniki i zapisy takich prób w centralnej lokalizacji.
Jakie są kluczowe dania na wynos?
Oto kilka ważnych propozycji dotyczących listy dozwolonych:
- Wdrożenie tego protokołu bezpieczeństwa zajmuje dużo czasu i wymaga od organizacji przygotowania się na zmianę. Firmy muszą także dysponować zasobami w postaci czasu, ludzi i pieniędzy. Użytkownicy mogą już korzystać z niektórych aplikacji, których właściwie nie powinni, jednak przy skutecznej komunikacji organizacja powinna zapewnić im komfort i wprowadzić na pokład. Jeszcze przed rozpoczęciem pracy w całej sieci warto przetestować strategię wdrożenia i rolloutu.
- Mogą istnieć osoby techniczne, które mają swój własny preferowany sposób wyboru aplikacji do użycia. Zaleca się wyegzekwowanie zasad tworzenia list dozwolonych, które zatrzymają tę metodę i zapewnią spójność. Podaj właściwe wyjaśnienie, czym jest lista dozwolonych i w jaki sposób pomoże organizacji.
- Korzystaj z funkcji listy dozwolonych aplikacji, które są domyślną funkcją posiadanego systemu operacyjnego. Łatwo będzie skonfigurować i kontrolować te zasady ze scentralizowanej lokalizacji. Może to znacznie obniżyć koszty, ponieważ zakup zewnętrznego oprogramowania do tworzenia list dozwolonych może nie być wymagany.
- Nawet jeśli planujesz zakup zewnętrznego oprogramowania, upewnij się, że odpowiednio badasz dostępne opcje. Wybierz to oprogramowanie, które jest zgodne z zasadami, które planujesz wdrożyć.
- Trudno będzie wymusić zasady oparte na plikach lub folderach. Dzieje się tak, ponieważ użytkownicy zwykle mają dostęp do zapisu i wykonywania w folderze. Można to zatem wykorzystać do modyfikacji dowolnego nieautoryzowanego pliku.
Podsumowując, listy dozwolonych, znane również jako białe listy(1), zostały uznane za rozsądne podejście do bezpieczeństwa danych w każdej organizacji; w rzeczywistości preferowany sposób na czarną listę. Różnica polega na tym, że na czarnej liście zwykle znajdują się znane elementy, takie jak złośliwe oprogramowanie, trojan itp.
Administratorzy muszą kontrolować aktywność użytkowników i ich uprawnienia, które są zdefiniowane jako wynik wdrożenia listy dozwolonych w organizacji. Ostatecznie lista dozwolonych jest jedną ze sprawdzonych metodologii wykrywania wszelkiego rodzaju zagrożeń i zapewniania solidnego bezpieczeństwa punktów końcowych.
Pobieranie drive-by lub pobieranie plików ze stron internetowych i otwieranie niezaufanych załączników do wiadomości e-mail to jedne z najczęstszych przyczyn incydentów ze złośliwym oprogramowaniem.
Jednak po wdrożeniu dobrze zdefiniowanych i dobrze opracowanych zasad dotyczących list dozwolonych zmniejszasz ryzyko związane z atakami złośliwego oprogramowania, które mogą przenikać świadomie lub nieświadomie. Ważne jest, aby zachować integralność tych systemów. Ważne jest, aby wiedzieć, jakie aplikacje są wdrożone w systemie, zwłaszcza te wbudowane. Chociaż wszyscy wiemy, że nie ma absolutnej odporności w zabezpieczeniach punktów końcowych.
Inne przydatne zasoby:
Bezpieczeństwo danych: wszystko, co musisz wiedzieć
Analiza bezpieczeństwa — kompleksowy przewodnik
Bezpieczeństwo punktów końcowych: wszystko, co musisz wiedzieć