Biała lista adresów IP a czarna lista adresów IP

Opublikowany: 2021-09-04

To pytanie nęka ludzkość od niepamiętnych czasów. Chociaż w 2021 r. rośnie liczba naruszeń danych i incydentów hakerskich, niektóre z najbardziej przebiegłych i trudnych do wykrycia osób mają miejsce, gdy znane nam osoby komunikują się z nami pod fałszywymi pretekstami.

Pomimo naszych najlepszych starań w celu obrony przed zagrożeniami, tego rodzaju oszustwa, phishing i złośliwe oprogramowanie wykorzystują ludzką naturę do rozprzestrzeniania się w firmach.

Według renomowanego Instytutu Bezpieczeństwa w 2020 r. wykryto prawie 1,1 miliarda nowych złośliwych programów. W rzeczywistości ponad połowa wszystkich szkodliwych programów, które przenikają do systemów, które były mile widziane w tym sensie, że nie było odpowiednich blokad, została zaprojektowana, aby je powstrzymać. .

Bezpieczeństwo danych to podejście dwutorowe, które obejmuje zarówno czarną, jak i białą listę. Białe listy służą do kontrolowania, kto powinien mieć możliwość wysyłania wiadomości i innych form dostępu w naszych systemach, podczas gdy czarne listy pozwalają nam określić, kto nie powinien mieć dostępu.

Białe i czarne listy to dwa sposoby ograniczania dostępu poprzez blokowanie adresów IP; każdy ma swoje wady i zalety i nie ma dwóch osób, które zgadzają się co do tego, który jest lepszy.

Najlepsze podejście zależy głównie od wymagań i celów Twojej firmy, chociaż często idealną techniką jest połączenie obu. Przyjrzyjmy się szczegółowo czarnej liście i białej liście.

Co to jest biała lista i jak to działa?

Biała lista to proces umożliwiający wykonywanie w sieci listy zatwierdzonych podmiotów, takich jak aplikacje i strony internetowe, podczas gdy czarna lista to praktyka polegająca na wykluczaniu niepożądanych stron. Biała lista jest uważana za bezpieczniejszą, ponieważ obejmuje szerszą perspektywę zaufania. Ta metoda kontroli aplikacji może opierać się na regułach, takich jak nazwa pliku, produkt lub dostawca.

Biała lista rozwiązuje te same problemy, co czarna lista, ale wymaga innego podejścia. Zamiast budować listę zagrożeń, budujesz listę upoważnionych osób i blokujesz wszystko inne. Opiera się na zaufaniu; o ile nie zostanie udowodnione, że coś jest do zaakceptowania, wszystko nowe jest automatycznie odrzucane.

W rezultacie kontrola dostępu jest znacznie bardziej rygorystyczna. Można to porównać do ograniczenia wstępu do budynku biurowego tylko osobom, które mogą przejść kontrolę przeszłości i okazać dowód swoich referencji.

Biała lista to metoda zezwalania określonym adresom IP na dostęp do sieci. Podejście do białej listy jest wykorzystywane przez zapory, które pozwalają tylko określonym adresom IP na łączenie się z siecią. Innym powszechnym scenariuszem, z którym spotkała się większość ludzi, jest sklep z aplikacjami Apple.

Identyfikowanie aplikacji na podstawie ich nazwy pliku, rozmiaru i ścieżki do katalogu to najbardziej podstawowe podejście do umieszczania ich na czarnej liście. Wadą tej metody jest jednak to, że hakerzy mogą tworzyć aplikację o tej samej nazwie pliku i rozmiarze pliku, co aplikacja z białej listy, aby ukryć ją przed widokiem.

Aby temu zapobiec, możesz zastosować bardziej rygorystyczne podejście, jak radzi Narodowy Instytut Standardów i Technologii (NIST) Stanów Zjednoczonych. Wiąże się to z wykorzystaniem kryptograficznych metod mieszania i podpisów cyfrowych twórcy na każdym komponencie, aby to złagodzić.

Rozważ wszystkie czynności, które ludzie będą wykonywać, oraz narzędzia, których będą potrzebować do ich wykonania, opracowując białą listę na poziomie sieci. Ta biała lista na poziomie sieci może obejmować wszystko na poziomie sieci, w tym infrastrukturę sieciową, lokalizacje, aplikacje, użytkowników, wykonawców, usługi i porty, a także bardziej szczegółowe informacje, takie jak biblioteki oprogramowania.

Biała lista może być podzielona na adresy e-mail, pliki i aplikacje na poziomie użytkownika. Korzystając z podejścia do białej listy, musisz pomyśleć zarówno o działaniach, jak i uprawnieniach użytkowników.

Organizacje mogą tworzyć własne białe listy lub współpracować z podmiotami zewnętrznymi, które opracowują białe listy oparte na reputacji i wystawiają oceny oprogramowania i innych elementów na podstawie szeregu kryteriów.

Zalety i wady

Biała lista jest bardziej rygorystyczną formą kontroli dostępu niż czarna lista, ponieważ domyślnym warunkiem jest odrzucanie rzeczy i dopuszczanie tylko tych, które zostały potwierdzone jako bezpieczne. W przypadku korzystania z białej listy oznacza to, że ryzyko bezpieczeństwa systemu jest znacznie zmniejszone.

Tworzenie białej listy jest bardziej skomplikowane i czasochłonne niż tworzenie czarnej listy. Trudno jest zlecić proces tworzenia białej listy stronie trzeciej, ponieważ musi ona wiedzieć o używanych aplikacjach. Ponieważ wymaga informacji, które są unikalne dla każdej firmy, wymaga większego udziału użytkowników.

Za każdym razem, gdy instalowany jest nowy program lub poprawka, firmy muszą aktualizować swoją białą listę. Biała lista może być trudniejsza dla konsumentów z powodu biurokracji, zwłaszcza jeśli mają większe, bardziej skomplikowane systemy.

Aplikacje umieszczane na białej liście ograniczają również sposób wykorzystania systemu. Nie mogą instalować czegokolwiek, co chcą, co ogranicza ich kreatywność i pracę, którą mogą wykonywać. W zależności od programu umieszczenie na białej liście może potencjalnie przekierować pożądany ruch.

Co to jest czarna lista i jak to działa?

Pierwszym krokiem jest ustalenie, komu należy odmówić dostępu. Czarne listy zawierają osoby, które należy wykluczyć z sieci lub systemu ze względu na ich nieprzyjemne lub niebezpieczne zachowanie.

Czarna lista to lista osób lub organizacji oznaczonych jako terroryści. Może istnieć czarna lista firmy. Czarne listy są często tworzone w dziedzinie bezpieczeństwa sieci przy użyciu potencjalnie niebezpiecznych aplikacji, takich jak wirusy, oprogramowanie szpiegujące, trojany, robaki i inne złośliwe oprogramowanie.

Czarne listy DNS są również wspaniałym narzędziem do trzymania niepożądanych użytkowników, adresów IP, aplikacji, adresów e-mail, domen, procesów i organizacji poza siecią. Takie podejście umożliwia umieszczenie na czarnej liście prawie każdego aspektu sieci.

Podpisy cyfrowe, heurystyki, zachowania i inne techniki mogą pomóc w wykrywaniu niebezpiecznych lub podejrzanych rzeczy. Firmy mogą tworzyć swoje czarne listy i polegać na listach dostarczanych przez strony trzecie, takie jak dostawcy usług bezpieczeństwa sieci, aby umieszczać na czarnej liście oprogramowanie.

Czarna lista od dawna jest popularnym podejściem do kontroli dostępu do oprogramowania antywirusowego, blokerów spamu, systemów wykrywania włamań i innego oprogramowania zabezpieczającego.

Zalety i wady

Jedną z głównych zalet czarnej listy jest jej łatwość. Wynika to z prostego pomysłu: po prostu identyfikuj znane i podejrzewane zagrożenia, odmawiaj im dostępu i pozwól, aby wszystko inne przeminęło.

W większości sytuacji jest to technika niewymagająca konserwacji. W przypadku wielu aplikacji oprogramowanie zabezpieczające lub dostawca usług utworzy listę przy minimalnym wkładzie z Twojej strony. Z drugiej strony czarna lista nigdy nie jest ostateczna. Eksperci IT odkryli ponad 350 000 nowego złośliwego oprogramowania i potencjalnie niechcianych aplikacji. Chociaż monitorowanie tych zagrożeń może być trudne, udostępnianie informacji o zagrożeniach może pomóc w ulepszeniu czarnych list.

Czarne listy są przydatne w przypadku rozpoznanych zagrożeń, nie są przydatne w przypadku nowych, nieznanych zagrożeń, takich jak ataki typu zero-day. Jeśli Twoja organizacja jest pierwszą ofiarą unikalnego rodzaju ataku, umieszczanie na czarnej liście będzie nieskuteczne.

Hakerzy mogą również tworzyć złośliwe oprogramowanie, które unika wykrycia przez technologie umieszczania na czarnej liście. Mogą być w stanie zmienić złośliwe oprogramowanie, aby nie było rozpoznawane jako element zbanowany przez narzędzie czarnej listy.

Co to jest szara lista?

Trzecie podejście, biała lista, dotyczy czarnych i białych list, ale nie jest często wymieniane. Jego nazwa sugeruje, że jest w połowie drogi między czarną a białą listą. Jest zwykle używany w połączeniu z jedną z tych dwóch podstawowych metod.

Szara lista to lista rzeczy, których jeszcze nie sprawdziłeś, aby sprawdzić, czy są bezpieczne, czy niebezpieczne. Elementy umieszczone na szarej liście są tymczasowo zablokowane przed dostępem do Twojego komputera.

Dokładnie zbadaj element lub uzyskaj więcej informacji, aby sprawdzić, czy powinien uzyskać dostęp po dodaniu czegoś do szarej listy. Coś musi pozostać, aby inni mogli się przyłączyć.

Sposób, w jaki radzisz sobie z pozycją z szarej listy, zależy od natury jednostki. Podobnie jak narzędzie bezpieczeństwa może powiadomić użytkownika lub administratora sieci, że element został umieszczony na czarnej liście.

Jaki jest właściwy czas na zastosowanie kombinacji białej i czarnej listy?

W bardzo szczególnych przypadkach najlepszym rozwiązaniem jest połączenie czarnej i białej listy . Możesz stosować różne metody na różnych poziomach swojej infrastruktury, a także te, które znajdują się zarówno wewnątrz, jak i na zewnątrz tego samego poziomu.

Korzystaj z oprogramowania zabezpieczającego, aby wprowadzić czarną listę do wykrywania złośliwego oprogramowania i instrukcji. Zamiast tego użyj metody białej listy, aby ograniczyć dostęp do sieci jako całości. Możesz także umieścić na czarnej liście adresy IP, jednocześnie zezwalając na zamierzone działanie aplikacji poprzez białą listę.

Możesz ograniczyć dostęp do swojej witryny na podstawie tego, skąd pochodzą lub co robili wcześniej. Możesz również umieścić usługę na białej liście w zależności od regionu geograficznego, zezwalając tylko tym, którzy mieszkają w obszarach, w których wiesz, że istnieją prawdziwi ludzie. Jednakże,

Białe i czarne listy nie wykluczają się wzajemnie. Zarówno białe, jak i czarne listy są wykorzystywane przez różne organizacje. Biała lista to proces ograniczania dostępu do komputera lub konta za pomocą hasła. Tylko ci, którzy znają hasło, mogą je wprowadzić, podczas gdy wszystkim innym jest to zabronione.

Jaki jest właściwy czas na korzystanie z czarnej listy?

Jeśli chcesz ułatwić klientom logowanie się i korzystanie z Twoich systemów, najlepszym rozwiązaniem jest umieszczenie na czarnej liście. Jeśli cenisz te przedmioty bardziej niż uzyskanie najściślejszej kontroli dostępu, najlepszym rozwiązaniem jest umieszczenie na czarnej liście.

Najpopularniejszą techniką dla zespołów ds. bezpieczeństwa jest blokowanie nieautoryzowanego dostępu, ponieważ osoby opracowujące gadżety często chcą, aby używało ich jak najwięcej osób.

Czarna lista jest często najskuteczniejszą strategią oferowania czegoś publicznie, jednocześnie zwiększając liczbę osób, które mogą z niej korzystać.

Streszczenie

  • Szukasz mniej restrykcyjnej atmosfery.
  • Szukasz sposobów na ograniczenie pracy administracyjnej.
  • Chciałbyś, aby ogół społeczeństwa mógł korzystać z systemu.
  • Jaki jest właściwy czas na korzystanie z białej listy?

Biała lista to najlepszy wybór, jeśli bezpieczeństwo jest Twoim najwyższym priorytetem i nie masz nic przeciwko włożeniu dodatkowej pracy lub ograniczeniu dostępu. Biała lista jest idealna, gdy wymagana jest silna kontrola dostępu i bezpieczeństwo.

Umieszczanie na białej liście jest bardziej skomplikowane niż umieszczanie na czarnej liście. Biała lista to inteligentne rozwiązanie dla aplikacji, które nie są jeszcze publicznie dostępne. Możesz na przykład umieścić na białej liście adresy IP pracowników i uniemożliwić innym adresom IP dostęp do takiej aplikacji.

Bardziej ekstremalnym podejściem do trzymania aplikacji poza siecią jest umieszczanie ich na czarnej liście. Z drugiej strony umieszczenie na białej liście może być przydatne w zapobieganiu wykonywaniu przez aplikację lub usługę jakichkolwiek dodatkowych operacji. Umieszczając na czarnej liście określone rodzaje działalności, możesz zaimplementować białą listę.

Możesz utworzyć zasadę, która umożliwia mikrousługi zużywanie określonej liczby zasobów lub uruchamianie na określonym hoście, ale wyłącza ją, jeśli próbuje użyć zbyt wielu zasobów lub zmienić hosty.

Jeśli chcesz, aby Twoje oprogramowanie działało zgodnie z Twoimi oczekiwaniami, umieszczanie na czarnej liście nie wchodzi w grę, ponieważ liczba złych zachowań jest po prostu zbyt duża. Nie możesz przewidzieć wszystkiego, co zrobi oprogramowanie, ale jeśli potrzebujesz tylko nietypowych działań,

Streszczenie

  • Tylko ograniczona liczba użytkowników wymaga korzystania z technologii.
  • Chcesz bardziej kontrolowanego środowiska.
  • Nie sprzeciwiasz się wkładaniu trochę więcej wysiłku po stronie administracyjnej.

Masz jakieś przemyślenia na ten temat? Daj nam znać poniżej w komentarzach lub przenieś dyskusję na naszego Twittera lub Facebooka.

Rekomendacje redaktorów: