Белый список IP-адресов против черного списка IP-адресов
Опубликовано: 2021-09-04Этот вопрос мучает человечество с незапамятных времен. Несмотря на то, что в 2021 году участились случаи утечки данных и хакерских атак, некоторые из самых коварных — и трудно обнаруживаемых — происходят, когда люди, которых мы знаем, общаются с нами под ложным предлогом.
Несмотря на все наши усилия по защите от угроз, эти типы мошенничества, фишинга и вредоносных программ используют человеческую природу для распространения в бизнесе.
По данным известного Института безопасности, в 2020 году было обнаружено почти 1,1 миллиарда новых вредоносных программ. И фактически более половины всех вредоносных программ, проникающих в системы, которые приветствовались в том смысле, что не было соответствующих блокировок, были предназначены для их остановки. .
Безопасность данных — это двусторонний подход, который включает в себя как черный, так и белый список. Белые списки используются для контроля того, кто должен иметь возможность отправлять сообщения и другие формы доступа в наших системах, в то время как черные списки позволяют нам определить, кто не должен иметь доступа.
Белые и черные списки — это два способа ограничить доступ путем блокировки IP-адресов; у каждого есть свои преимущества и недостатки, и нет двух людей, согласных в том, что лучше.
Наилучший подход в основном зависит от требований и целей вашей компании, хотя часто идеальный метод представляет собой сочетание обоих. Давайте подробно рассмотрим черный и белый списки.
Что такое белый список и как он работает?
Внесение в белый список — это процесс включения списка утвержденных объектов для выполнения в сети, таких как приложения и веб-сайты, тогда как внесение в черный список — это практика исключения нежелательных сторон. Белый список считается более безопасным, поскольку он предполагает более широкое доверие. Этот метод управления приложениями может быть основан на таких правилах, как имя файла, продукт или поставщик.
Белый список решает те же проблемы, что и черный список, но использует другой подход. Вместо создания списка угроз вы создаете список уполномоченных лиц и запрещаете все остальное. Это основано на доверии; если не доказано, что что-то приемлемо, все новое автоматически отвергается.
В результате контроль доступа становится более строгим. Это сравнимо с ограничением входа в ваше офисное здание только для тех, кто может пройти проверку биографических данных и предъявить документы, подтверждающие их полномочия.
Белый список — это метод предоставления доступа к сети определенным IP-адресам. Подход с белым списком используется брандмауэрами, которые разрешают подключаться к сети только определенным IP-адресам. Еще один распространенный сценарий, с которым сталкивалось большинство людей, — это магазин приложений Apple.
Идентификация приложений по их имени файла, размеру и пути к каталогу — самый простой подход к их занесению в черный список. Однако недостатком этого метода является то, что хакеры могут создать приложение с тем же именем файла и размером файла, что и приложение из белого списка, чтобы скрыть его от просмотра.
Чтобы предотвратить это, вы можете применить более строгий подход, как советует Национальный институт стандартов и технологий США (NIST). Это влечет за собой использование криптографических хэш-подходов и цифровых подписей создателя на каждом компоненте для смягчения последствий.
Учитывайте все действия, которые будут выполнять люди, и инструменты, которые им потребуются для их выполнения, при разработке белого списка на уровне сети. Этот белый список сетевого уровня может охватывать все на сетевом уровне, включая сетевую инфраструктуру, местоположения, приложения, пользователей, подрядчиков, службы и порты, а также более подробную информацию, такую как программные библиотеки.
Белый список может быть разделен, чтобы включать адреса электронной почты, файлы и приложения на уровне пользователя. Вы должны думать как о действиях пользователей, так и о привилегиях, когда используете подход с использованием белого списка.
Организации могут создавать свои собственные белые списки или сотрудничать со сторонними организациями, которые разрабатывают белые списки на основе репутации и дают рейтинги для программного обеспечения и других элементов на основе ряда критериев.
Преимущества и недостатки
Белый список — более строгая форма контроля доступа, чем черный список, поскольку условие по умолчанию — отклонять вещи и разрешать только те, безопасность которых подтверждена. Когда вы используете подход с белым списком, это означает, что риск безопасности вашей системы резко снижается.
Создание белого списка сложнее и требует больше времени, чем создание черного списка. Трудно передать процесс создания белого списка третьей стороне, поскольку они должны знать о приложениях, которые вы используете. Поскольку для этого требуется информация, уникальная для каждой фирмы, требуется более активное участие пользователей.
Каждый раз, когда устанавливается новая программа или патч, компании должны обновлять свой белый список. Белый список может быть более сложным для потребителей из-за бюрократии, особенно если у них более крупные и сложные системы.
Добавление приложений в белый список также ограничивает возможности использования системы. Им не разрешается устанавливать все, что они пожелают, что ограничивает их творчество и работу, которую они могут выполнять. В зависимости от программы, белый список может перенаправить нужный вам трафик.
Что такое черный список и как он работает?
Первый шаг — выяснить, кому следует отказать в доступе. Черные списки содержат людей, которые должны быть исключены из сети или системы из-за их сомнительного или опасного поведения.
Черный список — это список лиц или организаций, помеченных как террористы. Черный список компании может существовать. Черные списки часто создаются в сфере сетевой безопасности с использованием потенциально опасных приложений, таких как вирусы, шпионское ПО, трояны, черви и другие вредоносные программы.
Черные списки DNS также являются прекрасным инструментом для защиты вашей сети от нежелательных пользователей, IP-адресов, приложений, адресов электронной почты, доменов, процессов и организаций. Этот подход позволяет занести в черный список практически любой аспект вашей сети.
Цифровые подписи, эвристика, поведение и другие методы могут помочь вам обнаружить опасные или подозрительные вещи. Предприятия могут создавать свои черные списки и полагаться на списки, предоставленные третьими сторонами, такими как поставщики услуг сетевой безопасности, для внесения программного обеспечения в черный список.
Черный список уже давно является популярным подходом к управлению доступом к антивирусному программному обеспечению, блокировщикам спама, системам обнаружения вторжений и другому программному обеспечению безопасности.

Преимущества и недостатки
Одним из главных преимуществ занесения в черный список является его простота. Это следует простой идее: просто определите известные и предполагаемые угрозы, запретите им доступ и не обращайте внимания на все остальное.
Это техника с низким уровнем обслуживания для потребителей в большинстве ситуаций. Во многих приложениях ваше программное обеспечение для обеспечения безопасности или поставщик услуг создадут список с минимальным участием с вашей стороны. Черный список, с другой стороны, никогда не является окончательным. ИТ-специалисты обнаружили более 350 000 новых вредоносных программ и потенциально нежелательных приложений. Хотя мониторинг этих угроз может быть сложным, обмен информацией об угрозах может помочь улучшить черные списки.
Черные списки полезны против известных опасностей, они бесполезны против новых, неизвестных рисков, таких как атаки нулевого дня. Если ваша организация первой подверглась уникальному нападению, занесение в черный список будет неэффективным.
Хакеры также могут создавать вредоносные программы, которые не обнаруживаются с помощью технологий внесения в черный список. Они могут изменить вредоносное ПО, чтобы инструмент черного списка не распознавал его как запрещенный элемент.
Что такое серый список?
Третий подход, создание белых списков, связан с черными и белыми списками, но упоминается нечасто. Его название предполагает, что он находится на полпути между черным и белым списком. Обычно он используется в сочетании с одним из этих двух основных методов.
Серый список — это список объектов, которые вы еще не просмотрели, чтобы определить, являются ли они безопасными или опасными. Элементы из серого списка временно заблокированы от доступа к вашему компьютеру.
Вы исследуете элемент дальше или получаете дополнительную информацию, чтобы узнать, следует ли разрешить доступ к нему после того, как что-то будет добавлено в серый список. Что-то должно остаться, чтобы другие могли присоединиться.
Способ обращения с элементом из серого списка определяется природой объекта. Точно так же инструмент безопасности может уведомить пользователя или сетевого администратора о том, что элемент был занесен в черный список.
Когда лучше всего применять комбинацию белого и черного списков?
В очень специфических случаях сочетание черного и белого списков является лучшим вариантом . Вы можете использовать различные методы на разных уровнях вашей инфраструктуры, а также те, которые находятся как внутри, так и за пределами одного и того же уровня.
Используйте защитное программное обеспечение, чтобы использовать метод черного списка для обнаружения вредоносных программ и инструкций. Вместо этого используйте подход белого списка, чтобы ограничить доступ к сети в целом. Вы также можете занести IP-адреса в черный список, разрешив предполагаемое действие приложения через белый список.
Вы можете ограничить доступ к своему сайту в зависимости от того, откуда они или что они делали раньше. Вы также можете внести службу в белый список в зависимости от географического региона, разрешая только тем, кто проживает в районах, где, как вы знаете, существуют настоящие люди. Однако,
Белый и черный список не исключают друг друга. Белый и черный списки используются различными организациями. Внесение в белый список — это процесс ограничения доступа к компьютеру или учетной записи с помощью пароля. Его могут ввести только те, кто знает пароль, всем остальным это делать запрещено.
Когда лучше всего использовать черный список?
Если вы хотите, чтобы клиенты могли легко входить в систему и использовать ваши системы, черный список — это то, что вам нужно. Если вы цените эти элементы больше, чем получение самого жесткого контроля доступа, черный список — это то, что вам нужно.
Наиболее популярным методом для групп безопасности является блокировка несанкционированного доступа, потому что, когда люди разрабатывают гаджеты, они часто хотят, чтобы ими воспользовалось как можно больше людей.
Занесение в черный список часто является наиболее эффективной стратегией, позволяющей предложить что-то публике, а также увеличить количество людей, которые могут это использовать.
Резюме
- Вы ищете менее ограничивающую атмосферу.
- Вы ищете способы сократить административную работу.
- Вы бы хотели, чтобы широкая публика могла использовать систему.
- Когда лучше всего использовать белый список?
Белый список — лучший выбор, если безопасность является вашим главным приоритетом, и вы не возражаете против дополнительной работы или ограничения доступа. Белый список идеален, когда требуется строгий контроль доступа и безопасность.
Внесение в белый список сложнее, чем внесение в черный список. Белый список — это разумное решение для приложений, которые еще не доступны для широкой публики. Например, вы можете внести IP-адреса рабочих в белый список и запретить другим IP-адресам доступ к такому приложению.
Более экстремальный подход к предотвращению доступа приложений к вашей сети — занесение их в черный список. С другой стороны, белый список может быть полезен для предотвращения выполнения приложением или службой каких-либо дополнительных операций. Внося в черный список определенные виды деятельности, вы можете реализовать белый список.
Вы можете создать политику, которая позволяет микрослужбе потреблять определенное количество ресурсов или работать на определенном хосте, но отключает ее, если она пытается использовать слишком много ресурсов или сменить хост.
Если вы хотите, чтобы ваше программное обеспечение функционировало так, как вы хотите, занесение в черный список не вариант, потому что количество нежелательных действий слишком велико. Вы не можете предвидеть все, что будет делать программа, но если все, что вам нужно, это необычные действия,
Резюме
- Использование технологии требуется только ограниченному числу пользователей.
- Вы хотите более контролируемую среду.
- Вы не возражаете против того, чтобы приложить немного больше усилий на административной стороне.
Есть какие-нибудь мысли по этому поводу? Дайте нам знать внизу в комментариях или перенесите обсуждение в наш Twitter или Facebook.