O que é Whitelisting e como funciona?

Todo mundo adora estar na lista VIP, e o mundo online tem seu equivalente - a lista branca. Isso não o levará a bares e restaurantes sofisticados, mas o ajudará a bloquear atores mal-intencionados que podem tentar entrar em sua rede.

Saiba mais sobre a lista de permissões e como ela pode melhorar sua defesa cibernética lendo abaixo.

 

O que é lista de permissões?

 

Você provavelmente já ouviu falar de listas negras; surpresa, surpresa - a lista de permissões é o oposto disso. É um processo de segurança no qual as pessoas só podem acessar uma rede se estiverem em uma lista VIP de usuários confiáveis. Se alguém não puder provar que está na lista, não poderá entrar na rede.

 

Em um contexto de TI, a prática de whitelisting permite que aplicativos, sites ou endereços IP aprovados operem em um sistema ou rede. É uma abordagem mais centrada na confiança e segura do que a lista negra. A lista de permissões é como criar uma lista VIP. Qualquer pessoa que não esteja na lista não tem permissão para entrar na sua rede ou dispositivo.

 

O que é uma lista negra?

 

Como já dissemos, a lista negra é o oposto da lista branca. Ele concede acesso à rede para todos, exceto aqueles na lista de usuários banidos. Superficialmente, parece um sistema muito semelhante, mas tem suas desvantagens. Embora a lista negra permita que você controle e monitore a lista de usuários e dispositivos específicos que têm acesso, mantendo todos os outros fora, a lista negra só pode protegê-lo de ameaças conhecidas.

 

Whitelisting vs. Blacklisting

 

A lista negra e a lista branca são as duas faces da mesma moeda. Ambos realmente protegem você de aplicativos maliciosos, endereços de e-mail, endereços IP e sites. No entanto, eles são baseados em regras diferentes. As listas negras permitem todos, exceto aqueles na lista e as listas brancas negam todos, exceto aqueles na lista. Portanto, é mais provável que a lista negra deixe um mau ator, anteriormente não identificado, escapar de suas defesas.

 

Um é melhor que o outro? Você não deve descartar a lista negra, pois a maioria dos antivírus se baseia neste princípio. No entanto, as listas de desbloqueio fornecem uma segurança mais abrangente porque suas regras são muito mais rígidas. Existem muitos novos vírus, vulnerabilidades e ameaças sendo descobertos todos os dias para que as listas negras os eliminem. E não vamos esquecer as vulnerabilidades de dia zero , que não veem a luz do dia, mas são amadas pelos hackers. As listas negras não protegem você delas, mas as listas brancas podem!

 

Diferentes tipos de whitelisting

 

Lista de permissões de e-mail

 

Ao colocar endereços de e-mail na lista de permissões, você informa aos filtros de spam que esses remetentes - e apenas esses remetentes - são legítimos e tudo o que eles enviam deve ser aceito. Essas regras podem ser definidas pelo usuário, administrador do sistema ou podem ser terceirizadas para um provedor de serviços de lista de permissão externa.

 

Por que colocar e-mails na lista de permissões? Primeiro, pode aumentar sua produtividade. Ninguém gosta de rolar por uma pasta de spam em busca de um contrato importante que possa ter perdido. Em segundo lugar, pode ajudar a prevenir ataques de phishing . É fácil ser enganado. Lembre-se de que a lista de permissões de e-mail impossibilitará que novos contatos entrem em contato com você, a menos que sejam adicionados à lista.

 

Lista de permissões de aplicativos

 

A lista de permissões de aplicativos é obrigatória em ambientes de alta segurança. Ao colocar aplicativos ou arquivos executáveis ​​em uma lista de permissões, você instrui seu dispositivo apenas a executar esses aplicativos e a considerar qualquer outro como malicioso.

 

Você também pode colocar na lista de permissões o comportamento do aplicativo, o que ele “deve” fazer e bloquear qualquer atividade que não seja permitida. Isso é ótimo se o seu dispositivo for infectado e alguém tentar assumir o controle do seu software, porque a lista de permissões não permitirá que isso aconteça. Isso simplesmente encerrará o aplicativo. Nesse caso, você não poderia usar a lista negra, pois seria quase impossível listar todas as coisas que seus aplicativos “não deveriam fazer”.

 

O controle de aplicativos às vezes é usado erroneamente para descrever a lista de permissões de aplicativos. O controle de aplicativos faz parte da lista de permissões de aplicativos, mas suas regras são mais tolerantes. Isso apenas impedirá que seu dispositivo baixe aplicativos que não estão na lista, mas não o impedirá de executar o aplicativo se ele já estiver instalado. Também não verifica a autenticidade dos arquivos. A lista de permissões de aplicativos, por outro lado, monitora seu sistema operacional e bloqueia a execução de arquivos e códigos maliciosos.

 

Lista de permissões de IP

 

A lista de permissões de IP é ótima para empresas que precisam de segurança e privacidade. Os administradores do site podem definir regras para os servidores de sua empresa ou servidores da web de forma que apenas IPs específicos possam acessá-los. Por exemplo, você pode ter um aplicativo corporativo ou um servidor que deseja manter privado e permitir que apenas seus funcionários o acessem; então, você colocaria seus IPs em uma lista. No entanto, seus IPs teriam que ser estáticos para que a lista de permissões funcionasse.

 

Lista de permissões de publicidade

 

A lista de permissões de publicidade é o processo que permite que determinados anúncios cheguem ao usuário enquanto bloqueia todos os outros. O exemplo mais comum de lista de permissões de publicidade são os bloqueadores de anúncios . Os bloqueadores de anúncios bloqueiam todos os anúncios, mas você pode colocar determinados sites em uma lista de permissões, para que o bloqueador saiba que deve continuar exibindo seus anúncios. Essa é uma ótima maneira de oferecer suporte a determinados sites de que você gosta.

 

Tipos de lista de permissões de e-mail

 

A lista de permissões de e-mail assume várias formas:

 

Lista de permissões não comercial

 

A lista de permissões não comerciais ocorre quando alguém deseja apenas bloquear e-mails de spam. Nesse sistema, um remetente deve se enquadrar em critérios específicos para passar no teste de lista branca. Por exemplo, seu e-mail não deve ser de retransmissão aberta e eles devem ter um endereço IP estático.

 

Lista de permissões comerciais

 

A lista de permissões comerciais ocorre quando um provedor de serviços de Internet permite que alguém ignore seus filtros de lista de permissões e envie e-mails para seus usuários (por exemplo, spam) por uma determinada taxa. Então, essas entidades pagantes podem ter certeza de que seu conteúdo chegará aos usuários; eles estão comprando seu lugar na lista de permissões.

 

Como funciona a lista de permissões

 

A lista de permissões de aplicativos é uma das soluções de lista de permissões mais populares, portanto, explicaremos resumidamente como ela funciona. Os usuários podem implementar esses procedimentos de lista de permissões usando software de terceiros para fornecer a eles uma lista padrão predefinida ou personalizável de aplicativos ou serviços.

 

Alternativamente, a lista de permissões pode ser baseada em um sistema operacional exemplar, desprovido de malware e software indesejado, como um modelo de lista de permissões para outros sistemas. Este método é bastante conveniente se um sistema não requer muita personalização e usa o mesmo conjunto de aplicativos.

 

O software de lista de permissões de aplicativos analisa vários fatores para identificar aplicativos aceitáveis ​​e inaceitáveis ​​(por exemplo, um nome de arquivo, tamanho, hash criptográfico e assinatura digital). Um bom software de lista de permissões deve avaliá-los e priorizá-los adequadamente para garantir que um aplicativo seja legítimo e que os hackers não enganem e ignorem a lista de permissões.

 

Esse software também deve analisar os padrões de comportamento dos aplicativos aprovados para garantir que os adversários não os manipulem. Seus bancos de dados também devem estar atualizados e ter as informações mais recentes sobre hashes criptográficos, bibliotecas, scripts, arquivos, etc., e protegê-lo contra ameaças cibernéticas.

 

No entanto, a lista de permissões não deve substituir suas outras medidas de segurança cibernética, e você não deve descartar seu software antivírus. Todos eles podem trabalhar em uníssono - lista negra em toda a sua rede e lista branca no nível do aplicativo.

 

Por que precisamos de listas brancas?

 

Aqui estão alguns dos motivos mais comuns para o uso da lista de permissões:

 

A lista de permissões é altamente recomendada para grandes corporações e PMEs, especialmente aquelas que precisam de padrões de alta segurança ou têm funcionários que se conectam à rede com dispositivos pessoais;

A lista de permissões pode protegê-lo contra malware , impedindo que e-mails de phishing e malvertising cheguem até você;

Ele também pode proteger um dispositivo público da instalação de software inseguro. Por exemplo, se uma pessoa tentar instalar malware em um computador público, o software da lista de permissões pode bloquear o processo de instalação;

A lista de permissões pode ajudá-lo a restringir os endereços IP e de e-mail que podem chegar a você ou ao seu site.

 

Como iniciar a lista de permissões

 

Indivíduos e organizações menores podem compilar suas próprias listas de permissões de e-mail e sites. O processo dependerá do seu provedor de e-mail e do navegador que você usa, mas você pode encontrar facilmente guias passo a passo online.

 

As grandes corporações são aconselhadas a recorrer a tecnologias de lista branca mais abrangentes. Esse software pode criar listas examinando sua rede e encontrando os aplicativos que você usa atualmente. Ele também permite que você adicione sites, aplicativos ou IPs à sua lista sempre que você decidir. Alguns também o ajudarão a verificar as atualizações mais recentes e a rastrear as respostas a incidentes.


Strong

5178 Blog indlæg

Kommentarer