Białe, czarne i szare listy (czasem szare listy) są integralną częścią krajobrazu bezpieczeństwa współczesnych organizacji, branż, a nawet rządów. Mimo to koncepcja ta jest dość nowa dla wielu firm i osób fizycznych, jeśli chodzi o zrozumienie IT i cyberbezpieczeństwa.

Twoje bezpieczeństwo i funkcjonalność zależą od tego, jak dobry jesteś na czarnej, białej i szarej liście. Więc jaka jest różnica między tymi trzema? Jakie są ich plusy i minusy? A co najlepiej dla Ciebie wdrożyć?

Co to jest biała lista?

Biała lista to proces, w którym tworzysz listę encji, aplikacji, użytkowników, witryn internetowych, zachowań i/lub regionów i przyznajesz im wyłączny dostęp lub uprawnienia w swoim systemie, urządzeniach lub zasobach.

Wszystkim i wszystkim innym domyślnie odmówiono dostępu. Tylko Twoja biała lista ma dostęp do danych zasobów i może z nimi pracować.

Nadal istnieje szansa, że ​​coś może się prześlizgnąć, jeśli Twój system jest wystarczająco duży, Twój zespół jest większy lub członkowie białej listy są na tyle pobłażliwi, aby udostępniać dostęp. Mimo to biała lista jest nadal

instagram viewer
jedna z najbezpieczniejszych metod blokowania spamu.

Może działać dobrze, jeśli chcesz chronić zasób, taki jak baza danych lub tajne rekordy. Ale duże firmy, takie jak sklepy eCommerce, duże korporacje i inne organizacje, nie mogą umieszczać na białej liście wszystkich przeprowadzanych procesów.

Utrudnia ich rozwój, rujnując wrażenia użytkownika, ograniczając ich zasięg i zmniejszając ich opcje lub możliwości.

Biała lista jest również niepraktyczna, ponieważ liczba rzeczy, które chcesz zezwolić lub potrzebujesz w swoim systemie, często przewyższa liczbę jednostek, które chcesz zablokować. Czasami takie przypadki są tak poważne, że uruchomienie systemu wymaga lat prób i błędów.

Jak każdy inny mechanizm, biała lista ma swoje wady i zalety.

Plusy

  • Bezpieczna.
  • Ścisły.
  • Ekskluzywny.
  • Pomaga zachować poufność.
  • Jesteś świadomy wszystkich i wszystkiego, do czego masz dostęp.
  • Łatwiejsze badanie i radzenie sobie z naruszeniami.

Cons

  • Efekt przeciwny do zamierzonego dla organizacji zorientowanych na społeczeństwo.
  • Trudne do utrzymania.
  • Większe systemy napotykają większe awarie.

Co to jest czarna lista?

Czarna lista jest dokładnym przeciwieństwem białej listy. Dzieje się tak, gdy tworzysz listę podmiotów, osób, zachowań, aplikacji, algorytmów, botów i nie tylko, aby zablokować je przed systemem i zasobami.

Cała reszta ma domyślnie dostęp. Działa dobrze w przypadku organizacji, które chcą szybko się rozwijać, przyciągać publiczność i działać płynnie przy niewielkiej konserwacji.

Czarna lista wymaga ciągłej aktualizacji, ponieważ codziennie odkrywa się i wykorzystuje niezliczone rodzaje złośliwego oprogramowania i sztuczek służących do ukrywania się. Jeśli Twój system ma jakieś? luki zero-day a na Twojej czarnej liście nie ma złośliwego oprogramowania, które go atakuje, to kwestia czasu, zanim doznasz szkód.

Plusy

  • Niskie koszty utrzymania.
  • Zapewnia płynną pracę systemu.
  • Nie ogranicza Twoich możliwości.
  • Zajmuje mniej zasobów.
  • Mniej pracy fizycznej.

Cons

  • Ryzykowny.
  • Nowsze złośliwe oprogramowanie może się prześlizgnąć.
  • Techniki maskowania mogą działać.

Techniki maskowania mogą działać zarówno na białych, jak i czarnych listach. Powodem jest to, że obie te listy dotyczą nazw plików, rozmiarów i ścieżek. Jeśli atakujący wślizgnie się do pliku o tej samej nazwie i rozmiarze i zapisze go w tej samej lokalizacji, może ominąć systemy bezpieczeństwa oparte na białej liście.

Co to jest szara lista?

Większość naszych systemów jest wieloaspektowa i złożona. Dlatego wielu z nas używa jednocześnie czarnej i białej listy.

W takich przypadkach często spotykamy się z wieloma rzeczami, które nie znajdują się na czarnej ani białej liście. Właśnie tam pojawia się szara lista.

Szara lista lub szara lista to lista elementów, osób, plików, aplikacji, algorytmów i innych elementów, których jeszcze nie zdecydowałeś się umieścić na czarnej lub białej liście. Te elementy trafiają do szarej listy, dopóki nie zdecydujesz, na której liście je umieścić lub gdzie należą.

Szare listy często przydają się w systemach, w których często trzeba zezwolić na tymczasowy dostęp nowoprzybyłym, odwiedzającym lub stronom trzecim.

Co jest lepsze dla Ciebie?

Czarna i biała lista to warstwy zabezpieczeń, które możesz dodać do różnych obszarów swojego systemu. Jeśli musisz wybrać, będziesz musiał dowiedzieć się, jak działa twój system, a więc co byłoby korzystniejsze dla każdego obszaru.

Jeśli masz ogromną liczbę operacji i ludzi, którym chcesz dopuścić, do punktu, w którym nie możesz nazwij je wszystkie, gdy masz kilka rzeczy, które musisz zablokować, czarna lista powinna być twoja iść do.

Z drugiej strony, jeśli czujesz się komfortowo tylko z kilkoma podmiotami uzyskującymi dostęp do Twoich danych lub zasobów, możesz utworzyć białą listę i zapisać ich dane uwierzytelniające.

6 najlepszych praktyk dotyczących umieszczania aplikacji na białej liście

Czytaj dalej

UdziałĆwierkaćUdziałE-mail

Powiązane tematy

  • Bezpieczeństwo
  • Biała lista
  • Bezpieczeństwo cybernetyczne
  • Bezpieczeństwo w Internecie

O autorze

Fawad Ali (38 opublikowanych artykułów)

Fawad jest inżynierem IT i komunikacji, aspirującym przedsiębiorcą i pisarzem. Na arenę content writing wszedł w 2017 roku i od tego czasu współpracował z dwiema agencjami marketingu cyfrowego oraz licznymi klientami B2B i B2C. Pisze o bezpieczeństwie i technologii w MUO, aby edukować, bawić i angażować publiczność.

Więcej od Fawada Ali

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować