Schwerpunkte

Anwendungssteuerung

Unbekannte Applikationen managen

23. Juli 2020, 09:50 Uhr   |  Autor: Stefan Schweizer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 1 .

White- vs. Blacklisting

Der Umgang mit bekannten, gut einschätzbaren Applikationen bereitet in der Regel kaum Probleme und die Einteilung in “Gut und Böse”, das heißt White- beziehungsweise Blacklist verläuft meist reibungslos.

Whitelisting stellt sicher, dass bekannte, vertrauenswürdige Anwendungen vollständig unterstützt werden und die Nutzer uneingeschränkt darauf zugreifen und damit arbeiten können. Dabei können Whitelists die Ausführung von Anwendungen auf Grundlage des Namens, der Signatur, des digitalen Zertifikats oder anderer Kriterien für Dateimetadaten ermöglichen.

Die Gegenseite von Whitelisting ist Blacklisting. Um zu verhindern, dass Malware die IT-Systeme infiziert oder Cyberkriminellen Angriffsmöglichkeiten eröffnet werden, werden bekannte bösartige oder nachweislich risikobehaftete Anwendungen auf eine schwarze Liste gesetzt, die ein Zugreifen darauf und damit das unnötige Vergrößern der Cyberangriffsfläche umfassend verhindert. Die Ablehnung erfolgt dabei auf Grundlage von Attributen, Datei-Hashs, Speicherorten oder Zertifikaten.

Whitelisting und Blacklisting sind Top-Down-Strategien, die häufig von der IT eines Unternehmens festgelegt werden. Sie funktionieren problemlos für einen bekannten Satz von Anwendungen, jedoch längst nicht für alle im Unternehmen eingesetzten Anwendungen, denn nicht jede Applikation lässt sich ohne weiteres eindeutig auf eine der beiden Liste setzen. Diese bisher nicht-kategorisierten Programme gehören auf die Greylist, was bedeutet, dass sie nicht von vorneherein gesperrt werden, vor ihrer Ausführung aber bestimmte Reputationsüberprüfungen und entsprechende Folgeaktionen erfordern.

Seite 2 von 4

1. Unbekannte Applikationen managen
2. White- vs. Blacklisting
3. Die eigentliche Herausforderung: Many Shades of Grey(listing)
4. Granular werden

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Detaillierte Einblicke für ein besseres Verstehen und Planen
Angriffswelle auf Heim-Router
Homeoffice, safe Homeoffice
Tim vertreibt Security-Lösungen von Sophos

Verwandte Artikel

funkschau