Schwerpunkte

Anwendungssteuerung

Unbekannte Applikationen managen

23. Juli 2020, 09:50 Uhr   |  Autor: Stefan Schweizer / Redaktion: Diana Künstler | Kommentar(e)


Fortsetzung des Artikels von Teil 2 .

Die eigentliche Herausforderung: Many Shades of Grey(listing)

Im Gegensatz zu Whitelisting und Blacklisting ist Greylisting ein komplizierterer fortlaufender Prozess. Die Untergruppe der uneindeutigen und nicht so leicht einzuschätzenden Applikationen wächst und verändert sich stetig – einerseits da die Benutzer häufig neue Software herunterladen und auf neue SaaS-Tools zugreifen, andererseits da Cyberkriminelle ihre schädlichen Codes immer wieder neu anpassen, um sich der Erkennung durch Threat Intelligence-Systeme zu entziehen. Soll die Anwendungssteuerung funktionieren, ist es unerlässlich, einen Plan zu haben, wie mit unbekannten Applikationen umgegangen werden soll.

Dabei ist Greylist-Management ist ein individueller Prozess, den jedes Unternehmen gemäß den eigenen Richtlinien und Sicherheitsvorstellungen selbstständig definieren muss. Wichtig ist dabei, dass die Greylist-Strategie dem unternehmenseigenen Cyberrisiko sowie der jeweiligen Arbeitsplatzkultur gerecht wird. Grob gesprochen, unterscheidet man beim Greylisting drei Herangehensweisen:

Die geringsten Einschränkungen und Regulierungen gehen mit einer Greylist-Richtlinie einher, die neue Anwendungen einfach zulässt, ohne einen Benutzer aufzufordern, Einzelheiten anzugeben oder zu begründen, warum er die diese zur Erledigung seiner Arbeit benötigt. Dies mag benutzerfreundlich sein, kann aber hohe Sicherheitsrisiken nach sich ziehen.Eine etwas kontrolliertere Anwendungsrichtlinie würde zunächst eine Rechtfertigung des Benutzers erfordern und dann die sofortige Ausführung der Anwendung erlauben. Ein Administrator könnte alle neuen Applikationen und die Begründungen der Nutzer regelmäßig – zum Beispiel jede Woche am Freitag – rückwirkend überprüfen und sie dann zu den bestehenden Whitelist- oder Blacklist-Policies hinzufügen.Das strengste Greylisting-Vorgehen sieht hingegen vor, dass alle unbekannten Anwendungen zunächst in eine Sandbox gestellt und die Zugriffe darauf verweigert werden, bis sich die Sicherheitsverantwortlichen vergewissert haben, dass sie sicher ausgeführt werden können. Dieser Sandboxing-Ansatz ermöglicht es, diese zunächst gründlich zu untersuchen, und erfordert verschiedene Genehmigungsschritte. Dies bietet ein hohes Maß an Sicherheit, kann aber gleichzeitig eine Behinderung der Arbeitsprozesse bedeuten.
Seite 3 von 4

1. Unbekannte Applikationen managen
2. White- vs. Blacklisting
3. Die eigentliche Herausforderung: Many Shades of Grey(listing)
4. Granular werden

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Detaillierte Einblicke für ein besseres Verstehen und Planen
Angriffswelle auf Heim-Router
Homeoffice, safe Homeoffice
Tim vertreibt Security-Lösungen von Sophos

Verwandte Artikel

funkschau