應用程序白名單或應用程序控制是一種安全功能,它通過僅允許運行受信任的文件、應用程序和進程來減少有害的安全攻擊。
讓我們定義白名單
為了阻止可能引發有害攻擊的未經授權的活動,公司正在使用應用程序白名單或應用程序控制來加強其周邊安全性。允許列表識別已知文件、應用程序或進程并允許它們執行。相反,未知活動被阻止或限制,從而阻止它們以攻擊模式在系統或環境中開放和傳播。
一些公司手動審查被阻止的文件以批準使用或在必要時進行補救。但是,高級端點安全解決方案可以通過軟件控制和保護策略自動執行允許列表流程,從而完全鎖定和保護公司資產、知識產權和受監管的數據。這些解決方案通過自動批準受信任的軟件和消除對白名單管理的需要來減少停機時間。
白名單的效果如何?
雖然白名單被吹捧為必不可少的安全措施(請參閱下面的行業脈搏),但它只是提供完整和全面端點安全性的眾多工具之一。
當它與行為分析和機器學習等其他先進技術結合使用時,白名單是阻止和防止惡意攻擊的重要因素。
例如,提供網絡安全指導的獨立組織 NSS Labs 測試了高級端點保護 (AEP) 產品以確定其有效性。測試的目的是驗證對已知和未知威脅的主動阻止和主動檢測能力。
正如該公司 2017 年高級端點保護安全價值圖所示,NSS 實驗室的測試證明,可以使用白名單等工具和其他端點安全功能來阻止 100% 的攻擊。
行業脈搏:將白名單列為核心安全策略
安全專家稱,列入白名單是一種必備的基礎安全策略,能夠阻止勒索軟件等惡意攻擊。
事實上, 一篇關于 CSO 的文章 表明,基于建議、聲譽分數和其他數據的實時白名單在理論上可以“以非常低的管理開銷提供近乎完美的端點安全的承諾”。
Help Net Security 最近分享 了 Gartner 高級安全和隱私分析師 Neil MacDonald 的類似觀點 ,關于如何使用白名單來阻止惡意攻擊。“為了降低未來針對所有類型漏洞的攻擊風險,我們長期以來一直提倡在服務器上使用應用程序控制和允許列表,”MacDonald 說。“ 如果您還沒有這樣做,那么現在是時候將默認的拒絕心態應用于服務器工作負載保護了——無論這些工作負載是物理的、虛擬的、公共云還是基于容器的。這應該成為 2018 年所有安全和風險管理領導者的標準做法和優先事項。”
安全解決方案公司 Red Canary 的數字取證和事件響應 (DFIR) 策略師 Phil Hagen 同意 MacDonald 的觀點。在最近的一篇博客中,Hagen 指出,“我們的合作伙伴 Carbon Black 提供的應用控制解決方案絕對是組織可以采取的最有意義的預防措施。這種方法確保只有經過批準的二進制文件列表才能在企業內的系統上運行。無論網絡釣魚負載是普通勒索軟件還是高度針對性的定制惡意軟件,成為受害者的代價通常遠遠超出部署和維護白名單解決方案的代價。”
在第一周內,有 400,000 臺機器受到 WannaCry 勒索軟件爆發的感染。
答案:實時動態白名單
在當今高風險的網絡世界中,擁有一個包含許可名單的完整端點安全解決方案至關重要,以便持續保護敏感數據。基于允許活動的嚴格政策,白名單和應用程序控制允許實時鎖定關鍵系統,自動阻止所有不受信任的文件、應用程序和進程執行。憑借這些復雜的功能,公司可以:
- 阻止攻擊 - 只允許經批準的軟件運行
- 自動化軟件 - 通過 IT 和云驅動的策略進行批準和更新
- 防止不必要的更改 - 在內核和用戶模式級別進行系統配置
- 電源設備控制 - 文件完整性監控 (FIM/FIC ) 能力
- 應對 IT 風險 - 跨主要監管要求的審計控制