Whitelisting, Blacklisting und Greylisting (manchmal Greylisting) sind integraler Bestandteil der Sicherheitslandschaft heutiger Organisationen, Branchen und sogar Regierungen. Trotzdem ist das Konzept für viele Unternehmen und Einzelpersonen ziemlich neu, wenn es um das Verständnis von IT und Cybersicherheit geht.

Ihre Sicherheit und Funktionalität hängen davon ab, wie gut Sie beim Blacklisting, Whitelisting und Greylisting sind. Was ist also der Unterschied zwischen den dreien? Was sind ihre Vor- und Nachteile? Und welche setzen Sie am besten um?

Was ist Whitelisting?

Whitelisting ist ein Prozess, bei dem Sie eine Liste von Entitäten, Apps, Benutzern, Websites, Verhaltensweisen und/oder Regionen erstellen und ihnen exklusiven Zugriff oder Berechtigungen in Ihrem System, Ihren Geräten oder Assets gewähren.

Allen und allem anderen wird standardmäßig der Zugriff verweigert. Nur Ihre Whitelist ist berechtigt, auf die betreffenden Assets zuzugreifen und mit ihnen zu arbeiten.

Es besteht immer noch die Möglichkeit, dass Ihnen etwas entgeht, wenn Ihr System groß genug ist, Ihr Team größer ist oder die Mitglieder der Whitelist nachsichtig genug sind, um den Zugriff zu teilen. Nichtsdestotrotz gibt es Whitelisting immer noch

instagram viewer
eine der sichersten Methoden, um Spam zu blockieren.

Es kann gut funktionieren, wenn Sie einen Vermögenswert schützen möchten – wie eine Datenbank oder geheime Aufzeichnungen. Aber große Unternehmen wie E-Commerce-Shops, große Unternehmen und andere Organisationen können nicht jeden von ihnen durchgeführten Prozess auf die Whitelist setzen.

Es behindert ihr Wachstum, indem es die Benutzererfahrung ruiniert, ihre Reichweite einschränkt und ihre Optionen oder Möglichkeiten verringert.

Whitelisting ist auch nicht praktikabel, da die Anzahl der Dinge, die Sie in Ihrem System zulassen oder benötigen, häufig die Anzahl der Entitäten übersteigt, die Sie blockieren möchten. Manchmal sind solche Fälle so schwerwiegend, dass es jahrelanger Versuche und Irrtümer bedarf, bis das System funktioniert.

Wie jeder andere Mechanismus hat Whitelisting seine Vor- und Nachteile.

Vorteile

  • Sicher.
  • Strikt.
  • Exklusiv.
  • Hilft Ihnen, die Vertraulichkeit zu wahren.
  • Sie kennen alle und alles, was Zugriff hat.
  • Einfachere Untersuchung und Behandlung von Verstößen.

Nachteile

  • Kontraproduktiv für öffentlichkeitsorientierte Organisationen.
  • Schwer zu pflegen.
  • Größere Systeme sind mit größeren Fehlfunktionen konfrontiert.

Was ist Blacklisting?

Blacklisting ist das genaue Gegenteil von Whitelisting. Wenn Sie eine Liste mit Entitäten, Personen, Verhaltensweisen, Apps, Algorithmen, Bots und mehr erstellen, um sie für Ihr System und Ihre Assets zu blockieren.

Alles andere hat standardmäßig Zugriff. Es eignet sich gut für Organisationen, die schnell expandieren, die Öffentlichkeit anziehen und mit geringem Wartungsaufwand reibungslos laufen möchten.

Die Blacklist muss ständig aktualisiert werden, da täglich unzählige Malware-Typen und Tarnungstricks entdeckt und ausgenutzt werden. Falls Ihr System welche hat Zero-Day-Schwachstellen und auf Ihrer Blacklist die darauf abzielende Malware nicht aufgeführt ist, ist es eine Frage der Zeit, bis Sie Schaden erleiden.

Vorteile

  • Geringer Wartungsaufwand.
  • Sorgt dafür, dass Ihr System reibungslos läuft.
  • Schränkt Ihre Möglichkeiten nicht ein.
  • Benötigt weniger Ressourcen.
  • Weniger Handarbeit.

Nachteile

  • Riskant.
  • Neuere Malware kann durchschlüpfen.
  • Verkleidungstechniken können funktionieren.

Verschleierungstechniken können sowohl auf den Whitelists als auch auf den Blacklists funktionieren. Der Grund dafür ist, dass diese beiden Listen Dateinamen, Größen und Pfade betrachten. Wenn ein Angreifer eine Datei mit demselben Namen und derselben Größe einfügt und am selben Ort speichert, kann er Whitelist-basierte Sicherheitssysteme umgehen.

Was ist Greylisting?

Die meisten unserer Systeme sind vielfältig und komplex. Aus diesem Grund verwenden viele von uns Blacklisting und Whitelisting gleichzeitig.

In solchen Fällen stoßen wir oft auf viele Dinge, die weder auf der schwarzen noch auf der weißen Liste stehen. Hier kommt Greylisting ins Spiel.

Eine Greylist oder Greylist ist eine Liste von Elementen, Personen, Dateien, Apps, Algorithmen und mehr, für die Sie sich noch nicht entschieden haben, sie auf die Blacklist oder Whitelist zu setzen. Diese Elemente werden in die Greylist aufgenommen, bis Sie entscheiden, in welche Liste sie aufgenommen werden sollen oder wohin sie gehören.

Greylists sind oft praktisch für Systeme, in denen Sie Neuankömmlingen, Besuchern oder Dritten häufig vorübergehenden Zugriff gewähren müssen.

Was ist besser für Sie?

Blacklisting und Whitelisting sind Sicherheitsebenen, die Sie verschiedenen Bereichen Ihres Systems hinzufügen können. Wenn Sie sich entscheiden müssen, müssen Sie herausfinden, wie Ihr System funktioniert und welches für jeden Bereich vorteilhafter wäre.

Wenn Sie eine große Anzahl von Operationen und Personen haben, die Sie zulassen möchten, bis zu dem Punkt, an dem dies nicht möglich ist Nennen Sie sie alle, während Sie eine Handvoll Dinge haben, die Sie blockieren müssen, sollte das Blacklisting Ihre sein gehe zu.

Auf der anderen Seite, wenn Sie nur mit wenigen Entitäten zufrieden sind, die auf Ihre Daten oder Assets zugreifen, können Sie Ihre Whitelist erstellen und deren Anmeldeinformationen aufzeichnen.

Die 6 Best Practices für das Whitelisting von Anwendungen

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Sicherheit
  • Weiße Liste
  • Internet-Sicherheit
  • Online-Sicherheit

Über den Autor

Fawad Ali (38 veröffentlichte Artikel)

Fawad ist IT- und Kommunikationsingenieur, aufstrebender Unternehmer und Schriftsteller. Er trat 2017 in die Arena des Verfassens von Inhalten ein und hat seitdem mit zwei Agenturen für digitales Marketing und zahlreichen B2B- und B2C-Kunden zusammengearbeitet. Er schreibt über Sicherheit und Technik bei MUO, mit dem Ziel, das Publikum aufzuklären, zu unterhalten und einzubeziehen.

Mehr von Fawad Ali

Abonnieren Sie unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden