混合“白+黑”名单方法是如何帮助企业加强安全的?

日期:2016-11-24作者:Beth Musumeci

【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • 企业渗透测试指南

    正确执行的渗透测试是秘密的测试,其中由咨询人员或者内部人员扮演恶意攻击者,攻击系统的安全性。因为最终目的是渗透,这种测试不会发出警告,完全保密(当然,上层管理人员同意进行测试并且理解秘密的要求)。理想的是,应该没有来自企业的支持……或者,最大限度的是指出哪些是渗透测试团队应该避免的。在本指南中将全面介绍渗透测试和道德黑客,以及渗透测试的作用和执行方式,此外,希望本指南也能为想要成为渗透测试人员,也就是道德黑客的技术人员提供帮助。

  • 身份认证管理

    当身份窃取猖獗的时候,有力地用户认证、客户认证和合作伙伴认证是至关重要的措施。有了用户名和密码就足够了吗?双因素认证是有效的方法吗?还是无力应对新出现的威胁呢?本专题将提供全面的信息,帮助理解目前的认证方式和面临的挑战,并且介绍如何采用安全的认证系统。

  • Web应用程序安全手册

    现在,黑客们已将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。本技术手册为你全面解析Web应用程序安全问题,提供保证Web应用程序安全的方法和技巧。

  • 云安全

    云计算的概念越来越流行,而且云计算被认为是一种强大的商业模式,使用云计算,可以根据需要购买计算能力、磁盘存储、协作应用开发资源、客户关系管理(CRM),而且它非常灵活。但是采用云计算会遇到与外包有关的敏感的公司数据所能遇到的所有风险。当你和第三方已知或未知的转包商交易时,特别是在全面范围内时,执行安全策略和遵从法规要求就很困难。再加上云模糊的特性以及非传统厂商进入这个市场,就更增加云的危险。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

为了填补这个空白,我们通常会使用白名单技术。白名单只允许白名单中的网络或应用数据,白名单就像是允许列表。只有白名单中列出的项目才被允许执行或运行。早期应用白名单并没有得到好评;早期部署者发现白名单难以部署和维护。此外,很多企业没有部署和管理白名单解决方案所需要的专业技能。然而,现在的产品和服务包含沙箱技术,可帮助在受控制的环境中探索恶意软件。

企业不应该仅仅依靠黑名单或白名单,而应该同时部署这两者。理想的解决方案是混合白名单-黑名单方法,结合这两者的优势。使用数据白名单可帮助寻找已知良好的应用,而黑名单可帮助寻找已知恶意应用及代码。随着我们看到更多混合白名单-黑名单解决方案逐渐成熟且有效,我们将会看到大家对白名单及MSSP(托管安全服务提供商)看法的改变。

白名单是未来更强大网络安全方法的关键组成部分,这将帮助企业抵御看似不可应对的威胁。在我们可确保环境中数据安全性以及仅允许已知好的应用执行,我们才可能赢得这场战争。混合白名单-黑名单方法是很好的解决方案,如果说,我们需要一个英雄,那就是现在。