混合“白+黑”名单方法是如何帮助企业加强安全的?

日期:2016-11-24作者:Beth Musumeci

【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

技术手册>更多

  • BYOD安全指南

    随着越来越多的移动设备涌入企业,BYOD已经不再是一个趋势,而是无可置疑的事实。但是,BYOD在给我们带来便捷的同时,也常常会导致安全问题。这个安全需要考虑很多因素。

  • 信息安全人员从业指南

    随着黑客的攻击越来越广泛,企业信息安全问题也越来越突出。随着这种趋势不断增加,信息安全职务将变得越来越有价值,行业竞争也日趋激烈。职业管理、职业发展和职业规划在决定未来发展道路上正变得越来越重要。本技术手册将为您介绍信息安全职业、信息安全人员职业规划、信息安全行业薪酬问题,以及信息安全人员的职业生涯抉择。我相信这不仅仅是针对信息安全人员的从业指南,IT界的工作者都可以借鉴。

  • IDS入侵检测技术

    入侵检测系统自从上个世纪80年代后期90年代早期就出现了,它是入侵检测系统是历时最久并最普及的技术。作为网络安全的入侵警报器,IDS可以分为基于特征(Signature-based)的和基于异常(anomaly-based)的。基于特征的IDS的工作原理类似杀毒,查询和已知的恶意事件匹配的特征。基于异常的IDS查询网络协议、用户、流量行为模式或系统(核心)调用中的异常行为。

  • NAC技巧与应用

    如今网络访问控制(NAC)技术正趋向成熟,然而由于NAC的范围过于广泛,用户面对各种各样的NAC产品总是会有很多顾虑。本技术手册从网络访问控制技术、网络访问控制的选择技巧、网络访问控制的实施技巧和网络访问控制的实际应用这四个方面对网络访问技术进行了介绍,希望能给大家一些帮助。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

为了填补这个空白,我们通常会使用白名单技术。白名单只允许白名单中的网络或应用数据,白名单就像是允许列表。只有白名单中列出的项目才被允许执行或运行。早期应用白名单并没有得到好评;早期部署者发现白名单难以部署和维护。此外,很多企业没有部署和管理白名单解决方案所需要的专业技能。然而,现在的产品和服务包含沙箱技术,可帮助在受控制的环境中探索恶意软件。

企业不应该仅仅依靠黑名单或白名单,而应该同时部署这两者。理想的解决方案是混合白名单-黑名单方法,结合这两者的优势。使用数据白名单可帮助寻找已知良好的应用,而黑名单可帮助寻找已知恶意应用及代码。随着我们看到更多混合白名单-黑名单解决方案逐渐成熟且有效,我们将会看到大家对白名单及MSSP(托管安全服务提供商)看法的改变。

白名单是未来更强大网络安全方法的关键组成部分,这将帮助企业抵御看似不可应对的威胁。在我们可确保环境中数据安全性以及仅允许已知好的应用执行,我们才可能赢得这场战争。混合白名单-黑名单方法是很好的解决方案,如果说,我们需要一个英雄,那就是现在。