混合“白+黑”名单方法是如何帮助企业加强安全的?

日期:2016-11-24作者:Beth Musumeci

【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

企业安全风险管理>更多

相关推荐

  • 如何确定应用程序的攻击面?

    应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……

  • 隐私vs.安全:该如何平衡?

    中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。

  • 合理分析恶意软件:用对方法很重要

    以正确的顺序实施多种分析方法可以使安全团队更有可能防止恶意软件渗透进入网络,甚至对于以前并没有被确认的恶意软件样本也能够起作用……

  • “智进”方能“御远” :2017 C3安全峰会蓄势启航

    中国最高规格、备受全球网络安全从业者关注的2017年C3安全峰会将于7月6日至7月7日在成都世纪城会展中心召开。

技术手册>更多

  • 2010年安全最佳实践汇总手册

    2010年即将过去,在这一年中, IT安全各方面有哪些最佳实践值得大家去关注呢?本技术手册将为您总结2010年TT安全网站受欢迎的安全最佳实践,其中涉及网络安全、安全管理、身份认证与管理安全、系统安全、数据库安全和金融安全等方面。希望能够给安全朋友们提供一些帮助。

  • 如何使用无线IDS/IPS

    本专题可以帮助理解在无线网络中,无线入侵检测/防御系统(WIDS/WIPS)的价值,及时您所在的公司不支持无线局域网。此外,本专题还将介绍如何为公司环境选择合适的WIDS,以及如何防御无线拒绝服务攻击。

  • Windows Server 2003安全:锁定

    关闭不必要的服务、端口和帐户使Windows Server 2003固若金汤。黑客通常通过不使用的(没有配置或者不安全的)端口和服务访问服务器,比如Internet信息服务(IIS)。为了限制入口点,服务器强化包括阻止不使用的端口和协议,同时中止不必要的服务。微软最近发布的Windows Server 2008可能备受关注,但是大部分组织仍然会使用Server 2003,直到微软不再支持它为止。虽然Server 2003可能不是最新的,也不是功能最强大的,但你采取一些简单——但必要的——步骤来强化你的系统。

  • 缓冲区溢出防范策略

    软件是一种典型的以有效的方式操纵数据的书面形式的产品。这些数据可以是文本,图像,视频或声音;但是,就程序而言,本质上它只是一串数据——通常以字节(8位数据)的形式代表某些意义(例如,颜色或文本字符)。当一个程序员申明一个缓冲区时,非常容易申请一个可能不适合程序后来的指针使用的缓冲区,或者可能会在没有很充分地验证输入时接受超出缓冲区大小的数据。这就涉及到缓冲区溢出的问题,本手册将围绕这一问题展开讲解。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心
  • 云计算
【TechTarget中国原创】

大规模数据泄露事故正在以创纪录水平持续发生;检测最新恶意软件的国际独立服务提供商AV-TEST研究所每天都会注册超过39万新恶意代码变种;网络空间已经变成狂野西部,数据库正以前所未有的频率被盗以及在黑市出售。然而,我们无法每天将这么多数量的已知威胁列入黑名单,我们也无法将每个已知良好的应用列入白名单。托管安全服务提供商都难以成功抵御攻击者,因为大多数工具和技术都专注于已知威胁,而这已经不可能跟上威胁发展的步伐。目前严峻的现实是,我们正在失去这场战争。我们需要新的英雄,混合白名单-黑名单方法可能是答案。

现在很多安全产品是基于黑名单功能。黑名单允许电子邮件、IP地址、网址和域名,但只阻止黑名单上列出的项目。黑名单就像是阻止清单,如果你知道某些事物是威胁,则可添加到黑名单,则不会执行。

问题在于,你如何阻止你不知道是威胁的东西?通常,恶意软件需要感染某些东西才会被识别、分析以及添加到黑名单。我们也无法通过签名来解决这个问题。基于签名的设备和软件会对比文件,查找已知恶意签名。系统的安全性取决于签名数据库,然而,我们无法足够快地创建签名以跟上每天生成新恶意软件样本的速度。

即使我们将启发式和行为检测添加到黑名单功能,我们仍然无法赢得这场战争。知识产权、个人数据、医疗保健记录、财务数据和选民记录都容易受到攻击,黑名单不足以保护企业及其员工。

为了填补这个空白,我们通常会使用白名单技术。白名单只允许白名单中的网络或应用数据,白名单就像是允许列表。只有白名单中列出的项目才被允许执行或运行。早期应用白名单并没有得到好评;早期部署者发现白名单难以部署和维护。此外,很多企业没有部署和管理白名单解决方案所需要的专业技能。然而,现在的产品和服务包含沙箱技术,可帮助在受控制的环境中探索恶意软件。

企业不应该仅仅依靠黑名单或白名单,而应该同时部署这两者。理想的解决方案是混合白名单-黑名单方法,结合这两者的优势。使用数据白名单可帮助寻找已知良好的应用,而黑名单可帮助寻找已知恶意应用及代码。随着我们看到更多混合白名单-黑名单解决方案逐渐成熟且有效,我们将会看到大家对白名单及MSSP(托管安全服务提供商)看法的改变。

白名单是未来更强大网络安全方法的关键组成部分,这将帮助企业抵御看似不可应对的威胁。在我们可确保环境中数据安全性以及仅允许已知好的应用执行,我们才可能赢得这场战争。混合白名单-黑名单方法是很好的解决方案,如果说,我们需要一个英雄,那就是现在。