화이트리스트는 기본적으로 승인되지 않은 소프트웨어, 도구 및 프로세스가 터미널에서 실행되지 않기 때문에 맬웨어와 표적 공격으로부터 보호할 수 있습니다. 맬웨어가 화이트리스트가 활성화된 끝점에 설치하려고 하면 화이트리스트 기술은 그것이 신뢰할 수 있는 프로세스가 아니라는 것을 확인하고 실행 권한을 거부합니다.
화이트리스트와 블랙리스트의 차이:
화이트리스트는 통과할 수 있는 사용자를 설정하는 것이고, 화이트리스트 이외의 사용자는 통과할 수 없다.
블랙리스트는 설정할 수 없는 사용자를 의미하며 블랙리스트 이외의 사용자는 모두 통과할 수 있습니다.
그래서 일반적으로 화이트리스트 제한 사용자는 블랙리스트보다 많다.
화이트리스트는 어떻게 작동합니까
화이트리스트 기술은 시스템의 프로세스나 파일에 승인된 속성, 공용 프로세스 이름, 파일 이름, 게시자 이름 및 디지털 서명이 있는지 확인함으로써 기업이 특정 시스템에서 실행할 수 있는 프로세스를 승인할 수 있도록 합니다. 일부 공급업체 제품에는 실행 파일만 포함되어 있고 다른 제품에는 스크립트와 매크로가 포함되어 있어 더 넓은 범위의 파일을 차단할 수 있습니다. 그 중에서도 점점 더 유행하고 있는 화이트리스트 방법은' 애플리케이션 제어' 라고 불리며 엔드포인트 애플리케이션 관리에 초점을 맞추고 있다.
우리 모두 알고 있듯이, 화이트리스트는 한때 비판받은 기술이었다. 화이트리스트는 배포 및 시간 소모적인 관리로 여겨져 왔으며, 이러한 기술로 인해 기업들은 선택한 어플리케이션을 배포하려는 직원을 처리하기가 어려워졌습니다. 그러나 최근 몇 년 동안 화이트리스트 제품은 기존 터미널 보안 기술과 더 잘 통합되어 배포 및 관리 장벽을 제거하고 애플리케이션을 신속하게 설치하고자 하는 사용자를 위한 자동 승인을 제공합니다. 또한 현재 대부분의 제품은 시스템을 기준 모델로 사용하여 자체 내부 화이트리스트 데이터베이스를 생성하거나 허용 가능한 기준을 설정하기 위한 템플릿을 제공하고 PCI DSS 또는 SOX 와 같은 표준 준수를 지원하는 기능을 제공합니다. -응?
화이트리스트의 장점
이 기술은 기본적으로 승인되지 않은 소프트웨어, 도구 및 프로세스가 터미널에서 실행되지 않기 때문에 0 일 맬웨어와 대상 공격으로부터 보호합니다. 맬웨어가 화이트리스트가 활성화된 끝점에 설치하려고 하면 화이트리스트 기술은 그것이 신뢰할 수 있는 프로세스가 아니라는 것을 확인하고 실행 권한을 거부합니다.
기업이 화이트리스트를 사용하여 프로세스 설치를 차단하지 않으려는 경우에도 화이트리스트를 사용하여 경고를 제공할 수 있습니다. 예를 들어, 사용자가 실수로 악성 프로그램 또는 파일을 설치할 경우 화이트리스트는 이러한 정책 위반을 감지하고 관련 팀 시스템에서 무단 프로세스가 실행 중임을 알려주므로 보안 담당자가 즉시 조치를 취할 수 있습니다.
화이트리스트는 사용자의 생산성을 높이고 시스템을 최적의 성능으로 운영할 수 있다. 예를 들어 헬프데스크 지원 담당자는 시스템 실행이 느리거나 예측할 수 없는 행동에 대한 사용자 불만을 받을 수 있습니다. 조사 결과, 직원들은 스파이웨어가 이미 조용히 종점에 들어와 메모리와 프로세서 전력 소비량을 삼키고 있다는 것을 알게 될 것이다. 이는 기본적으로 완전히 차단하는 또 다른 사용 사례가 아니라 화이트리스트를 사용하여 무단 프로그램을 탐지하고 직원에게 경고하는 것입니다.