anvendelse whitelisting vs. 42: der er vejen frem?

, jeg har altid været tilhænger af whitelisting, og det bliver stadig mere populær.for eksempel, at microsoft 's nye sikre støvle træk, er faktisk en whitelist undertegnet chauffører.whitelisting håndhæver den klassiske sikkerheds - regel " og nægte alle og tillade, at kun det nødvendige. " traditionelle - teknologi scanning hver fil efter kendte malware, whitelisting automatisk blokke alt undtagen de ansøgninger, kendt til at stole på.det er en mindre ressourcekrævende strategi og giver bedre beskyttelse mod ukendte og nul dag trusler.,, underskrift databaser - sortlisten tilgang - - bliver oppustet som mængden af malware fortsætter med at eksplodere.at en sort liste ajour, kræver nu sky tjenester baseret på det samlede trussel data fra millioner af endpoints, som gør, at en whitelist en billigere valgmulighed i whitelisting vs. sortlistning sammenligning, men mens de traditionelle sortliste baseret tilgang kan være mister effektivitet, der er operationelle udfordringer forbundet med gennemførelsen af en ansøgning whitelist.en whitelist kan forhindre ondsindede eller upassende programmer ind i virksomheden, men det kan kvæle innovation og en hurtig vedtagelse af den nyeste teknologi.en korrekt håndhævet anvendelse whitelisting politik kræver, at den afdeling til at gennemgå hver ansøgning, at afdelinger, ledere og ansatte ønsker at bruge for at sikre, at det går præstationer og sikkerhed tærskler, opfylder sikkerhedspolitik krav og er af værdi for pengene.dette indebærer, at en forretningsplan, en risikovurdering og en roi evaluering.de ansatte kan også mener, at whitelisting giver alt for meget magt til den myndighed og kan forsøge at omgå whitelisting kontrol, hvis de føler, at de er for restriktiv.,, en ansøgning whitelisting tjenester er bygget op omkring rygte baseret teknologi, som først og fremmest satser software baseret på karakteristika såsom alder, forekomst og digitale signaturer.dette gør det hurtigere og lettere for virksomheder til at give adgang til nominel ansøgninger, mens der stadig blokerer uidentificeret software, men som sortlistning, denne tilgang kræver en stor indsats at ajourføre., i sin betænkning " anvendelsen kontrol: et vigtigt endpoint sikkerhedskomponent, " forrester anbefaler anvendelse af whitelisting for at supplere de traditionelle - teknologier til at reducere antallet af muligheder for angreb.som altid, anvendelse af lag - - er den bedste tilgang og en form for whitelisting kan være af afgørende betydning for beskyttelsen af mobilt udstyr.de modtager ikke ajourført underskrifter, som ofte som deres desktopcomputere, men stadig har adgang til, at tusinder af apps.du vil stadig have behov for en enkel procedure for godkendelse, så det nye innovative applikationer kan vurderes og, hvis det er relevant, vedtages hurtigt.på denne måde vil det ikke ses som en inhibitor.



Previous:
Next Page: