værdien af anvendelsen whitelists

, klager over rådgivende brugerudvalg er hovedsagelig om antallet af irriterende anmeldelser og samtykke dialog kasser brugeren står over for, især i montering af software.sikkerhed er altid en byttehandel med effektivitet og anvendelighed, og arbejdsgangen afbrydelser, den forårsager, er uundgåelig.desværre er det uundgåeligt, at mange brugere vil ikke forstå eller forstå følgerne af at klikke " ja " eller " nr. " i forbindelse med rådgivende brugerudvalg er pop - up advarsler.,,, anvendelsen whitelists: en bedre anvendelse af kontrol?,, men bedre desktop fredsinitiativer må starte et sted, og den eneste måde at vinde over malware er for at forhindre, at et system.en ansøgning whitelist... det rådgivende brugerudvalg er på mange måder - stater, som der kan køre på en klient maskine.whitelists er en effektiv metode til at kontrollere, hvad der kan og ikke kan løbe i et system, og forvaltning af enterprise - whitelists kan udgøre et problem, selv i et miljø, hvor systemet forvaltes administratorer styre programmer kan og ikke kan installeres og drives af brugerne.udarbejdelsen af den første whitelist kræver indgående undersøgelser af brugernes opgaver og de ansøgninger, de har brug for til at gennemføre dem.den voksende kompleksitet af virksomhedsprocesser og ansøgninger er at opretholde den liste, en masse arbejde.der er spørgsmålet om håndhævelse af adskillelse af opgaver - at sikre arbejdstagerne ikke tildeles passende kombinationer af anvendelsen af adgangsrettigheder.det kan også være vanskeligt at modstå kravene fra en direktør med den seneste smartphone, som ønsker at løbe nogle nye autosync program til støtte for det, om brugeren til at styre hans eller hendes whitelist er en perfekt løsning.frustration, manglende viden og sofistikeret malware angreb ved hjælp af social engineering vil føre mange at tillade montering af passende software.for at gøre anvendelsen whitelists en succes i deres organisation, du har ikke kun brug for den øverste ledelse, købe ind, men også en måde at lade brugerne hurtigt og let kan anmode om tilladelse til at drive en ny ansøgning.det kan betyde, at uddelegere godkendelsen rettigheder til departementet plan, muligvis med ret til at meddele en engangs - løb uden fuld whitelisting.,,, om mere information, en searchsecurity.com læseren anmodes michael cobb, og at citere, hvad er risiciene for invaliderende brugerkonto kontrol (uac)?", ed skoudis revisioner erhvervspolitik styringsmuligheder. har du hørt om meget forudsigelig sortlister?john del undersøges de teknologi.,, men en mulighed kunne være at lade en pålidelig kilde at opretholde en godkendt anvendelse whitelist.det sker allerede til en vis grad med av - software.for eksempel, antimalware sælger symantec corp bruger en " stolede på anmodning listen " ikke - skadelige anvendelser.denne type liste anvendes også af registret støvsugere og spyware søgt tilflugt hos at afgøre, om en given ansøgning er sikkert at holde, eller skal fjernes.en mere drastiske skridt ville være at tillade systemer til kun at installere software, der er digitalt signerede og downloadede fra en pålidelig database.,,, den faktiske værdi af whitelisting,, whitelists kan dog fastsætte en tilladt - program, der er en svaghed.selv i en whitelist miljø, en typisk buffer overløb angreb, for eksempel, kan stadig løbe ondsindede executables, fordi systemet synes, det er whitelisted, men sårbare program kørende, koden.en anden mangel på mange whitelist produkter er de mangler enhver omkostningsfordeling kontrol.en simpel " ja " eller " nr. " beslutning enten gør det muligt for programmet at løbe eller ej, det kan være hensigtsmæssigt for visse brugere til at anvende et bestemt program, men kun få adgang til visse elementer, den reelle værdi af whitelisting er at kontrollere de ansøgninger, som kører på et system, men som du kan se, whitelists skal styrkes ved andre teknologier.cisco systems inc. er stationære vært indtrængen, forebyggelse, sikkerhedspersonale, for eksempel, er anvendelsen whitelisting og kan også kontrollere det særlige system ressourcer, de har adgang, f.eks. filer og net.,, forskellige forhandlere arbejder på software begrænsning politikker i os.microsoft, presser adresse til layout randomisering (aslr), der tilfældigt holdninger nøgletal områder, og data henrettelse forebyggelse (dep), som forhindrer gennemførelsen af kode fra en ikke - eksekverbar hukommelse - regionen.begge mekanismer kan begrænse den skade, som ansøgningen sårbarheder kan forårsage.microsoft bestemt mener, at anvendelsen whitelists er en vigtig del af en sikkerhedsstrategi.en virus og spyware beskyttelse teknologi for virksomheder, fremme klient sikkerhed, siges at have whitelisting egenskaber, der tilføjes snart., som altid med sikkerhed, hvor beskyttelse er god praksis, og det er godt at se anvendelse whitelist teknologier anvendes mere bredt som et lag af forsvar.til trods for forvaltningen byrder, virksomhederne bør overveje, om anvendelse whitelists bør spille en rolle i deres sikkerhed strategier.,,,,



Previous:
Next Page: