Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Whitelisting: a mais nova ferramenta de segurança do seu arsenal
Home > Gestão

Whitelisting: a mais nova ferramenta de segurança do seu arsenal

Ao contrário do procedimento do blacklist, o recurso não precisa ter conhecimento prévio das ameaças.

Jim Buchanan, CIO/EUA

12/07/2011 às 15h14

Foto:

Phishing, Cavalo de Tróia e outros ciberataques estão crescendo em número e sofisticação aparentemente dia a após dia. Empresas como RSA, Sony, Lockheed e Citicorp passaram por momentos embaraçosos neste ano. E estão apenas na ponta do iceberg.

Na nova pesquisa do Ponemon Institute, 90% dos 581 profissionais de segurança empresarial nos EUA e Europa enfrentaram ao menos uma violação em 2010, sendo que 56% dos entrevistados afirmaram ter acontecido mais de uma vez.

As boas notícias? Os orçamentos para segurança subiram de 7% da verba de TI para 14% entre 2007 e 2010, de acordo com um estudo da ABI Reseasch.

Esse é o nível macro. No nível micro, uma solução que não estava pronta para a estréia agora está dando aos CIOs algo novo para pensar - e gastar.

Essa estratégia é chamada de aplicação de whitelisting, por alguns, e aplicação de controle, por outros. A ferramenta não é apenas mais uma para sua coleção, mas sim uma maneira de pensar em segurança como um todo, de acordo com Thorsten Behrens, arquiteto de segurança de infraestrutura na provedora de serviços de TI Carousel Industries.

Nova maneira de pensar em segurança

Ferramentas como anti-spam e antivírus usam uma lista negra (blacklist) para proteger você contra intrusões. Você informa quais programas e usuários você não quer permitir e as ferramentas os mantém afastados.

Mas esse conceito exige que você conheça os caras maus, e as ferramentas precisam de atualização constante. Mesmo assim, há espaços a serem explorados entre o alerta de patch e o update, sem mencionar os ciberataques zero-days, que buscam e exploram as brechas de segurança antes que as fabricantes lancem patches para corrigi-las.

O whitelisting é o contrário do blacklisting. Ele permite que apenas códigos pré-aprovados funcionem, automaticamente, negando a entrada de qualquer executável que não esteja cadastrado. Como funciona em nível executável, o whitlisting não vai responder a um arquivo não listado. Isso significa que a ferramenta não executa vírus, Cavalos de Tróia e spywares que dependem de usuários para inadvertidamente fazerem o trabalho sujo.

Crescimento do whitelisting

O whitelisting não é um conceito novo. Variações foram usadas em redes LAN e por provedores de internet para filtrar SPAM. Para a TI empresarial a necessidade de mais proteção cresce dia a dia. Isso acontece em razão do volume de códigos mundiais maliciosos ultrapassou o número de códigos legítimos alguns anos atrás.

Entretanto, a porção das equipes de TI que adotaram o whitlisting foi menor que o esperado, na maioria dos casos, porque usuários temem que o recurso restrinja o trabalho diário. Um programa de whitelisting pode de repente se negar a abrir um arquivo de um aplicativo diferente, por exemplo, exigindo que o usuário peça aprovação, portanto, perdendo tempo. Ou, possivelmente, afete muitos usuários se uma atualização de software não constar a tempo na listagem.

Podem ser reclamações válidas para produtos novos, mas os fornecedores de hoje resolveram vários  problemas do whitelisting. Normalmente eles dão a você a habilidade de automaticamente incluir os updates de fornecedores confiáveis e configurar o PC para incluir na lista da ferramenta arquivos como PCI. E eles darão a você mais granulidade e flexibilidade para permitir acesso a grupos de usuários.

“Digamos que um computador que é complacente com PCI tenha certos aplicativos para processar pagamentos. Se eles são web, vão apenas incluir o navegador na whitelist, e o que eles precisam para acessar e-mails, o aplicativo de processo de pagamento e o sistema operacional”, diz Behrens.

Por outro lado, um grupo de usuários com privilégios pode conseguir acessibilidade mais abrangente, incluindo aprovar os aplicativos que quiserem. “Eu tenho privilégios. Preciso instalar coisas o tempo todo, então preciso preciso aprovar os aplicativos por conta própria para fazer meu trabalho”, disse Behrens.

Portanto, a nuvem de TI dá a ele, um usuário com privilégios, incluindo a habilidade de inserir um novo aplicativo na whitelisting, para ele mesmo ou para um grupo. Mas a ação dele também estará sujeita a aprovação no gerenciamento.

Deixando de lado os novos produtos e recursos, a aceitação do whitelisting ainda pode ser difícil por quem instintivamente nega adicionar mais controles de segurança.

O whitelisting pode ser bom para você e para empresas, mas é bom para eles? Essa é a primeira pergunta que você precisa responder, antes de qualquer implementação. Na verdade, essa é um das muitas práticas a considerar na preparação para o whitelisting. Entre as outras, estão:

- Ser pro-ativo com os usuários - não espere que a nova tecnologia seja aplaudida simplesmente por ser nova; em vez disso, seja claro na explicação do que é, como funciona e por que devem usá-la. Deixe-os se sentirem orgulhosos em proteger a propriedade intelectual da empresa e outros dados importante, porque o sucesso da companhia se traduz diretamente em salários e bônus.

- Avaliar e preparar o suporte de infraestrutura de TI - Quanto melhor for a equipe de TI em atualização de softwares, help desk e manutenção de padrões para softwares e hardwares, mais provável será que a implementação da whitelisting seja suave. Também esteja pronto para um aumento temporário de ligações solicitando help desk. É inevitável após novas implantações.

- Desenvolver um plano de implementação - Se você quer fazer uma implementação de teste para começar, selecione um grupo que lide com dados importantes: assim como HIPAA para companhias de planos de saúde, ou diagramas de propriedade intelectual para fabricantes. Pise com cuidado no novo território, usando o modo de software de auditoria, em vez do modo de aplicação para sinalizar os desvios na política. Com o modo de auditoria, os desvios são informados à TI, enquanto o modo de aplicação simplesmente desativa o aplicativo. Algumas empresas usam whitelisting em modo de auditoria permanentemente.

Você deve usar o whitelisting para estender a atual infraestrutura, não para substituir qualquer outro componente. Mais do que nunca, as empresas precisam de toda a ajuda que puderem ter, e para um especialista como Behrens isso quer dizer uma estratégia de defesa profunda.

Assim como o plano inclui antivírus e detectores de SPAM na linha de frente, deve funções como detecção de intrusão, anomalias e correlação log na linha de trás. Isso significa ter um plano de reação contra violações para não precisar reagir sob estresse extremo a um ciberataque. E isso requer treinamento,  regular e paciente, de usuários para que os funcionários possam aceitar o fato de que não poder jogar Angry Birds é um preço pequeno a pagar por um ambiente de trabalho estável.

Snippets HTML5 default Intervenções CW
Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15