Suchen

Expertenkommentar zur Freigabe von Anwendungen Application Whitelisting schützt vor Malware und Mitarbeiter-Verfehlungen

| Autor / Redakteur: Maik Bockelmann / Stephan Augsten

Während Malware-Aufkommen und Angriffe auf IT-Systeme zunehmen, bleiben Security-Mechanismen auf dem gleichen Stand – das kann nicht gutgehen! Application Whitelisting hilft dabei, die Diskrepanz zwischen den Sicherheitsaufwendungen von Unternehmen und dem Risikopotenzial auf ein kontrollierbares Maß zu reduzieren.

Firma zum Thema

Maik Bockelmann: „Whitelisting kein Werkzeug, das die gesamte Firmen-IT lahmlegen soll.“
Maik Bockelmann: „Whitelisting kein Werkzeug, das die gesamte Firmen-IT lahmlegen soll.“
( Archiv: Vogel Business Media )

Anders als beim Blacklisting geht es beim Whitelisting darum, allen Anwendungen erst einmal zu misstrauen und nur die zuzulassen, die sich nach sorgfältiger Prüfung als vertrauenswürdig erweisen. Das sorgt schnell für allerlei Missverständnisse über den Administrationsaufwand oder über die allseits gefürchtete Einschränkung der Produktivität. Diese Bedenken sind jedoch völlig unbegründet.

Whitelisting ist nicht so altmodisch, wie der ein oder andere denken mag. Die Zeiten manueller Konfigurationen liegen lange hinter uns und IT-Administratoren sind nicht mehr von früh bis spät mit dem Erstellen von Listen beschäftigt. Schließlich ist Whitelisting kein Werkzeug, das die gesamte Firmen-IT lahmlegen soll. Heute läuft das System sozusagen auf Autopilot, genauso wie gängige Antivirus-Programme.

Der Anbieter ist dafür verantwortlich, die Software auf dem neuesten Stand zu halten und kontinuierlich Updates anzubieten, die automatisch auf den Endgeräten installiert werden. Bekannte Konzepte wie Trusted Change oder Trusted Updater greifen dabei auch beim Whitelisting. Vertrauenswürdige Anwendungen dürfen so ohne manuelle Eingriffe der IT-Abteilung ausgeführt werden.

Die Verwendung von Whitelisting-Technologien ist also viel unkomplizierter als früher und dient letztlich sogar der Entlastung von IT-Abteilungen. Nach dem Prinzip „Clean it – lock it – trust it“ werden hier drei Schlüsseltechnologien vereint.

Seite 2: Bereinigen, abschirmen, vertrauen

(ID:2047830)