Expertenkommentar zur Freigabe von Anwendungen Application Whitelisting schützt vor Malware und Mitarbeiter-Verfehlungen

Autor / Redakteur: Maik Bockelmann / Stephan Augsten

Während Malware-Aufkommen und Angriffe auf IT-Systeme zunehmen, bleiben Security-Mechanismen auf dem gleichen Stand – das kann nicht gutgehen! Application Whitelisting hilft dabei, die Diskrepanz zwischen den Sicherheitsaufwendungen von Unternehmen und dem Risikopotenzial auf ein kontrollierbares Maß zu reduzieren.

Anbieter zum Thema

Anders als beim Blacklisting geht es beim Whitelisting darum, allen Anwendungen erst einmal zu misstrauen und nur die zuzulassen, die sich nach sorgfältiger Prüfung als vertrauenswürdig erweisen. Das sorgt schnell für allerlei Missverständnisse über den Administrationsaufwand oder über die allseits gefürchtete Einschränkung der Produktivität. Diese Bedenken sind jedoch völlig unbegründet.

Whitelisting ist nicht so altmodisch, wie der ein oder andere denken mag. Die Zeiten manueller Konfigurationen liegen lange hinter uns und IT-Administratoren sind nicht mehr von früh bis spät mit dem Erstellen von Listen beschäftigt. Schließlich ist Whitelisting kein Werkzeug, das die gesamte Firmen-IT lahmlegen soll. Heute läuft das System sozusagen auf Autopilot, genauso wie gängige Antivirus-Programme.

Der Anbieter ist dafür verantwortlich, die Software auf dem neuesten Stand zu halten und kontinuierlich Updates anzubieten, die automatisch auf den Endgeräten installiert werden. Bekannte Konzepte wie Trusted Change oder Trusted Updater greifen dabei auch beim Whitelisting. Vertrauenswürdige Anwendungen dürfen so ohne manuelle Eingriffe der IT-Abteilung ausgeführt werden.

Die Verwendung von Whitelisting-Technologien ist also viel unkomplizierter als früher und dient letztlich sogar der Entlastung von IT-Abteilungen. Nach dem Prinzip „Clean it – lock it – trust it“ werden hier drei Schlüsseltechnologien vereint.

Seite 2: Bereinigen, abschirmen, vertrauen

Bereinigen, abschirmen, vertrauen

Bevor man Whitelisting sinnvoll nutzen kann, muss man folgende Punkte schrittweise durchexerzieren:

  • Am Anfang steht eine Antivirus-Software, die Netzwerke und Systeme scannt und schädliche Codes entfernt.
  • Im zweiten Schritt werden System, Endgerät, Nutzer oder Nutzergruppen abgeriegelt, so dass keine neue Schadsoftware eindringen kann.
  • In diesem Zustand kann nun die erste Whitelist erstellt werden. Die geprüften Anwendungen erhalten sozusagen einen Freipass für den Zugriff auf das Betriebssystem.

Die Kontrolle der Anwendungen durch Whitelisting-Technologien macht es möglich, jeden Rechner und jeden Nutzer unterschiedlich einzuordnen – je nachdem wie sensibel die entsprechenden Daten auf dem Gerät sind und wie viel Security-Wissen der Nutzer mitbringt. Denn nicht jeder Mitarbeiter muss zwingend Zugriff auf jedes Programm haben!

Das Prozedere funktioniert ähnlich wie bei einem Skilehrer: Er muss beurteilen und entscheiden, wie gut seine Schüler ausgebildet sind und welche Pisten sie herunterfahren dürfen. Wenn ein Anfänger auf einer schwarze Piste will, wird er höchstwahrscheinlich nicht heil unten ankommen und der Lehrer muss es ihm aus Sicherheitsgründen verbieten.

Bei der Bedienung von Computern ist das genauso; mit dem Unterschied, dass der unverantwortliche Nutzer nicht nur sich gefährdet, sondern unter Umständen eine Lawine lostritt, die das Unternehmen teuer zu stehen kommt.

Mein Tipp für die Sicherheit von sensiblen Daten: Unternehmen müssen genau evaluieren, welche User und welche Desktops das größte Risiko darstellen, um diese mit besonderen Schutzmechanismen auszustatten. Unternehmen, die mit einem festen Repertoire an Programmen und Einstellungen arbeiten und ihr System nicht wöchentlich neu konfigurieren, können sich mit Hilfe von Whitelisting-Technologien optimal gegen Schadsoftware schützen.

Über den Autor

Maik Bockelmann ist Vice President EMEA bei Lumension Security.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2047830)