Definition Whitelist / Blacklist

Was ist eine Whitelist und Blacklist?

| Autor / Redakteur: Tutanch / Peter Schmitz

Whitelist und Blacklist sind in der IT Positiv- und Negativlisten zum Schutz von IT-Systemen.
Whitelist und Blacklist sind in der IT Positiv- und Negativlisten zum Schutz von IT-Systemen. (Bild: Pixabay / CC0)

Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, mit der sich Systeme im IT-Umfeld schützen lassen. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.

Im IT-Umfeld fallen oft die Begriffe der White- und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen.

White- und Blacklist haben genau entgegengesetzte Ansätze. Je nach Anwendungsbereich kann entweder die Nutzung einer Blacklist oder einer Whitelist sinnvoller sein. Mögliche Anwendungsbereiche im IT-Umfeld sind Regeln für Firewalls, der Spamschutz, der Virenschutz oder das Erlauben und Verbieten des Besuchs bestimmter Webseiten.

Der Ansatz der Whitelist

Die Whitelist verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. In der Whitelist finden sich dementsprechend ausschließlich die gewünschten und vertrauenswürdigen Einträge. Die Einträge in der Liste stellen also die Ausnahmen der allgemeinen Verbotsregel dar. Es lassen sich beispielsweise Personen, Webseiten, E-Mail-Adressen oder Programme aufführen, mit denen kommuniziert oder die ausgeführt werden dürfen. Fehlt der Eintrag, ist jegliche Kommunikation oder Interaktion untersagt. Die Whitelist ermöglicht eine zentrale Steuerung, welche Interaktionen für IT-Anwender oder IT-Systeme erlaubt sind. Es ist allerdings erforderlich, dass genau bekannt und definiert ist, welche Interaktionen zulässig sind. Unbekannte Anwendungen oder Ziele können nicht in der Liste eingetragen sein und unterliegen der generellen Verbotsregel.

Der Ansatz der Blacklist

Bei einer Blacklist ist grundsätzlich alles erlaubt, was nicht in der Liste zu finden ist. Die Blacklist stellt eine Negativliste dar und führt die Ziele, Programme oder Adressen auf, die nicht vertrauenswürdig oder zulässig sind. Dank der Negativliste ist es möglich, gezielt einzelne Anwendungen oder Kommunikationsziele zu verbieten.

Einsatzgebiete und Beispiele

Im IT-Umfeld kommen Whitelist und Blacklist in den unterschiedlichsten Bereichen zum Einsatz. So sind oft Firewalls über eine Whitelist konfiguriert. Nur die Kommunikationsziele, die zuvor von einem Administrator in der Liste aktiv eingetragen wurden, können über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche sind unterbunden. Auch beim Endgeräteschutz kann eine Whitelist helfen, indem auf dem Endgerät lediglich die Applikationen ausgeführt werden dürfen, die in der Whitelist aufgelistet sind.

Ein weiteres Anwendungsgebiet ist der Jugendschutz. Es lässt sich ein Internetzugang per Positivliste so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Positivliste gesteuert werden. Es werden nur E-Mail-Nachrichten von vertrauenswürdigen, in der Liste geführten Absendern empfangen.

Die Schwächen der Whitelist

Eine Whitelist kann zu hohem Pflegeaufwand führen. Da alles, was nicht in der Liste eingetragen ist, verboten ist, sind neue Ziele, Anwendungen oder Kontakte ständig nachzupflegen. Erst wenn eine Aktualisierung der Liste stattgefunden hat, kann der Anwender die neuen Ziele erreichen oder die neuen Anwendungen ausführen. Oft setzt das Whitelisting in Unternehmen automatische Verfahren voraus, die die ständige Listenpflege übernehmen und die Administratoren entlasten.

Die Schwächen der Blacklist

Eine Blacklist kann nur zuverlässigen Schutz bieten, wenn die schädlichen oder nicht vertrauenswürdigen Anwendungen und Kommunikationsziele bekannt und in der Liste eingetragen sind. Bedrohungen sind erst unterbunden, wenn die Aktualisierung der Blacklist stattgefunden hat.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Eine sichere Festung in der Firmen-IT

Security-Startups im Blickpunkt:ReddFort

Eine sichere Festung in der Firmen-IT

Festungsbauten versetzen uns auch heute, Jahrhunderte nach Ihre Erbauung immer noch in Erstaunen. Denn eine raffinierte Bauweise und eine strategisch günstige Position machten die Bastion oft unbezwingbar für den zu Land und Wasser angreifenden Feind. lesen

Neue Gefahr Cryptojacking

Digitaler Goldrausch

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich bei Cyberkriminellen neuerdings großer Beliebtheit. lesen

Grundlagen der Web Application Firewalls

Umfassender Schutz für Web-Anwendungen

Grundlagen der Web Application Firewalls

Eine Web Application Firewall (WAF) überwacht und schützt Webanwendungen, die über das HTTP-Protokoll arbeiten. Eine WAF arbeitet regelbasiert, um Angriffsarten wie zum Beispiel Cross Site Scripting (XSS), Angriffe oder SSL-Injections abzuwehren oder aktuelle Applikationen vor neu entdeckten Sicherheitslücken mittels virtueller Patches zu schützen. lesen

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Betriebssystem-Sicherheit

Microsoft-Sicherheitslücken seit 2013 mehr als verdoppelt

Der Microsoft Vulnerabilities Report 2017 zeigt, dass die Zahl der entdeckten Sicherheitslücken in Microsoft-Produkten drastisch gestiegen ist. Im Jahr 2013 wurden 325 Sicherheitslücken erkannt, 2017 waren es bereits 685. Eine Aufhebung der Administratorrechte könnte 80 Prozent aller 2017 gemeldeten kritischen Microsoft-Sicherheitslücken entschärfen. lesen

Endpoint Security mit KI und als MSS

Drivelock

Endpoint Security mit KI und als MSS

Drivelock, ehemals Centertools, steigt in das Geschäft mit Managed Security Services ein und ergänzt seine Produkte für die Applikations- und Endpunktkontrolle durch KI-Komponenten. Die Angebote zielen besonders auf Produktionsunternehmen. lesen

Whitelisting als Waffe gegen Ransomware

Applikationskontrolle und Malware

Whitelisting als Waffe gegen Ransomware

Fast jedes dritte deutsche Unternehmen war schon einmal Opfer eines Ransomware-Angriffs und oft wird dann nur Schadensbegrenzung betrieben. Dabei gibt es schon lange ein Tool, mit dem Angriffe bereits im Vorfeld gestoppt werden können: Applikationskontrolle unter Verwendung des Whitelist-Verfahrens. Überraschenderweise wird das im Zuge von Ransomware-Abwehr nur selten genannt. lesen

USB-Speicher im Unternehmenseinsatz

USB-Device-Management

USB-Speicher im Unternehmenseinsatz

USB-Sticks – Von Anwendern geliebt, von Administratoren und IT-Verantwortlichen aufgrund der Sicherheitsrisiken jedoch oft gehasst: USB-Speicher sind aus dem beruflichen Alltag nicht mehr wegzudenken. Ein zentrales USB-Device-Management kann für die notwendige Kontrolle sorgen. lesen

Grundlagen der Endpoint Security

Endgerätesicherheit

Grundlagen der Endpoint Security

Endpoint Protection-Lösungen sichern die Workstations und Server im Netz gegen Angriffe aller Art ab. Sie bestehen üblicherweise einerseits aus einer zentralen Verwaltungskonsole, über die die zuständigen Mitarbeiter die Konfiguration vornehmen, und andererseits Agenten, die auf den zu sichernden Clients laufen und dort die Policies umsetzen, die im Management-Tool festgelegt wurden. Security-Insider zeigt, welche Funktionen ein gutes Endpoint Protection-Produkt mitbringen sollte und stellt außerdem die wichtigsten Hersteller in diesem Bereich vor. lesen

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Statische Code-Analyse gegen Insider-Angriffe

Time Bombs, CHROOT und verdächtige Prozesse aufspüren

Nicht selten kommt es in der Software-Entwicklung zu Insider-Angriffen, indem Schadcode während der Entwicklung in die Anwendung eingebaut wird. Dadurch entstehen Hintertüren, die Angriffe auf das Unternehmen oder auf dessen Kunden ermöglichen. Mit statischer Analyse lassen sich solche Angriffe erkennen, bevor die Software beim Kunden im eigenen Netzwerk in Betrieb geht. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45035507 / Definitionen)