Definition Whitelist / Blacklist

Was ist eine Whitelist und Blacklist?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Whitelist und Blacklist sind in der IT Positiv- und Negativlisten zum Schutz von IT-Systemen.
Whitelist und Blacklist sind in der IT Positiv- und Negativlisten zum Schutz von IT-Systemen. (Bild: Pixabay / CC0)

Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, mit der sich Systeme im IT-Umfeld schützen lassen. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.

Im IT-Umfeld fallen oft die Begriffe der White- und Blacklist. Es handelt sich dabei um Positiv- und Negativlisten, mit denen sich IT-Systeme vor Bedrohungen oder unerwünschten Aktionen schützen lassen.

White- und Blacklist haben genau entgegengesetzte Ansätze. Je nach Anwendungsbereich kann entweder die Nutzung einer Blacklist oder einer Whitelist sinnvoller sein. Mögliche Anwendungsbereiche im IT-Umfeld sind Regeln für Firewalls, der Spamschutz, der Virenschutz oder das Erlauben und Verbieten des Besuchs bestimmter Webseiten.

Der Ansatz der Whitelist

Die Whitelist verfolgt den Ansatz, dass grundsätzlich alles verboten ist, was nicht explizit in der Liste eingetragen ist. In der Whitelist finden sich dementsprechend ausschließlich die gewünschten und vertrauenswürdigen Einträge. Die Einträge in der Liste stellen also die Ausnahmen der allgemeinen Verbotsregel dar. Es lassen sich beispielsweise Personen, Webseiten, E-Mail-Adressen oder Programme aufführen, mit denen kommuniziert oder die ausgeführt werden dürfen. Fehlt der Eintrag, ist jegliche Kommunikation oder Interaktion untersagt. Die Whitelist ermöglicht eine zentrale Steuerung, welche Interaktionen für IT-Anwender oder IT-Systeme erlaubt sind. Es ist allerdings erforderlich, dass genau bekannt und definiert ist, welche Interaktionen zulässig sind. Unbekannte Anwendungen oder Ziele können nicht in der Liste eingetragen sein und unterliegen der generellen Verbotsregel.

Der Ansatz der Blacklist

Bei einer Blacklist ist grundsätzlich alles erlaubt, was nicht in der Liste zu finden ist. Die Blacklist stellt eine Negativliste dar und führt die Ziele, Programme oder Adressen auf, die nicht vertrauenswürdig oder zulässig sind. Dank der Negativliste ist es möglich, gezielt einzelne Anwendungen oder Kommunikationsziele zu verbieten.

Einsatzgebiete und Beispiele

Im IT-Umfeld kommen Whitelist und Blacklist in den unterschiedlichsten Bereichen zum Einsatz. So sind oft Firewalls über eine Whitelist konfiguriert. Nur die Kommunikationsziele, die zuvor von einem Administrator in der Liste aktiv eingetragen wurden, können über die Firewall hinweg kommunizieren, alle anderen Verbindungswünsche sind unterbunden. Auch beim Endgeräteschutz kann eine Whitelist helfen, indem auf dem Endgerät lediglich die Applikationen ausgeführt werden dürfen, die in der Whitelist aufgelistet sind.

Ein weiteres Anwendungsgebiet ist der Jugendschutz. Es lässt sich ein Internetzugang per Positivliste so konfigurieren, dass für bestimmte User nur die in der Liste geführten Ziele aufrufbar sind. Auch E-Mail-Systeme können über eine Positivliste gesteuert werden. Es werden nur E-Mail-Nachrichten von vertrauenswürdigen, in der Liste geführten Absendern empfangen.

Die Schwächen der Whitelist

Eine Whitelist kann zu hohem Pflegeaufwand führen. Da alles, was nicht in der Liste eingetragen ist, verboten ist, sind neue Ziele, Anwendungen oder Kontakte ständig nachzupflegen. Erst wenn eine Aktualisierung der Liste stattgefunden hat, kann der Anwender die neuen Ziele erreichen oder die neuen Anwendungen ausführen. Oft setzt das Whitelisting in Unternehmen automatische Verfahren voraus, die die ständige Listenpflege übernehmen und die Administratoren entlasten.

Die Schwächen der Blacklist

Eine Blacklist kann nur zuverlässigen Schutz bieten, wenn die schädlichen oder nicht vertrauenswürdigen Anwendungen und Kommunikationsziele bekannt und in der Liste eingetragen sind. Bedrohungen sind erst unterbunden, wenn die Aktualisierung der Blacklist stattgefunden hat.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Dem Angriff auf der Spur

Ursachen von Cyberangriffen mit IT-Forensik erkennen

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß ist der Schaden? lesen

Pflegeanleitung für sichere Software

Sichere Softwareentwicklung – Teil 2

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente Validierung von Ein- und Ausgangsdaten. Dann braucht es nur noch sichere Übertragungswege und regelmäßige Prüfroutinen. Oder fehlt da noch was? lesen

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Kriminelle Schürfer abwehren

Cryptojacking

Kriminelle Schürfer abwehren

Unter Cyberkriminellen herrscht Goldgräberstimmung. Sie kapern fremde Rechner, um damit Kryptowährungen wie Bitcoin, Ethereum oder Monero zu schürfen. Wie können sich Unternehmen schützen? lesen

Sichere Muster für die Smartphone-Displaysperre

Mobile Sicherheit

Sichere Muster für die Smartphone-Displaysperre

Als Sperrmuster für die Displaysperre bei Android-Smartphones und -Tablets sind die L- und Z-Form bei Nutzern am beliebtesten, aber gleichzeitig auch am unsichersten. Wie man Nutzer davon abhalten kann, sie zu verwenden, untersuchen Forscher der Arbeitsgruppe Mobile Security der Ruhr-Universität Bochum gemeinsam mit Kollegen der United States Naval Academy. lesen

Wenn ein Klick den Computer verseucht

Gefährliche Webseiten

Wenn ein Klick den Computer verseucht

Schon ein Klick genügt, um sich beim Besuch einer scheinbar harmlosen Internetseite zu infizieren und unbemerkt Schadsoftware auf den eigenen Rechner zu laden. Das Perfide: Viele dieser Webseiten waren kurz zuvor noch sicher und galten als ungefährlich, warnt Juraj Malcho, Chief Technology Officer bei ESET. Wir zeigen, was Betreiber von Webseiten und Anwender tun können, um sich und andere zu schützen. lesen

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro IoT Security (TMIS) 2.0

Neue Version der IoT-Security-Plattform von Trend Micro

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern. lesen

Smart-Grid-Umgebungen sicher managen

Sicherheit bei Energieversorgern

Smart-Grid-Umgebungen sicher managen

Die Digitalisierung verspricht Unternehmen Effizienzsteigerungen, Kosteneinsparungen und einen direkten Kontakt zum Kunden. Mit sicheren Netzwerken können Energieversorger die mit der Digitalisierung verbundenen Risiken durch Cyber-Attacken aber minimieren. Das Management solcher Netze bringt zwar einige Herausforderungen mit sich, richtige Planung und passende Systeme schaffen aber Abhilfe. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45035507 / Definitionen)