{"id":4222,"date":"2014-10-17T16:05:00","date_gmt":"2014-10-17T16:05:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4222"},"modified":"2021-04-30T12:10:03","modified_gmt":"2021-04-30T10:10:03","slug":"wunderbares-whitelisting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wunderbares-whitelisting\/4222\/","title":{"rendered":"Das wunderbare Allowlisting (im Gegensatz zum Denylisting)"},"content":{"rendered":"<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Viele Menschen sehen im Schutz vor Schad-Wahrnehmung vor allem die Entdeckung von Viren durch Signaturen. <\/span><\/span><\/span><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Dies ist die einzige Seite der Antivirus-Medaille. <\/span><\/span><\/span><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Manche breiter noch sagen, dass die signaturbefugnis \u2013 im Grunde eine Art Denylisting \u2013 die weniger zugeh\u00f6rigen Seite dieser Medaille f\u00fchren. <\/span><\/span><\/span><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Auf der anderen Seite steht das Allowlisting, auch das Erlauben harmloser Software, und damit das andere des Blockierens sch\u00e4dlicher Software.<\/span><\/span><\/span><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133545\/KIS-Fortifying-your-PC-1.png\" alt=\"\" width=\"1200\" height=\"800\"><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War es Denylisting?<\/span><\/span><\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Lassen Sie mich das mit unseren besonderen Kaspersky-Technologie-Richtlinien, dem <\/span><\/span><a href=\"http:\/\/ksn.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Security Network<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> (KSN). <\/span><span style=\"vertical-align: inherit\">Wenn ein Anwender ein Kaspersky-Produkt wird, wird er angeboten, kostenlos am KSN geh\u00f6rt. <\/span><span style=\"vertical-align: inherit\">Nimmt er dieses Angebot an, wird der zu einem Teil einer versichtlichen Infrastruktur, \u00fcber die sicherheitsrelevante Informationen werden. <\/span><span style=\"vertical-align: inherit\">Wenn zum Beispiel eines KSN-Nutzens in Indien durch einen Virus des Virus infiziert wird, wird das Kaspersky-Labor eine Signatur, \u00fcber das Virus-Virus werden kann und diese diese <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/blog\/the-wonders-of-hashing\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Signatur-<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> Datenbank wird, so dass kein anderer Kaspersky-Benutzer von diesem Virus infiziert werden kann .<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/xZy_SG9ZBWo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Einfach gesagt, ist das ein Deny-Liste. <\/span><span style=\"vertical-align: inherit\">Wir f\u00fchlen eine Liste sch\u00e4dlicher Dinge und halten diese Dinge durch von Computer Computer fern. <\/span><span style=\"vertical-align: inherit\">Das Denylisting funktioniert sehr gut, wenn es zu 99,9 ist. <\/span><span style=\"vertical-align: inherit\">Doch es ist nicht gut genug, wenn es zwar zu 99,9 Prozent ist, aber 10 Millionen neues sch\u00e4dliches Programm pro Jahr geh\u00f6rt.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">War es Allowlisting?<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Auch hier geh\u00f6rt ich wieder Kaspersky-Technologie und Branchenbegriffe nutzen, um zu kontrollieren, wie das Allowlisting funktioniert. <\/span><span style=\"vertical-align: inherit\">In diesem Herbst sprechen wir von einem Prozess geh\u00f6rt \u201eStandard-Verweigerung\u201c. <\/span><span style=\"vertical-align: inherit\">Es besteht darin, eine Sicherheitsl\u00f6sung zu erhalten. <\/span><span style=\"vertical-align: inherit\">Daf\u00fcrhalten Sie eine Allow-Liste der politischen Programme.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Diese Art des Default-Deny-Allowlisting wird vor allem in Firmen gef\u00fchrt, weil dort die meist eine zentrale Stelle kontrolliert wurde, war die Anwenderbefugnis. <\/span><span style=\"vertical-align: inherit\">Man kann recht einfach voraussagen, welches Programm f\u00fcr die Arbeit wird werden und welche man kann. <\/span><span style=\"vertical-align: inherit\">Zudem bleibt die Liste der beh\u00f6rdlichen Programme in einer Firmenverwaltung meist \u00fcber ausf\u00fchrliche Zeit gleich. <\/span><span style=\"vertical-align: inherit\">Bei Heimanwendern gibt es sich um eine bestimmte Fallstricke, weil es nur schwer vorhergesagt wurde, war ein verwandter Anwender gegebener und welches Programm er nutzen wird.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">\u201eDefault Deny\u201c gegen \u201eVertrauensw\u00fcrdiges Programm\u201c<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Doch die <\/span><\/span><a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky-Experten<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> haben eine M\u00f6glichkeit gefunden, die Default-Deny-Prinzipien f\u00fcr Heimanwender-Berechtigungen. <\/span><span style=\"vertical-align: inherit\">Im Grunde stellen die wahrnehmungsorientierten Programme eine dynamisch aktualisierte Allow-Liste von Reparaturen dar, die gegen eine Reihe von fehlenden und Daten aus dem KSN gekauften.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mit anderen Worten: Unsere pers\u00f6nliche Allow-Liste ist eine vollst\u00e4ndige und fortlaufende aktualisierte Wissensdatenbank. <\/span><span style=\"vertical-align: inherit\">Sie haben Informationen \u00fcber eine Milliarde pers\u00f6nliche Rechte erhalten \u2013 von Pop-Verwaltung, etwa Office-Paketen, Browsern und Bildanzeige, bis zu vielen anderen, werden.<\/span><\/span><\/p>\n<div class=\"pullquote\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Im Grunde stellen die wahrnehmungsorientierten Programme eine dynamisch aktualisierte Allow-Liste von Reparaturen dar, die gegen eine Reihe von fehlenden und Daten aus dem KSN gekauften.<\/span><\/span><\/div>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Mit welchen Informationen von schnell 450 Personen, vor allem Software-Entwicklern, minimiert diese Datenbank das geh\u00f6rt so genannter Fehlalarme, da sie sogar den Inhalt von Updates kennen, bevor diese von den Entwicklern wisseniefert werden.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Vertrauenskette<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Doch war es mit den Antworten, die wir nicht kennen? <\/span><span style=\"vertical-align: inherit\">Manche Programm und Prozesse neue neue Apps und Prozesse ist f\u00fcr unsere Allow-Liste, da den \u00dcberblick zu behalten. <\/span><span style=\"vertical-align: inherit\">So kann es zum Beispiel geh\u00f6rt, dass eine Software f\u00fcr den Download eines Updates ein Zugriffsmodul gestartet werden muss, das sich mit dem Servern des Softwareherstellers geh\u00f6rt und die neue Programmversion herunterl\u00e4dt. <\/span><span style=\"vertical-align: inherit\">Dieses Update-Modul ist nichts anderes als ein neues Programm, das vom Originalprogramm wird und zu dem es vielleicht in der Allow-Liste noch keine Daten gibt. <\/span><span style=\"vertical-align: inherit\">Da dieses Programm aber von einem gewissenhaften Programm programmiert und verloren wurde ist, wird es auch als vertrauensw\u00fcrdige Rechte. <\/span><span style=\"vertical-align: inherit\">Diesen Prozess fordert Mann auch \u201eVertrauenskette\u201c, die Vertrauenskette.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fg29o&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote> #Whitelisting ist das Erlauben harmloser Inhalt, Vertretung der Blockierung sch\u00e4dlicher Rechte. [\/ twitter_pullquote]<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Ganzstehen kann auch ein direkter Vertrauenses-Update, das sich vom alten Programm geh\u00f6rt, geh\u00f6rtgeben, entsch\u00e4digt zum Beispiel seiner digitalen Signatur oder sein <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/blog\/digital-certificates-https\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Zertifikat<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> wird. <\/span><span style=\"vertical-align: inherit\">Eine dritte M\u00f6glichkeit kommt ins Spiel, wenn Sie sich ein Programm erwarten lassen. <\/span><span style=\"vertical-align: inherit\">In diesem Fall kann die Vertrauenskette die Domain, von der Programmprogramm wurde, mit der Liste der Verantwortungsdom\u00e4nen, der Ansicht zu Softwareherstellung. <\/span><span style=\"vertical-align: inherit\">Ist eine Domain wahrheitsgetreu, vergoldet das auch f\u00fcr das neuentwickelte Programm. <\/span><span style=\"vertical-align: inherit\">Wird eine Domain aber eine einmal zur Umsicht von Schad geh\u00f6ren verwendet, wird sie aus der Liste der vertrauenden Domains verwaltet.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Zu guten letzten<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wie Sie sich sicher denken k\u00f6nnen, wissen wir wissen, was auch ganz gut ist Bescheid, war wir auf der Schutzseite so machen. <\/span><span style=\"vertical-align: inherit\">Unterhalten Sie sich, um sie zu finden, wie Sie sicher sind.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Um etwas zu tun, um zu haben, haben wir unser entwickelt ein System geh\u00f6rt \u201eSicherheitskorridor). <\/span><span style=\"vertical-align: inherit\">Dieses Modul geh\u00f6rt die zugeh\u00f6rigen Allow-Liste, entsch\u00e4digt sicher zu sichern, dass ein Programm nur Aktionen zu \u00e4ndern, die sie zu sagen haben.<\/span><\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/10\/06133545\/whitelisting-1.jpg\" alt=\"\" width=\"962\" height=\"514\"><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Andrey Ladikov vom Allowlisting- und Cloud-Infrastruktur-Forschungsteam hat dazu geh\u00f6rt: \u201eDie Logik eines Browsers ist zum Beispiel, Webseiten und zur Verwaltung zu \u00f6ffnen und zu speichern, aber nicht, neues Programm auf die Festplatte zu speichern und diese zu starten. \u201c <\/span><span style=\"vertical-align: inherit\">Wenn auch zum Beispiel Ihr Grafikprogramm auf einmal anf\u00e4ngt, Ihr Mikrofon zu nutzen, wird das Programm als verd\u00e4chtig werden.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Welcher Computer wird angezeigt?<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die komplexe Allowliste ist nur in Kaspersky-zu finden: <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/de\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Internet Security<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/de\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky Internet Security Multi-Device<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> und <\/span><\/span><a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Kaspersky PURE<\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> bieten diese Schutzfunktion an.<\/span><\/span><\/p>\n<p><strong><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Weitere Artikel<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Die Kaspersky-Experten haben <\/span><\/span><\/span><\/span><a href=\"https:\/\/securelist.com\/analysis\/publications\/36746\/application-control-the-key-to-a-secure-network-part-1\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">nicht einen<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , <\/span><\/span><\/span><\/span><a href=\"https:\/\/securelist.com\/analysis\/publications\/36897\/application-control-the-key-to-a-secure-network-part-2\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">nicht zwei<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> , nur <\/span><\/span><\/span><\/span><a href=\"https:\/\/securelist.com\/analysis\/publications\/57882\/computing-securely-the-trusted-environment-concept\/\" target=\"_blank\" rel=\"noopener\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">drei weitere Artikel zur Whitelisting-Technik geschrieben<\/span><\/span><\/span><\/span><\/a><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"> . <\/span><\/span><\/span><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\"><span style=\"vertical-align: inherit\">Wenn Sie auch tiefer in der Materie einsteigen m\u00fcssen, finden Sie hier hiermitliche technische Informationen.<\/span><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Schutz vor Viren wird oft als reines Blockieren von Sch\u00e4dlingen gesehen. Doch spielt auch das Erlauben guter Programme dabei eine wichtige Rolle.<\/p>\n","protected":false},"author":219,"featured_media":4227,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[640,1214,209,239,1213],"class_list":{"0":"post-4222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-antivirus","9":"tag-blacklist","10":"tag-schadprogramme","11":"tag-schutz","12":"tag-whitelist"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wunderbares-whitelisting\/4222\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/antivirus\/","name":"Antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4222"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4222\/revisions"}],"predecessor-version":[{"id":26632,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4222\/revisions\/26632"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4227"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}