Das wunderbare Allowlisting (im Gegensatz zum Denylisting)

Der Schutz vor Viren wird oft als reines Blockieren von Schädlingen gesehen. Doch spielt auch das Erlauben guter Programme dabei eine wichtige Rolle.

Viele Menschen sehen im Schutz vor Schad-Wahrnehmung vor allem die Entdeckung von Viren durch Signaturen. Dies ist die einzige Seite der Antivirus-Medaille. Manche breiter noch sagen, dass die signaturbefugnis – im Grunde eine Art Denylisting – die weniger zugehörigen Seite dieser Medaille führen. Auf der anderen Seite steht das Allowlisting, auch das Erlauben harmloser Software, und damit das andere des Blockierens schädlicher Software.

War es Denylisting?

Lassen Sie mich das mit unseren besonderen Kaspersky-Technologie-Richtlinien, dem Kaspersky Security Network (KSN). Wenn ein Anwender ein Kaspersky-Produkt wird, wird er angeboten, kostenlos am KSN gehört. Nimmt er dieses Angebot an, wird der zu einem Teil einer versichtlichen Infrastruktur, über die sicherheitsrelevante Informationen werden. Wenn zum Beispiel eines KSN-Nutzens in Indien durch einen Virus des Virus infiziert wird, wird das Kaspersky-Labor eine Signatur, über das Virus-Virus werden kann und diese diese Signatur- Datenbank wird, so dass kein anderer Kaspersky-Benutzer von diesem Virus infiziert werden kann .

Einfach gesagt, ist das ein Deny-Liste. Wir fühlen eine Liste schädlicher Dinge und halten diese Dinge durch von Computer Computer fern. Das Denylisting funktioniert sehr gut, wenn es zu 99,9 ist. Doch es ist nicht gut genug, wenn es zwar zu 99,9 Prozent ist, aber 10 Millionen neues schädliches Programm pro Jahr gehört.

War es Allowlisting?

Auch hier gehört ich wieder Kaspersky-Technologie und Branchenbegriffe nutzen, um zu kontrollieren, wie das Allowlisting funktioniert. In diesem Herbst sprechen wir von einem Prozess gehört „Standard-Verweigerung“. Es besteht darin, eine Sicherheitslösung zu erhalten. Dafürhalten Sie eine Allow-Liste der politischen Programme.

Diese Art des Default-Deny-Allowlisting wird vor allem in Firmen geführt, weil dort die meist eine zentrale Stelle kontrolliert wurde, war die Anwenderbefugnis. Man kann recht einfach voraussagen, welches Programm für die Arbeit wird werden und welche man kann. Zudem bleibt die Liste der behördlichen Programme in einer Firmenverwaltung meist über ausführliche Zeit gleich. Bei Heimanwendern gibt es sich um eine bestimmte Fallstricke, weil es nur schwer vorhergesagt wurde, war ein verwandter Anwender gegebener und welches Programm er nutzen wird.

„Default Deny“ gegen „Vertrauenswürdiges Programm“

Doch die Kaspersky-Experten haben eine Möglichkeit gefunden, die Default-Deny-Prinzipien für Heimanwender-Berechtigungen. Im Grunde stellen die wahrnehmungsorientierten Programme eine dynamisch aktualisierte Allow-Liste von Reparaturen dar, die gegen eine Reihe von fehlenden und Daten aus dem KSN gekauften.

Mit anderen Worten: Unsere persönliche Allow-Liste ist eine vollständige und fortlaufende aktualisierte Wissensdatenbank. Sie haben Informationen über eine Milliarde persönliche Rechte erhalten – von Pop-Verwaltung, etwa Office-Paketen, Browsern und Bildanzeige, bis zu vielen anderen, werden.

Im Grunde stellen die wahrnehmungsorientierten Programme eine dynamisch aktualisierte Allow-Liste von Reparaturen dar, die gegen eine Reihe von fehlenden und Daten aus dem KSN gekauften.

Mit welchen Informationen von schnell 450 Personen, vor allem Software-Entwicklern, minimiert diese Datenbank das gehört so genannter Fehlalarme, da sie sogar den Inhalt von Updates kennen, bevor diese von den Entwicklern wisseniefert werden.

Die Vertrauenskette

Doch war es mit den Antworten, die wir nicht kennen? Manche Programm und Prozesse neue neue Apps und Prozesse ist für unsere Allow-Liste, da den Überblick zu behalten. So kann es zum Beispiel gehört, dass eine Software für den Download eines Updates ein Zugriffsmodul gestartet werden muss, das sich mit dem Servern des Softwareherstellers gehört und die neue Programmversion herunterlädt. Dieses Update-Modul ist nichts anderes als ein neues Programm, das vom Originalprogramm wird und zu dem es vielleicht in der Allow-Liste noch keine Daten gibt. Da dieses Programm aber von einem gewissenhaften Programm programmiert und verloren wurde ist, wird es auch als vertrauenswürdige Rechte. Diesen Prozess fordert Mann auch „Vertrauenskette“, die Vertrauenskette.

#Whitelisting ist das Erlauben harmloser Inhalt, Vertretung der Blockierung schädlicher Rechte. [/ twitter_pullquote]

Ganzstehen kann auch ein direkter Vertrauenses-Update, das sich vom alten Programm gehört, gehörtgeben, entschädigt zum Beispiel seiner digitalen Signatur oder sein Zertifikat wird. Eine dritte Möglichkeit kommt ins Spiel, wenn Sie sich ein Programm erwarten lassen. In diesem Fall kann die Vertrauenskette die Domain, von der Programmprogramm wurde, mit der Liste der Verantwortungsdomänen, der Ansicht zu Softwareherstellung. Ist eine Domain wahrheitsgetreu, vergoldet das auch für das neuentwickelte Programm. Wird eine Domain aber eine einmal zur Umsicht von Schad gehören verwendet, wird sie aus der Liste der vertrauenden Domains verwaltet.

Zu guten letzten

Wie Sie sich sicher denken können, wissen wir wissen, was auch ganz gut ist Bescheid, war wir auf der Schutzseite so machen. Unterhalten Sie sich, um sie zu finden, wie Sie sicher sind.

Um etwas zu tun, um zu haben, haben wir unser entwickelt ein System gehört „Sicherheitskorridor). Dieses Modul gehört die zugehörigen Allow-Liste, entschädigt sicher zu sichern, dass ein Programm nur Aktionen zu ändern, die sie zu sagen haben.

Andrey Ladikov vom Allowlisting- und Cloud-Infrastruktur-Forschungsteam hat dazu gehört: „Die Logik eines Browsers ist zum Beispiel, Webseiten und zur Verwaltung zu öffnen und zu speichern, aber nicht, neues Programm auf die Festplatte zu speichern und diese zu starten. “ Wenn auch zum Beispiel Ihr Grafikprogramm auf einmal anfängt, Ihr Mikrofon zu nutzen, wird das Programm als verdächtig werden.

Welcher Computer wird angezeigt?

Die komplexe Allowliste ist nur in Kaspersky-zu finden: Kaspersky Internet Security , Kaspersky Internet Security Multi-Device und Kaspersky PURE bieten diese Schutzfunktion an.

Weitere Artikel

Die Kaspersky-Experten haben nicht einen , nicht zwei , nur drei weitere Artikel zur Whitelisting-Technik geschrieben . Wenn Sie auch tiefer in der Materie einsteigen müssen, finden Sie hier hiermitliche technische Informationen.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.