Tout rejeter/refuser et n'accepter que ce qui est nécessaire au lieu du généralement accepter et bloquer ce que l'on sait de plus problématique. Le deuxième façon de faire est beaucoup plus FACILE à gérer, mais combien plus risquée.
Mais, avec le perfectionnement de la cyber-criminalité, la quantité exponentielle d'information qui est traitées ou stockées dans nos ordinateurs et sur l'Internet, le "white-listing" à beaucoup d'avenir. Pour avoir une idée de la logique employée lors d'utilisation de règles de listes blanches versus listes noires.
Liste noire :
- Je refuse X.
- Je refuse Y.
- J'accepte tout le reste.
- J'accepte A.
- J'accepte B.
- Je refuse tout le reste
Les listes blanches préviennent les "attaques" inconnues et limitent les transactions avec des paires et/ou applications dites de confiance. En contre-partie, l'administration de ces règles demande beaucoup plus de temps et d'analyse. Par exemple, si un usager utilise un nouveau service, il sera systématiquement considéré douteux (non-confiance) et l'application et/ou le trafic associé à cette application sera rejeté. Il faut, donc, que les administrateurs et utilisateurs tiennent à jour une liste exhaustive des besoins. Et lorsqu'un service ou application n'est plus requise, on doit fermer la porte préalablement ouverte.
Les listes noires, sont plus facile à gérer, car elles bloquent le trafic ou les applications reconnues comme risquées. Donc, elles représentent le plus petit dénominateur commun en terme de sécurité. Lorsque des usagers utilisent de nouveaux services et/ou applications généralement tout va fonctionner, donc, on doit se baser sur la bonne foi et la connaissance des usagers. Ce qui peut mettre en péril la sécurité d'un poste de travail, d'un serveur ou d'un réseau tout entier.
Internet security moving toward "white list" - CBC.ca
Aucun commentaire:
Publier un commentaire