{"id":66327,"date":"2023-03-08T11:54:25","date_gmt":"2023-03-08T17:54:25","guid":{"rendered":"https:\/\/www.pcmatic.com\/blog\/?p=66327"},"modified":"2023-03-10T13:25:05","modified_gmt":"2023-03-10T19:25:05","slug":"o-que-e-application-whitelisting","status":"publish","type":"post","link":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/","title":{"rendered":"O que \u00e9 Application Whitelisting?"},"content":{"rendered":"\n<p class=\"has-text-align-left\">A Application whitelisting, tamb\u00e9m conhecida como <em>application allowlisting,<\/em> controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9 uma medida de seguran\u00e7a cibern\u00e9tica que fornece acesso de aplicativos aprovados a quaisquer terminais na rede. Utilizando a abordagem <em>default-deny, <\/em>e o modelo <em>zero trust<\/em> na seguran\u00e7a cibern\u00e9tica, a <em>application whitelisting <\/em>garante que qualquer aplicativo indesejado, n\u00e3o confi\u00e1vel, desconhecido ou n\u00e3o autorizado n\u00e3o tem permiss\u00e3o de ser executado at\u00e9 que seja aprovado manualmente ou colocado na <em>application whitelisting<\/em> pelo administrador do sistema de TI do usu\u00e1rio final. Ao bloquear aplicativos suspeitos e maliciosos antes da execu\u00e7\u00e3o, isso previne amea\u00e7as cibern\u00e9ticas e ataques cibern\u00e9ticos complexos que podem ser evitados em tempo real.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Como <em>Application Whitelisting<\/em> funciona<\/strong><\/p>\n\n\n\n<p>Simplificando<em>, application whitelisting<\/em> funciona criando uma lista de aplicativos aprovados e comparando quaisquer aplicativos novos ou desconhecidos com essa lista. Normalmente, as compara\u00e7\u00f5es s\u00e3o feitas analisando o nome do arquivo, o caminho do arquivo, o tamanho do arquivo, a assinatura digital ou o hash criptogr\u00e1fico do aplicativo. Se um aplicativo n\u00e3o estiver na lista, sua execu\u00e7\u00e3o ser\u00e1 bloqueada. Isso pode ajudar a reduzir as chances de malware ser instalado em um dispositivo ou de vazamento de dados confidenciais.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Os 5 M\u00e9todo da<em> Application Whitelisting<\/em><\/strong><\/p>\n\n\n\n<p>A <em>Application Whitelisting <\/em>funciona em diferentes formatos, geralmente em un\u00edssono, para minimizar o risco de execu\u00e7\u00e3o de malware. De acordo com o National Institute of Standards and Technology (NIST), os cinco principais m\u00e9todos de <em>application whitelisting<\/em> s\u00e3o: <\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<ul class=\"wp-block-list\"><li>nome do arquivo<\/li><li>caminho de arquivo<\/li><li>tamanho do arquivo<\/li><li>assinatura digital\/editor<\/li><li>hash criptogr\u00e1fico<\/li><\/ul>\n<\/div>\n<\/div>\n\n\n\n<p><strong>Nome do Arquivo<\/strong><\/p>\n\n\n\n<p>Application whitelisting por nome de arquivo \u00e9 um dos tr\u00eas tipos de <em>application whitelisting<\/em> baseada em arquivo, o tipo mais comum de <em>whitelisting<\/em>, que compara o nome do arquivo execut\u00e1vel com o \u00edndice da application <em>whitelisting<\/em>. Talvez o mais f\u00e1cil de proceder com o tipo de <em>application whitelisting<\/em> pode ser simplesmente modificando o nome do software malicioso para o de um aplicativo permitido na <em>application Whitelisting<\/em> . Al\u00e9m disso, se um aplicativo reconhecido ou aprovado se tornar malicioso depois de ter sido colocado na lista de permiss\u00f5es, ele ainda pode ser executado, desde que o nome do arquivo n\u00e3o seja alterado.<\/p>\n\n\n\n<p><strong>Caminho do Arquivo<\/strong><\/p>\n\n\n\n<p>Whitelisting por nome de arquivo \u00e9 um dos tr\u00eas tipos de lista branca baseada em arquivo, o tipo mais comum de <em>application whitelisting<\/em>, que compara o nome do arquivo execut\u00e1vel com o \u00edndice de aplicativos whitelisting. Este processo de <em>whitelisting<\/em> \u00e9 flex\u00edvel porque pode ser configurado por direct\u00f3rio ou por caminho de arquivo completo, mas esta flexibilidade \u00e9 tamb\u00e9m a sua maior fraqueza. Para manipular a <em>whitelisting<\/em> do caminho do arquivo, os criminosos podem alterar o caminho do seu malware para corresponder ao caminho de um programa aprovado. De facto, os invasores podem desviar a whitelisting do caminho do arquivo apenas colocando malware no mesmo direct\u00f3rio que uma aplica\u00e7\u00e3o aprovada, mesmo que o resto do caminho do arquivo n\u00e3o corresponda. Al\u00e9m disso, a whitelisting do caminho do arquivo tem o mesmo problema de p\u00f3s-aprova\u00e7\u00e3o que a whitelisting do nome do arquivo, em que as aplica\u00e7\u00f5es que se tornam maliciosas ap\u00f3s a aprova\u00e7\u00e3o ainda poder\u00e3o ser executadas porque foram previamente aprovadas.<\/p>\n\n\n\n<p><strong>Tamanho do arquivo<\/strong><\/p>\n\n\n\n<p>Whitelisting por tamanho de arquivo \u00e9 o terceiro de tr\u00eas tipos de whitelisting baseado em arquivo que compara o tamanho do arquivo execut\u00e1vel com o \u00edndice de <em>application whitelisting<\/em>. A whitelisting por tamanho de arquivo \u00e9 muito semelhante \u00e0 whitelisting por nome de arquivo e caminho do arquivo, e tem muitas das mesmas falhas. Tipicamente, os tr\u00eas m\u00e9todos de whitelisting baseados em arquivos s\u00e3o utilizados em un\u00edssono para proporcionar a maior prote\u00e7\u00e3o poss\u00edvel. Desta forma, se um atacante quisesse infectar uma rede protegida por <em>application whitelisting<\/em>, teria de duplicar um nome do arquivo, caminho do arquivo, e tamanho do arquivo, o que pode ser bastante dif\u00edcil. Mesmo assim, ainda \u00e9 poss\u00edvel, e tem sido feito em muitos ataques do mundo real. Embora a maioria das solu\u00e7\u00f5es tradicionais de <em>application whitelisting <\/em>ajuda a prevenir, a PC Matic d\u00e1 um passo em frente para assegurar que os seus endpoints s\u00e3o impenetr\u00e1veis.<\/p>\n\n\n\n<p><strong><em>Assinatura Digital\/Editor<\/em><\/strong><\/p>\n\n\n\n<p>As assinaturas digitais s\u00e3o essencialmente marcas de \u00e1gua para aplica\u00e7\u00f5es espec\u00edficas criadas por um editor. Quando um novo software \u00e9 criado, alguns editores podem assinar a aplica\u00e7\u00e3o, o que se pode tornar um atributo muito forte para a application <em>whitelisting.<\/em> Se confiar um editor, a sua assinatura digital pode ser permitida na whitelist, o que permitir\u00e1 que todas as aplica\u00e7\u00f5es, e todas as vers\u00f5es subsequentes de cada aplica\u00e7\u00e3o, criadas por esse editor, sejam autorizadas. Embora esta seja uma forma bastante segura e conveniente de gerenciar uma whitelist, h\u00e1 uma importante advert\u00eancia a abordar. A whitelisting via assinatura digital pressup\u00f5e que, uma vez que um editor \u00e9 \u201cconhecido\u201d, todas as suas aplica\u00e7\u00f5es est\u00e3o sempre livres de c\u00f3digo malicioso, o que \u00e9 quase imposs\u00edvel de garantir.<\/p>\n\n\n\n<p><strong>Hash Criptogr\u00e1fico<\/strong><\/p>\n\n\n\n<p>Cada arquivo tem um hash criptogr\u00e1fico \u00fanico que \u00e9 usado como uma identidade para cada aplica\u00e7\u00e3o. A elabora\u00e7\u00e3o da<em> whitelisting<\/em> usando hashes criptogr\u00e1ficos \u00e9 incrivelmente dif\u00edcil, ou se n\u00e3o imposs\u00edvel, para os atacantes contornarem. O principal desafio da <em>whitelisting<\/em> por hash criptogr\u00e1fico prov\u00e9m da manuten\u00e7\u00e3o regular necess\u00e1ria para manter a whitelist atualizada. Sempre que h\u00e1 uma revis\u00e3o de gest\u00e3o ou corre\u00e7\u00e3o de um arquivo de aplica\u00e7\u00e3o, \u00e9 criado um novo hash de arquivo. At\u00e9 a whitelist ser atualizada com este novo hash, ele ser\u00e1 tratado como uma aplica\u00e7\u00e3o n\u00e3o autorizada e n\u00e3o ser\u00e1 permitido executar. Sendo assim, com a global whitelist da PC Matic, tratamos disso para minimizar preocupa\u00e7\u00f5es em atualizar continuamente o seu \u00edndice de aplica\u00e7\u00f5es da whitelist.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Application Whitelisting vs Blacklisting<\/strong><\/p>\n\n\n\n<p>Com a tradicional<em> application blacklisting<\/em>, que previne apenas aplica\u00e7\u00f5es conhecidas sejam executadas, a <em>application whitelistin<\/em>g passa por um processo muito mais completo na avalia\u00e7\u00e3o de cada aplicativo e analisado antes de ser permitida a sua execu\u00e7\u00e3o. Os apoiadores da <em>application blacklisting<\/em> argumentam que o software <em>application whitelisting<\/em> n\u00e3o est\u00e1 maduro e, portanto, sendo complexo, alto custo, ou desnecess\u00e1rio.<\/p>\n\n\n\n<p>Historicamente, a <em>application whitelisting<\/em> era vista como uma medida avan\u00e7ada de ciber-seguran\u00e7a que s\u00f3 era necess\u00e1ria em ambientes de alto risco. Para a maioria dos ambientes, pensava-se que a coloca\u00e7\u00e3o de <em>application blacklisting<\/em> era tipicamente suficiente. Embora isto possa ter sido verdade h\u00e1 v\u00e1rios anos, os cyberattacks tornaram-se t\u00e3o avan\u00e7ados que j\u00e1 n\u00e3o \u00e9 este o caso, e a <em>application whitelisting<\/em> tornou-se mesmo uma linha de base nas melhores pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica para a seguran\u00e7a de endpoints.<\/p>\n\n\n\n<p>As solu\u00e7\u00f5es de whitelisting e as ferramentas de seguran\u00e7a s\u00e3o superiores porque impedem que o malware ou os agentes de amea\u00e7a&nbsp; executem o seu c\u00f3digo malicioso na sua rede ou dispositivo. Os programas antiv\u00edrus t\u00edpicos de blacklist esperam que uma m\u00e1quina ou sistema seja infectado ou seja reportada uma vulnerabilidade para adicionar malware \u00e0s suas listas negras. Neste momento, j\u00e1 \u00e9 tarde demais para impedir o ataque e a blacklists ir\u00e1 tentar impedir o pr\u00f3ximo ataque. Na <em>application whitelist<\/em> s\u00e3o ferramentas de preven\u00e7\u00e3o de malware; na<em> application blacklist<\/em> s\u00e3o ferramentas de rea\u00e7\u00e3o contra malware.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Controle de Aplic\u00e3o x Application Whitelisting<\/strong><\/p>\n\n\n\n<p>Na <em>application whitelisting<\/em> \u00e9 uma medida de seguran\u00e7a que permite que apenas as aplica\u00e7\u00f5es aprovadas sejam executadas num dispositivo ou rede. O controle de aplica\u00e7\u00f5es, por outro lado, \u00e9 uma medida de seguran\u00e7a que restringe o acesso a determinadas aplica\u00e7\u00f5es. O software de <em>application whitelisting<\/em> \u00e9 concebido para monitorizar infra-estruturas de inform\u00e1tica completa, incluindo redes, servidores e sistemas operativos, enquanto o controlo de aplica\u00e7\u00f5es \u00e9 tipicamente utilizado numa escala menor para simplesmente gerir a execu\u00e7\u00e3o de aplica\u00e7\u00f5es. A a<em>pplication whitelisting<\/em> \u00e9 tamb\u00e9m utilizada para estende-se a pr\u00e1tica de todos os processos execut\u00e1veis no seu dispositivo, incluindo arquivos, scripts, macros, controladores, e patches de seguran\u00e7a. Em resumo, o controle de aplica\u00e7\u00f5es \u00e9 um subconjunto de <em>application whitelisting<\/em>, e o software de controle de aplica\u00e7\u00f5es carece, de muitas caracter\u00edsticas e funcionalidades do software de whitelisting de aplica\u00e7\u00f5es.Tanto a <em>application whitelisting <\/em>como o controle de aplica\u00e7\u00f5es podem ser utilizados para impedir que software malicioso funcione num dispositivo ou rede. Por\u00e9m, a <em>application whitelisting<\/em> \u00e9 geralmente considerada mais eficaz do que o controle de aplica\u00e7\u00f5es. Isto porque <em>whitelisting<\/em> s\u00f3 permite a execu\u00e7\u00e3o de aplica\u00e7\u00f5es confi\u00e1veis, enquanto que o controle de aplica\u00e7\u00f5es pode permitir a execu\u00e7\u00e3o de aplica\u00e7\u00f5es maliciosas se estas n\u00e3o estiverem especificamente inclu\u00eddas na lista de aplica\u00e7\u00f5es restritas. Como resultado, a <em>application whitelisting<\/em> \u00e9 tipicamente a medida de seguran\u00e7a preferida para impedir a execu\u00e7\u00e3o de software malicioso num dispositivo ou rede. Embora sejam frequentemente utilizadas de forma alternada, \u00e9 importante compreender que n\u00e3o s\u00e3o as mesmas quando se tomam decis\u00f5es de mais um n\u00edvel de seguran\u00e7a.<\/p>\n\n\n\n<p style=\"font-size:28px\"><strong>Por que <em>Application Whitelisting <\/em>\u00e9 importante?<\/strong><\/p>\n\n\n\n<p>Application whitelisting \u00e9 importante para organiza\u00e7\u00e3o de todos os tamanhos e ind\u00fastrias porque ajuda a prevenir, n\u00e3o a reagir, a ataques de zero-day, malware, e ransomware no mundo digital cada vez mais complexo. Basicamente, a whitelisting tamb\u00e9m consiste no controle de aplica\u00e7\u00f5es, que proporciona aos administradores de TI um controle significativamente maior sobre quais as aplica\u00e7\u00f5es que podem ser executadas na rede e quaisquer endpoint. Embora a gest\u00e3o de aplica\u00e7\u00f5es individuais represente um encargo cada vez maior para os profissionais de TI, n\u00e3o h\u00e1 d\u00favida que o n\u00edvel seja extremamente elevado de prote\u00e7\u00e3o proporcionado pela tecnologia de <em>application whitelisting<\/em>. Veja exemplos de benef\u00edcios da application whitelisting:<\/p>\n\n\n\n<p><strong>Protege a sua rede e todos os aparelhos conectados na rede<\/strong><\/p>\n\n\n\n<p>A <em>application whitelisting<\/em> \u00e9 uma medida de ciberseguran\u00e7a que proporciona um elevado n\u00edvel de prote\u00e7\u00e3o para redes e computadores. Ao permitir apenas a execu\u00e7\u00e3o de programas aprovados no sistema, a <em>appplictaion whitelisting<\/em> ajuda a evitar a execu\u00e7\u00e3o de c\u00f3digo malicioso. Isto, por sua vez, reduz o risco de ataques e previne a viola\u00e7\u00e3o de dados. Al\u00e9m disso, a application whitelisting tamb\u00e9m pode ajudar a melhorar o desempenho do sistema, bloqueando programas indesejados que podem interromper um sistema. Como resultado, a <em>application whitelisting<\/em> \u00e9 uma forma eficaz de proteger redes e computadores de amea\u00e7as.<\/p>\n\n\n\n<p><strong>Proporciona controle \u00e0 equipa de TI<\/strong><\/p>\n\n\n\n<p>Sendo uma ferramenta importante, a <em>application whitelisting<\/em> para os profissionais de TI que precisam manter o controle total sobre o software que est\u00e1 sendo utilizado nas suas redes. Ao criar uma <em>application whitelist<\/em> aprovada, os profissionais de TI podem ter a certeza de que apenas o software autorizado ser\u00e1 utilizado. Isso ajuda a evitar a instala\u00e7\u00e3o de software malicioso, e tamb\u00e9m ajuda a reduzir o risco de viola\u00e7\u00e3o de dados. Al\u00e9m disso, a <em>application whitelisting<\/em> pode ajudar a melhorar o desempenho do sistema, eliminando a necessidade de procurar e remover software n\u00e3o autorizado. A application whitelisting \u00e9 uma ferramenta poderosa para profissionais de TI que precisam de manter o controle total sobre as suas redes.<\/p>\n\n\n\n<p><strong>Sendo fundamental para o NIST CSF e para o cumprimento Essential Eight&nbsp;<\/strong><\/p>\n\n\n\n<p>O NIST CSF e o Essential Eight s\u00e3o duas directrizes diferentes fornecidas pelos governos dos EUA e da Austr\u00e1lia que detalham formas de organizar e melhorar os n\u00edveis de ciberseguran\u00e7a. O requisito estrito do cumprimento de uma ou ambas, destas directrizes assegura a protec\u00e7\u00e3o das organiza\u00e7\u00f5es contra as modernas amea\u00e7as cibern\u00e9ticas. <\/p>\n\n\n\n<h6 class=\"wp-block-heading\"><strong>Oque \u00e9 National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF)?<\/strong><\/h6>\n\n\n\n<p>&nbsp;O National Institute of Standards and Technology Cybersecurity Framework&nbsp; (NIST CSF) \u00e9 um conjunto de diretrizes volunt\u00e1rias que fornece \u00e0s organiza\u00e7\u00f5es uma abordagem baseada no risco para a gest\u00e3o dos problemas de ciber-seguran\u00e7a.&nbsp; A estrutura foi projetada para ajudar as organiza\u00e7\u00f5es a avaliar seus riscos de seguran\u00e7a cibern\u00e9tica, identificar lacunas em suas defesas e implementar solu\u00e7\u00f5es para amenizar esses riscos. O NIST CSF \u00e9 baseado em um conjunto de cinco fun\u00e7\u00f5es centrais: Identificar, Proteger, Detectar, Responder, e Recuperar. Cada uma destas fun\u00e7\u00f5es cont\u00e9m um conjunto de atividades e resultados que as organiza\u00e7\u00f5es podem utilizar para avaliar a sua postura de ciber-seguran\u00e7a e melhorar a sua posi\u00e7\u00e3o global de seguran\u00e7a. O NIST CSF n\u00e3o \u00e9 um padr\u00e3o obrigat\u00f3rio, mas muitas organiza\u00e7\u00f5es optam por adot\u00e1-lo porque proporciona uma abordagem abrangente \u00e0 gest\u00e3o dos riscos de ciberseguran\u00e7a. Al\u00e9m disso, o NIST CSF \u00e9 constantemente atualizado para refletir as \u00faltimas amea\u00e7as e tend\u00eancias no cen\u00e1rio da ciber-seguran\u00e7a.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1752\" height=\"1062\" src=\"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/nist-cybersecurity-framework-new-2.png\" alt=\"\" class=\"wp-image-65193\" srcset=\"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/nist-cybersecurity-framework-new-2.png 1752w, https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/nist-cybersecurity-framework-new-2-768x466.png 768w, https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/nist-cybersecurity-framework-new-2-1536x931.png 1536w\" sizes=\"(max-width: 1752px) 100vw, 1752px\" \/><\/figure>\n\n\n\n<p><strong>O que \u00e9 o Essential Eight?<\/strong><\/p>\n\n\n\n<p>O Essential Eight \u00e9 um termo utilizado para descrever oito atividades de alta prioridade que ajudam as organiza\u00e7\u00f5es a protegerem-se contra as amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica. As atividades s\u00e3o: controle de aplica\u00e7\u00f5es, monitoriza\u00e7\u00e3o da atividade dos usu\u00e1rios, prote\u00e7\u00e3o de dados, controle de acesso, contracep\u00e7\u00e3o, gest\u00e3o de vulnerabilidades, resposta a incidentes e recupera\u00e7\u00e3o. Ao implementar estas atividades, as organiza\u00e7\u00f5es podem reduzir significativamente o seu risco de serem violadas por criminosos cibern\u00e9ticos sofisticados. O termo foi criado pelo Australian Cyber Security Centre (ACSC), e desde ent\u00e3o tem sido adotado por outros governos e organiza\u00e7\u00f5es de seguran\u00e7a em todo o mundo.<\/p>\n\n\n\n<p><strong>Desafios na <em>application Whitelist<\/em><\/strong><\/p>\n\n\n\n<p>Embora a nossa global <em>whitelist<\/em> tenha uma taxa de sucesso de 99,996%, n\u00e3o \u00e9 perfeita, e provavelmente nunca ser\u00e1. Apesar de ser extremamente raro, \u00e9 poss\u00edvel aos agentes de amea\u00e7a criar uma aplica\u00e7\u00e3o maliciosa que &#8220;se parece&#8221; com uma aplica\u00e7\u00e3o conhecida, duplicando o nome do arquivo, caminho do arquivo, tamanho do arquivo, assinatura digital, e\/ou hash criptogr\u00e1fico. Al\u00e9m disso, os ataques de engenharia social podem facilmente contornar todas as medidas de seguran\u00e7a, e a <em>application whitelisting <\/em>n\u00e3o \u00e9 diferente. Nestes eventos, \u00e9 importante ter um n\u00edvel de seguran\u00e7a completo que ajuda a detectar e responder a amea\u00e7as.&nbsp;O software de <em>application whitelisting<\/em> requer manuten\u00e7\u00e3o pr\u00f3-activa &#8211; n\u00e3o se pode configurar e esquecer. As solu\u00e7\u00f5es tradicionais whitelisting t\u00eam colocado um peso sobre os processos de trabalho de profissionais de TI. A nossa solu\u00e7\u00e3o aborda este problema na nossa lista patenteada de aplica\u00e7\u00f5es de whitelisting global que \u00e9 atualizada 24\/7\/365 pela nossa equipa especializada de investigadores de malware que s\u00e3o totalmente operados e geridos nos Estados Unidos. Atribuindo na extens\u00e3o da sua equipa de TI que est\u00e1 constantemente a avaliar cada nova aplica\u00e7\u00e3o em busca de vulnerabilidades.<\/p>\n\n\n\n<p><strong>Melhores Pr\u00e1ticas para um Processo Eficaz de Whitelisting<\/strong><\/p>\n\n\n\n<p>A implementa\u00e7\u00e3o de um processo eficaz de <em>whitelisting<\/em> \u00e9 a melhor forma de proteger a sua rede e os seus dados. Mas como \u00e9 que se procede \u00e0 cria\u00e7\u00e3o de um processo de whitelisting? Aqui algumas das melhores pr\u00e1ticas a ter em mente:<\/p>\n\n\n\n<p><strong>Antes da implementa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>Primeiro, fa\u00e7a uma lista de todas as aplica\u00e7\u00f5es que s\u00e3o essenciais para o seu neg\u00f3cio. Esta ser\u00e1 a base para a sua whitelist. Em seguida, desenvolva uma pol\u00edtica de gest\u00e3o e aprova\u00e7\u00e3o das inscri\u00e7\u00f5es. Esta deve incluir quem \u00e9 respons\u00e1vel pela aprova\u00e7\u00e3o da <em>application whitelisting<\/em>. Durante este processo, sinta-se \u00e0 vontade para contactar a nossa equipe de apoio ao cliente, se tiver alguma d\u00favida ou precisar de assist\u00eancia<\/p>\n\n\n\n<p><strong>Durante a implementa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>Uma vez implementada a sua pol\u00edtica, \u00e9 tempo de come\u00e7ar a implement\u00e1-la. Comece por realizar uma auditoria completa da sua rede para garantir que nada de malicioso est\u00e1 atualmente a ser autorizado a ser executado. Em seguida, bloqueia todas as aplica\u00e7\u00f5es que n\u00e3o estejam na whitelist, tanto as aplica\u00e7\u00f5es on-prem como as aplica\u00e7\u00f5es nebulosas, se aplic\u00e1vel. Isto pode ser feito de forma geral, por departamento\/grupo, ou por utilizador, para garantir que todos t\u00eam as permiss\u00f5es corretas para a sua fun\u00e7\u00e3o. Depois, implemente o seu processo de aprova\u00e7\u00e3o para adicionar novas application whitelisting.<\/p>\n\n\n\n<p><strong>Ap\u00f3s a implementa\u00e7\u00e3o<\/strong><\/p>\n\n\n\n<p>Por \u00faltimo, rever regularmente a whitelist para garantir que est\u00e1 actualizada. Recomendamos auditorias regulares da sua rede para verificar poss\u00edveis vulnerabilidades, ou pode utilizar as nossas ferramentas de relat\u00f3rio integradas para obter informa\u00e7\u00f5es em tempo real sobre aplica\u00e7\u00f5es bloqueadas, novas sess\u00f5es de RDP, arquivos em quarentena, e mais. Finalmente, informe-se sobre as tend\u00eancias de ciberseguran\u00e7a e procure constantemente formas de melhorar o seu n\u00edvel de seguran\u00e7a.<\/p>\n\n\n\n<p><strong>Proteja a sua rede<\/strong><\/p>\n\n\n\n<p>Servi\u00e7os gratuitos de prote\u00e7\u00e3o de endpoints como o Windows AppLocker da Microsoft simplesmente n\u00e3o s\u00e3o o suficiente para proteger a sua empresa contra os ataques de malware nos dias de hoje. A PC Matic assegura a seguran\u00e7a do seu ambiente.<\/p>\n\n\n\n<p><strong>Tecnologia Proativa da Whitelist<\/strong>&nbsp;<\/p>\n\n\n\n<p>A nossa<em> application whitelist<\/em> \u00e9 mais abrangente do que as solu\u00e7\u00f5es tradicionais de application whitelisting, foi testada com 99,996% com efic\u00e1cia de arquivo, e bloqueia uniformemente malware e ransomware desconhecido do que a tradicional blacklist e solu\u00e7\u00f5es heur\u00edsticas. A nossa application whitelist patenteada \u00e9 constitu\u00edda:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Por uma Global Application Whitelist: Uma whitelist global automatizada de aplica\u00e7\u00f5es confi\u00e1veis por endpoint que pode verificar e atualizar em tempo real.<\/li><li>Uma Local Application Whitelist: As aplica\u00e7\u00f5es personalizadas podem ser adicionadas localmente com um simples clique \u00e0 whitelist global automatizada.<\/li><li>Assinatura Whitelist: As aplica\u00e7\u00f5es de assinaturas s\u00e3o adicionadas atrav\u00e9s da assinatura do editor, eliminando a necessidade de hashes de <em>application whitelisting <\/em>anteriores e futuras.<\/li><\/ul>\n\n\n\n<p><strong>Pesquisa Avan\u00e7ada de Malware baseada a 100% nos E.U.A.<\/strong><\/p>\n\n\n\n<p>Ao ser um cliente PC Matic, obt\u00e9m imediatamente acesso a uma equipa de pesquisadores de malware que avaliam milh\u00f5es de novas amea\u00e7as 24\/7\/365. Pense em n\u00f3s como a sua pr\u00f3pria equipa pessoal de ciberseguran\u00e7a ou como uma extens\u00e3o da sua equipe, mas sem custos adicionais.<\/p>\n\n\n\n<p><strong>Pare o Ransomware nos seus Percursos<\/strong><\/p>\n\n\n\n<p>A Ransomware est\u00e1 rapidamente a tornar-se uma epidemia global para as empresas que dependem da tecnologia. A PC Matic aplica prote\u00e7\u00e3o contra adultera\u00e7\u00f5es em cada dispositivo para garantir que a<em> appplication whitelist<\/em> esteja sempre em opera\u00e7\u00e3o e seja capaz de bloquear at\u00e9 os mais recentes ransomware.<\/p>\n\n\n\n<p><strong>An\u00e1lises de Aplicativos<\/strong><\/p>\n\n\n\n<p>O PC Matic realiza diagn\u00f3sticos em cada dispositivo. Ao ser avaliado no teste AV-Test, o nosso produto teve o menor impacto entre as solu\u00e7\u00f5es AV no tempo de transfer\u00eancia, tempo de execu\u00e7\u00e3o, tempo de instala\u00e7\u00e3o, tempo de carregamento da web, e tempo de c\u00f3pia de arquivo. A lentid\u00e3o dos usu\u00e1rios pode levar a menos produtividade e mais chamadas de TI.<\/p>\n\n\n\n<p><strong>Gerenciamento Customizado<\/strong><\/p>\n\n\n\n<p>Com um gerenciamento baseado em nuvem, que protege todos os dispositivos na sua rede, ao mesmo tempo utiliza um VNC integrado, Prompt CMD remoto, Gerenciador de arquivos, Remoto de encerramento e reinicializa\u00e7\u00e3o, Programa\u00e7\u00e3o de RDP, <\/p>\n\n\n\n<p><strong>Pare o Ransomware nos seus Percursos<\/strong><\/p>\n\n\n\n<p>A Ransomware est\u00e1 rapidamente a tornar-se uma epidemia global para as empresas que dependem da tecnologia. A PC Matic aplica prote\u00e7\u00e3o contra adultera\u00e7\u00f5es em cada dispositivo para garantir que a<em> appplication whitelist<\/em> esteja sempre em opera\u00e7\u00e3o e seja capaz de bloquear at\u00e9 os mais recentes ransomware.<\/p>\n\n\n\n<p><strong>An\u00e1lises de Aplicativos<\/strong><\/p>\n\n\n\n<p>O PC Matic realiza diagn\u00f3sticos em cada dispositivo. Ao ser avaliado no teste AV-Test, o nosso produto teve o menor impacto entre as solu\u00e7\u00f5es AV no tempo de transfer\u00eancia, tempo de execu\u00e7\u00e3o, tempo de instala\u00e7\u00e3o, tempo de carregamento da web, e tempo de c\u00f3pia de arquivo. A lentid\u00e3o dos usu\u00e1rios pode levar a menos produtividade e mais chamadas de TI.<\/p>\n\n\n\n<p><strong>Gerenciamento Customizado<\/strong><\/p>\n\n\n\n<p>Com um gerenciamento baseado em nuvem, que protege todos os dispositivos na sua rede, ao mesmo tempo utiliza um VNC integrado, Prompt CMD remoto, Gerenciador de arquivos, Remoto de encerramento e reinicializa\u00e7\u00e3o, Programa\u00e7\u00e3o de RDP, e outros.<\/p>\n\n\n\n<p><strong>N\u00e3o reage \u00e0s amea\u00e7as cibern\u00e9ticas &#8211; previna-as com PC Matic.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9 uma medida de seguran\u00e7a cibern\u00e9tica que fornece acesso de aplicativos aprovados a quaisquer terminais na rede. Utilizando a abordagem default-deny, e o modelo zero trust na seguran\u00e7a cibern\u00e9tica, a application whitelisting garante que qualquer aplicativo [&hellip;]<\/p>\n","protected":false},"author":80,"featured_media":66012,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[6232],"tags":[],"class_list":["post-66327","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pt-br"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>O que \u00e9 Application Whitelisting?<\/title>\n<meta name=\"description\" content=\"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"O que \u00e9 Application Whitelisting?\" \/>\n<meta property=\"og:description\" content=\"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/\" \/>\n<meta property=\"og:site_name\" content=\"PC Matic Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/pcmatic\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-08T17:54:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-10T19:25:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Solange Cheng\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pcmatic\" \/>\n<meta name=\"twitter:site\" content=\"@pcmatic\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Solange Cheng\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"17 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/\"},\"author\":{\"name\":\"Solange Cheng\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#\\\/schema\\\/person\\\/f690c8f3b2fe65888f2fa50110ff9f79\"},\"headline\":\"O que \u00e9 Application Whitelisting?\",\"datePublished\":\"2023-03-08T17:54:25+00:00\",\"dateModified\":\"2023-03-10T19:25:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/\"},\"wordCount\":3396,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/wp-content\\\/uploads\\\/pcmatic-fallback.png\",\"articleSection\":[\"Portuguese (BR)\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/\",\"url\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/\",\"name\":\"O que \u00e9 Application Whitelisting?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/wp-content\\\/uploads\\\/pcmatic-fallback.png\",\"datePublished\":\"2023-03-08T17:54:25+00:00\",\"dateModified\":\"2023-03-10T19:25:05+00:00\",\"description\":\"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/wp-content\\\/uploads\\\/pcmatic-fallback.png\",\"contentUrl\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/wp-content\\\/uploads\\\/pcmatic-fallback.png\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/o-que-e-application-whitelisting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"O que \u00e9 Application Whitelisting?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/\",\"name\":\"PC Matic Blog\",\"description\":\"Tech Tips and Tricks\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#organization\",\"name\":\"PC Matic - Top Antivirus Company in the USA.\",\"url\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/techtalk.pcmatic.com\\\/wp-content\\\/uploads\\\/PC-MaticLogo-e1472689639222.png\",\"contentUrl\":\"https:\\\/\\\/techtalk.pcmatic.com\\\/wp-content\\\/uploads\\\/PC-MaticLogo-e1472689639222.png\",\"width\":1535,\"height\":483,\"caption\":\"PC Matic - Top Antivirus Company in the USA.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/pcmatic\",\"https:\\\/\\\/x.com\\\/pcmatic\",\"https:\\\/\\\/www.instagram.com\\\/pcmaticusa\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/pcmatic\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/PCMaticVideo\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/#\\\/schema\\\/person\\\/f690c8f3b2fe65888f2fa50110ff9f79\",\"name\":\"Solange Cheng\",\"url\":\"https:\\\/\\\/www.pcmatic.com\\\/blog\\\/author\\\/solange\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"O que \u00e9 Application Whitelisting?","description":"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/","og_locale":"en_US","og_type":"article","og_title":"O que \u00e9 Application Whitelisting?","og_description":"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9","og_url":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/","og_site_name":"PC Matic Blog","article_publisher":"https:\/\/www.facebook.com\/pcmatic","article_published_time":"2023-03-08T17:54:25+00:00","article_modified_time":"2023-03-10T19:25:05+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png","type":"image\/png"}],"author":"Solange Cheng","twitter_card":"summary_large_image","twitter_creator":"@pcmatic","twitter_site":"@pcmatic","twitter_misc":{"Written by":"Solange Cheng","Est. reading time":"17 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#article","isPartOf":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/"},"author":{"name":"Solange Cheng","@id":"https:\/\/www.pcmatic.com\/blog\/#\/schema\/person\/f690c8f3b2fe65888f2fa50110ff9f79"},"headline":"O que \u00e9 Application Whitelisting?","datePublished":"2023-03-08T17:54:25+00:00","dateModified":"2023-03-10T19:25:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/"},"wordCount":3396,"commentCount":0,"publisher":{"@id":"https:\/\/www.pcmatic.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png","articleSection":["Portuguese (BR)"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/","url":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/","name":"O que \u00e9 Application Whitelisting?","isPartOf":{"@id":"https:\/\/www.pcmatic.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#primaryimage"},"image":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png","datePublished":"2023-03-08T17:54:25+00:00","dateModified":"2023-03-10T19:25:05+00:00","description":"A Application whitelisting, tamb\u00e9m conhecida como application allowlisting, controle de execu\u00e7\u00e3o de aplicativos e gerenciamento de recursos de software, \u00e9","breadcrumb":{"@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#primaryimage","url":"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png","contentUrl":"https:\/\/www.pcmatic.com\/blog\/wp-content\/uploads\/pcmatic-fallback.png","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.pcmatic.com\/blog\/o-que-e-application-whitelisting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.pcmatic.com\/blog\/"},{"@type":"ListItem","position":2,"name":"O que \u00e9 Application Whitelisting?"}]},{"@type":"WebSite","@id":"https:\/\/www.pcmatic.com\/blog\/#website","url":"https:\/\/www.pcmatic.com\/blog\/","name":"PC Matic Blog","description":"Tech Tips and Tricks","publisher":{"@id":"https:\/\/www.pcmatic.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pcmatic.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.pcmatic.com\/blog\/#organization","name":"PC Matic - Top Antivirus Company in the USA.","url":"https:\/\/www.pcmatic.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.pcmatic.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/techtalk.pcmatic.com\/wp-content\/uploads\/PC-MaticLogo-e1472689639222.png","contentUrl":"https:\/\/techtalk.pcmatic.com\/wp-content\/uploads\/PC-MaticLogo-e1472689639222.png","width":1535,"height":483,"caption":"PC Matic - Top Antivirus Company in the USA."},"image":{"@id":"https:\/\/www.pcmatic.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/pcmatic","https:\/\/x.com\/pcmatic","https:\/\/www.instagram.com\/pcmaticusa\/","https:\/\/www.linkedin.com\/company\/pcmatic","https:\/\/www.youtube.com\/c\/PCMaticVideo"]},{"@type":"Person","@id":"https:\/\/www.pcmatic.com\/blog\/#\/schema\/person\/f690c8f3b2fe65888f2fa50110ff9f79","name":"Solange Cheng","url":"https:\/\/www.pcmatic.com\/blog\/author\/solange\/"}]}},"_links":{"self":[{"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/posts\/66327","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/users\/80"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/comments?post=66327"}],"version-history":[{"count":4,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/posts\/66327\/revisions"}],"predecessor-version":[{"id":66355,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/posts\/66327\/revisions\/66355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/media\/66012"}],"wp:attachment":[{"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/media?parent=66327"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/categories?post=66327"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pcmatic.com\/blog\/wp-json\/wp\/v2\/tags?post=66327"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}