O que é Application Allowlisting?

Application allowlisting, também conhecida como application allowlisting, controle de execução de aplicativos e gerenciamento de recursos de software, é uma medida de segurança cibernética que fornece acesso de aplicativos aprovados a quaisquer terminais na rede. Utilizando a abordagem default-deny, e o modelo zero trust na segurança cibernética, a application allowlisting garante que qualquer aplicativo indesejado, não confiável, desconhecido ou não autorizado não tem permissão de ser executado até que seja aprovado manualmente ou colocado na application allowlisting pelo administrador do sistema de TI do usuário final. Ao bloquear aplicativos suspeitos e maliciosos antes da execução, isso previne ameaças cibernéticas e ataques cibernéticos complexos que podem ser evitados em tempo real.

Como Application Allowlisting funciona

Simplificando, application allowlisting funciona criando uma lista de aplicativos aprovados e comparando quaisquer aplicativos novos ou desconhecidos com essa lista. Normalmente, as comparações são feitas analisando o nome do arquivo, o caminho do arquivo, o tamanho do arquivo, a assinatura digital ou o hash criptográfico do aplicativo. Se um aplicativo não estiver na lista, sua execução será bloqueada. Isso pode ajudar a reduzir as chances de malware ser instalado em um dispositivo ou de vazamento de dados confidenciais.

Os 5 Método da Application Allowlisting

A Application allowlisting funciona em diferentes formatos, geralmente em uníssono, para minimizar o risco de execução de malware. De acordo com o National Institute of Standards and Technology (NIST), os cinco principais métodos de application allowlisting são:

  • nome do arquivo
  • caminho de arquivo
  • tamanho do arquivo
  • assinatura digital/editor
  • hash criptográfico

Nome do Arquivo

Application allowlisting por nome de arquivo é um dos três tipos de application allowlisting baseada em arquivo, o tipo mais comum de whitelisting, que compara o nome do arquivo executável com o índice da application whitelist. Talvez o mais fácil de proceder com o tipo de application allowlisting pode ser simplesmente modificando o nome do software malicioso para o de um aplicativo permitido na application allowlisting. Além disso, se um aplicativo reconhecido ou aprovado se tornar malicioso depois de ter sido colocado na lista de permissões, ele ainda pode ser executado, desde que o nome do arquivo não seja alterado.

Caminho do Arquivo

Whitelisting por nome de arquivo é um dos três tipos de lista branca baseada em arquivo, o tipo mais comum de application allowlisting, que compara o nome do arquivo executável com o índice de aplicativos whitelisting. Este processo whitelisting é flexível porque pode ser configurado por directório ou por caminho de arquivo completo, mas esta flexibilidade é também a sua maior fraqueza. Para manipular a whitelisting do caminho do arquivo, os criminosos podem alterar o caminho do seu malware para corresponder ao caminho de um programa aprovado. De facto, os invasores podem desviar a whitelisting do caminho do arquivo apenas colocando malware no mesmo directório que uma aplicação aprovada, mesmo que o resto do caminho do arquivo não corresponda. Além disso, a whitelisting do caminho do arquivo tem o mesmo problema de pós-aprovação que a whitelisting do nome do arquivo, em que as aplicações que se tornam maliciosas após a aprovação ainda poderão ser executadas porque foram previamente aprovadas.

Tamanho do arquivo

Whitelisting por tamanho de arquivo é o terceiro de três tipos de whitelisting baseado em arquivo que compara o tamanho do arquivo executável com o índice de application allowlisting. A whitelisting por tamanho de arquivo é muito semelhante à whitelisting por nome de arquivo e caminho do arquivo, e tem muitas das mesmas falhas. Tipicamente, os três métodos de whitelisting baseados em arquivos são utilizados em uníssono para proporcionar a maior proteção possível. Desta forma, se um atacante quisesse infectar uma rede protegida por application allowlisting, teria de duplicar um nome do arquivo, caminho do arquivo, e tamanho do arquivo, o que pode ser bastante difícil. Mesmo assim, ainda é possível, e tem sido feito em muitos ataques do mundo real. Embora a maioria das soluções tradicionais de application allowlisting ajuda a prevenir, a PC Matic dá um passo em frente para assegurar que os seus endpoints são impenetráveis.

Assinatura Digital/Editor

As assinaturas digitais são essencialmente marcas de água para aplicações específicas criadas por um editor. Quando um novo software é criado, alguns editores podem assinar a aplicação, o que se pode tornar um atributo muito forte para as whitelist. Se confiar um editor, a sua assinatura digital pode ser permitida na whitelist, o que permitirá que todas as aplicações, e todas as versões subsequentes de cada aplicação, criadas por esse editor, sejam autorizadas. Embora esta seja uma forma bastante segura e conveniente de gerenciar uma whitelist, há uma importante advertência a abordar. A whitelisting via assinatura digital pressupõe que, uma vez que um editor é “conhecido”, todas as suas aplicações estão sempre livres de código malicioso, o que é quase impossível de garantir.

Hash Criptográfico

Cada arquivo tem um hash criptográfico único que é usado como uma identidade para cada aplicação. A elaboração da whitelisting usando hashes criptográficos é incrivelmente difícil, ou se não impossível, para os atacantes contornarem. O principal desafio da whitelisting por hash criptográfico provém da manutenção regular necessária para manter a whitelist atualizada. Sempre que há uma revisão de gestão ou correção de um arquivo de aplicação, é criado um novo hash de arquivo. Até a whitelist ser atualizada com este novo hash, ele será tratado como uma aplicação não autorizada e não será permitido executar. Sendo assim, com a global whitelist da PC Matic, tratamos disso para minimizar preocupações em atualizar continuamente o seu índice de aplicações da whitelist.

Application Allowlisting vs Blacklisting

Com a tradicional application blacklisting, que previne apenas aplicações conhecidas sejam executadas, a application allowlisting passa por um processo muito mais completo na avaliação de cada aplicativo e analisado antes de ser permitida a sua execução. Os apoiadores da application blacklisting argumentam que o software application allowlisting não está maduro e, portanto, sendo complexo, alto custo, ou desnecessário.

Historicamente, a application allowlisting era vista como uma medida avançada de ciber-segurança que só era necessária em ambientes de alto risco. Para a maioria dos ambientes, pensava-se que a colocação de application blacklisting era tipicamente suficiente. Embora isto possa ter sido verdade há vários anos, os cyberattacks tornaram-se tão avançados que já não é este o caso, e a application allowlisting tornou-se mesmo uma linha de base nas melhores práticas de segurança cibernética para a segurança de endpoints.

As soluções de whitelisting e as ferramentas de segurança são superiores porque impedem que o malware ou os agentes de ameaça executem o seu código malicioso na sua rede ou dispositivo. Os programas antivírus típicos de blacklist esperam que uma máquina ou sistema seja infectado ou seja reportada uma vulnerabilidade para adicionar malware às suas listas negras. Neste momento, já é tarde demais para impedir o ataque e a blacklists irá tentar impedir o próximo ataque. Na application whitelist são ferramentas de prevenção de malware; na application blacklist são ferramentas de reação contra malware.

Controle de Aplicão x Application Allowlisting

Na application allowlisting é uma medida de segurança que permite que apenas as aplicações aprovadas sejam executadas num dispositivo ou rede. O controle de aplicações, por outro lado, é uma medida de segurança que restringe o acesso a determinadas aplicações. O software de application allowlisting é concebido para monitorizar infra-estruturas de informática completa, incluindo redes, servidores e sistemas operativos, enquanto o controlo de aplicações é tipicamente utilizado numa escala menor para simplesmente gerir a execução de aplicações. A application allowlisting é também utilizada para estende-se a prática de todos os processos executáveis no seu dispositivo, incluindo arquivos, scripts, macros, controladores, e patches de segurança. Em resumo, o controle de aplicações é um subconjunto de application allowlisting, e o software de controle de aplicações carece, de muitas características e funcionalidades do software de whitelisting de aplicações.

Tanto a application allowlisting como o controle de aplicações podem ser utilizados para impedir que software malicioso funcione num dispositivo ou rede. Porém, a application allowlisting é geralmente considerada mais eficaz do que o controle de aplicações. Isto porque whitelisting só permite a execução de aplicações confiáveis, enquanto que o controle de aplicações pode permitir a execução de aplicações maliciosas se estas não estiverem especificamente incluídas na lista de aplicações restritas. Como resultado, a application allowlisting é tipicamente a medida de segurança preferida para impedir a execução de software malicioso num dispositivo ou rede. Embora sejam frequentemente utilizadas de forma alternada, é importante compreender que não são as mesmas quando se tomam decisões de mais um nível de segurança.

Por que Application Allowlisting é importante?

Application allowlisting é importante para organização de todos os tamanhos e indústrias porque ajuda a prevenir, não a reagir, a ataques de zero-day, malware, e ransomware no mundo digital cada vez mais complexo. Basicamente, a whitelisting também consiste no controle de aplicações, que proporciona aos administradores de TI um controle significativamente maior sobre quais as aplicações que podem ser executadas na rede e quaisquer endpoint. Embora a gestão de aplicações individuais represente um encargo cada vez maior para os profissionais de TI, não há dúvida que o nível seja extremamente elevado de proteção proporcionado pela tecnologia de application allowlisting. Veja exemplos de benefícios da application allowlisting:

Protege a sua rede e todos os aparelhos conectados na rede

A application allowlisting é uma medida de cibersegurança que proporciona um elevado nível de proteção para redes e computadores. Ao permitir apenas a execução de programas aprovados no sistema, a appplictaion whitelisting ajuda a evitar a execução de código malicioso. Isto, por sua vez, reduz o risco de ataques e previne a violação de dados. Além disso, a application allowlisting também pode ajudar a melhorar o desempenho do sistema, bloqueando programas indesejados que podem interromper um sistema. Como resultado, a application allowlisting é uma forma eficaz de proteger redes e computadores de ameaças.

Proporciona controle à equipa de TI

Sendo uma ferramenta importante, a application allowlisting para os profissionais de TI que precisam manter o controle total sobre o software que está sendo utilizado nas suas redes. Ao criar uma application whitelist aprovada, os profissionais de TI podem ter a certeza de que apenas o software autorizado será utilizado. Isso ajuda a evitar a instalação de software malicioso, e também ajuda a reduzir o risco de violação de dados. Além disso, a application allowlisting pode ajudar a melhorar o desempenho do sistema, eliminando a necessidade de procurar e remover software não autorizado. A application allowlisting é uma ferramenta poderosa para profissionais de TI que precisam de manter o controle total sobre as suas redes.

Sendo fundamental para o NIST CSF e para o cumprimento Essential Eight

O NIST CSF e o Essential Eight são duas directrizes diferentes fornecidas pelos governos dos EUA e da Austrália que detalham formas de organizar e melhorar os níveis de cibersegurança. O requisito estrito do cumprimento de uma ou ambas, destas directrizes assegura a protecção das organizações contra as modernas ameaças cibernéticas. NIST Cybersecurity Framework

Oque é National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF)?

O National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) é um conjunto de diretrizes voluntárias que fornece às organizações uma abordagem baseada no risco para a gestão dos problemas de ciber-segurança. A estrutura foi projetada para ajudar as organizações a avaliar seus riscos de segurança cibernética, identificar lacunas em suas defesas e implementar soluções para amenizar esses riscos. O NIST CSF é baseado em um conjunto de cinco funções centrais: Identificar, Proteger, Detectar, Responder, e Recuperar. Cada uma destas funções contém um conjunto de atividades e resultados que as organizações podem utilizar para avaliar a sua postura de ciber-segurança e melhorar a sua posição global de segurança. O NIST CSF não é um padrão obrigatório, mas muitas organizações optam por adotá-lo porque proporciona uma abordagem abrangente à gestão dos riscos de cibersegurança. Além disso, o NIST CSF é constantemente atualizado para refletir as últimas ameaças e tendências no cenário da ciber-segurança.

O que é o Essential Eight?

O Essential Eight é um termo utilizado para descrever oito atividades de alta prioridade que ajudam as organizações a protegerem-se contra as ameaças à segurança cibernética. As atividades são: controle de aplicações, monitorização da atividade dos usuários, proteção de dados, controle de acesso, contracepção, gestão de vulnerabilidades, resposta a incidentes e recuperação. Ao implementar estas atividades, as organizações podem reduzir significativamente o seu risco de serem violadas por criminosos cibernéticos sofisticados. O termo foi criado pelo Australian Cyber Security Centre (ACSC), e desde então tem sido adotado por outros governos e organizações de segurança em todo o mundo.

Desafios na application Whitelist

Embora a nossa global whitelist tenha uma taxa de sucesso de 99,996%, não é perfeita, e provavelmente nunca será. Apesar de ser extremamente raro, é possível aos agentes de ameaça criar uma aplicação maliciosa que "se parece" com uma aplicação conhecida, duplicando o nome do arquivo, caminho do arquivo, tamanho do arquivo, assinatura digital, e/ou hash criptográfico. Além disso, os ataques de engenharia social podem facilmente contornar todas as medidas de segurança, e a application allowlisting não é diferente. Nestes eventos, é importante ter um nível de segurança completo que ajuda a detectar e responder a ameaças.

O software de application allowlisting requer manutenção pró-activa - não se pode configurar e esquecer. As soluções tradicionais whitelisting têm colocado um peso sobre os processos de trabalho de profissionais de TI. A nossa solução aborda este problema na nossa lista patenteada de aplicações de whitelisting global que é atualizada 24/7/365 pela nossa equipa especializada de investigadores de malware que são totalmente operados e geridos nos Estados Unidos. Atribuindo na extensão da sua equipa de TI que está constantemente a avaliar cada nova aplicação em busca de vulnerabilidades.

Melhores Práticas para um Processo Eficaz de Whitelisting

A implementação de um processo eficaz de whitelisting é a melhor forma de proteger a sua rede e os seus dados. Mas como é que se procede à criação de um processo de whitelisting? Aqui algumas das melhores práticas a ter em mente:

Antes da implementação

Primeiro, faça uma lista de todas as aplicações que são essenciais para o seu negócio. Esta será a base para a sua whitelist. Em seguida, desenvolva uma política de gestão e aprovação das inscrições. Esta deve incluir quem é responsável pela aprovação da application whitelist. Durante este processo, sinta-se à vontade para contactar a nossa equipe de apoio ao cliente, se tiver alguma dúvida ou precisar de assistência.

Durante a implementação

Uma vez implementada a sua política, é tempo de começar a implementá-la. Comece por realizar uma auditoria completa da sua rede para garantir que nada de malicioso está atualmente a ser autorizado a ser executado. Em seguida, bloqueia todas as aplicações que não estejam na whitelist, tanto as aplicações on-prem como as aplicações nebulosas, se aplicável. Isto pode ser feito de forma geral, por departamento/grupo, ou por utilizador, para garantir que todos têm as permissões corretas para a sua função. Depois, implemente o seu processo de aprovação para adicionar novas aplicações à whitelist.

Após a implementação

Por último, rever regularmente a whitelist para garantir que está actualizada. Recomendamos auditorias regulares da sua rede para verificar possíveis vulnerabilidades, ou pode utilizar as nossas ferramentas de relatório integradas para obter informações em tempo real sobre aplicações bloqueadas, novas sessões de RDP, arquivos em quarentena, e mais. Finalmente, informe-se sobre as tendências de cibersegurança e procure constantemente formas de melhorar o seu nível de segurança.

Proteja a sua rede

Serviços gratuitos de proteção de endpoints como o Windows AppLocker da Microsoft simplesmente não são o suficiente para proteger a sua empresa contra os ataques de malware nos dias de hoje. A PC Matic assegura a segurança do seu ambiente.

Tecnologia Proativa da Whitelist

A nossa application whitelist é mais abrangente do que as soluções tradicionais de application allowlisting, foi testada com 99,996% com eficácia de arquivo, e bloqueia uniformemente malware e ransomware desconhecido do que a tradicional blacklist e soluções heurísticas. A nossa application whitelist patenteada é constituída:

  • Por uma Global Application Whitelist: Uma whitelist global automatizada de aplicações confiáveis por endpoint que pode verificar e atualizar em tempo real.
  • Uma Local Application Whitelist: As aplicações personalizadas podem ser adicionadas localmente com um simples clique à whitelist global automatizada.
  • Assinatura Whitelist: As aplicações de assinaturas são adicionadas através da assinatura do editor, eliminando a necessidade de hashes de application allowlisting anteriores e futuras.
  • Malware Script & Macros Whitelist: Um scripts e um macros whitelist de confiança impede a execução não autorizada através de aplicações e programas válidos de scripting, como o Microsoft Office.
  • Autenticação de Whitelist em Dispositivos: Para a Autenticação Multi-Factor, um algoritmo identifica o dispositivo do usuário em vez de um número de telemóvel como segundo factor.
  • Whitelist de Acesso ao Portal RDP: A Whitelist do RDP autentica a entrada do dispositivos para fechar qualquer brecha de segurança que impeça a violação do serviço de resgate através das portas RDP.

Pesquisa Avançada de Malware baseada a 100% nos E.U.A.

Ao ser um cliente PC Matic, obtém imediatamente acesso a uma equipa de pesquisadores de malware que avaliam milhões de novas ameaças 24/7/365. Pense em nós como a sua própria equipa pessoal de cibersegurança ou como uma extensão da sua equipe, mas sem custos adicionais.

Pare o Ransomware nos seus Percursos

A Ransomware está rapidamente a tornar-se uma epidemia global para as empresas que dependem da tecnologia. A PC Matic aplica proteção contra adulterações em cada dispositivo para garantir que a appplication whitelist esteja sempre em operação e seja capaz de bloquear até os mais recentes ransomware.

Análises de Aplicativos

O PC Matic realiza diagnósticos em cada dispositivo. Ao ser avaliado no teste AV-Test, o nosso produto teve o menor impacto entre as soluções AV no tempo de transferência, tempo de execução, tempo de instalação, tempo de carregamento da web, e tempo de cópia de arquivo. A lentidão dos usuários pode levar a menos produtividade e mais chamadas de TI.

Gerenciamento Customizado

Com um gerenciamento baseado em nuvem, que protege todos os dispositivos na sua rede, ao mesmo tempo utiliza um VNC integrado, Prompt CMD remoto, Gerenciador de arquivos, Remoto de encerramento e reinicialização, Programação de RDP, e outros.

Computer Security
Proteja o seu dispositivo agora

Não reage às ameaças cibernéticas - previna-as com PC Matic.