An Elenco consentito, noto anche come Elenco dei permessi o (obsoleto: Elenco bianco), è un elenco di entità considerate affidabili a cui vengono concessi accessi o privilegi. Le liste di autorizzazione possono essere utilizzate per autenticare gli utenti che gestiscono i firewall, poiché questi indirizzi IP sono autorizzati a gestirli. Altre volte, le liste di autorizzazione consentono agli utenti di eseguire determinati software su un sistema informatico, bloccando tutti gli altri. Infine, alcuni software di filtraggio web funzionano consentendo l'accesso a siti web specifici tramite una lista di autorizzazione.
Una lista di elementi consentiti si basa su un rigido set di policy ed è gestita da un amministratore IT. Quando l'amministratore ha la certezza delle autorizzazioni di accesso, l'utilizzo di una lista di elementi consentiti non richiede un'ulteriore conoscenza degli elementi non consentiti, poiché sono negati per impostazione predefinita.
Le liste di autorizzazione possono rappresentare un modo semplice ed economico per fornire un secondo fattore di protezione per la gestione di determinate interfacce amministrative all'interno della propria organizzazione. Secondo CyberHoot, l'utilizzo di liste di autorizzazione per concedere l'accesso a siti web online o a software eseguibili all'interno dell'organizzazione non è consigliabile in tutte le entità, fatta eccezione per quelle più attente alla sicurezza e protette dal governo. Se si necessita di questo livello di sicurezza, è consigliabile utilizzare uno strumento di terze parti come carbone nero o software simili.
Inoltre, i consigli riportati di seguito aiuteranno te e la tua azienda a rimanere al sicuro dalle varie minacce a cui potresti andare incontro quotidianamente. Tutti i suggerimenti elencati di seguito possono essere ottenuti assumendo i servizi di sviluppo del programma vCISO di CyberHoot.
Tutte queste raccomandazioni sono integrate nel prodotto CyberHoot o nei servizi vCISO di CyberHoot. Con CyberHoot puoi gestire, formare, valutare e testare i tuoi dipendenti. Visita CyberHoot.com e iscriviti oggi stesso ai nostri servizi. Come minimo, continua a imparare iscrivendoti al nostro abbonamento mensile. Newsletter sulla sicurezza informatica per rimanere aggiornati sugli ultimi aggiornamenti in materia di sicurezza informatica.
fonti:
Termine correlato:
Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.
Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...
Leggi di più
Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.
Leggi di più
L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...
Leggi di piùOttieni una visione più attenta dei rischi per l'uomo, con un approccio positivo che supera i tradizionali test di phishing.
