Elenco consentito, elenco consentito

18 dicembre 2019 | Cybrary Elenco consentito, elenco consentito


lista bianca cybrary

An Elenco consentito, noto anche come Elenco dei permessi o (obsoleto: Elenco bianco), è un elenco di entità considerate affidabili a cui vengono concessi accessi o privilegi. Le liste di autorizzazione possono essere utilizzate per autenticare gli utenti che gestiscono i firewall, poiché questi indirizzi IP sono autorizzati a gestirli. Altre volte, le liste di autorizzazione consentono agli utenti di eseguire determinati software su un sistema informatico, bloccando tutti gli altri. Infine, alcuni software di filtraggio web funzionano consentendo l'accesso a siti web specifici tramite una lista di autorizzazione.

Una lista di elementi consentiti si basa su un rigido set di policy ed è gestita da un amministratore IT. Quando l'amministratore ha la certezza delle autorizzazioni di accesso, l'utilizzo di una lista di elementi consentiti non richiede un'ulteriore conoscenza degli elementi non consentiti, poiché sono negati per impostazione predefinita.

Cosa significa questo per la tua PMI o MSP?

Le liste di autorizzazione possono rappresentare un modo semplice ed economico per fornire un secondo fattore di protezione per la gestione di determinate interfacce amministrative all'interno della propria organizzazione. Secondo CyberHoot, l'utilizzo di liste di autorizzazione per concedere l'accesso a siti web online o a software eseguibili all'interno dell'organizzazione non è consigliabile in tutte le entità, fatta eccezione per quelle più attente alla sicurezza e protette dal governo. Se si necessita di questo livello di sicurezza, è consigliabile utilizzare uno strumento di terze parti come carbone nero o software simili.

Ulteriori raccomandazioni sulla sicurezza informatica

Inoltre, i consigli riportati di seguito aiuteranno te e la tua azienda a rimanere al sicuro dalle varie minacce a cui potresti andare incontro quotidianamente. Tutti i suggerimenti elencati di seguito possono essere ottenuti assumendo i servizi di sviluppo del programma vCISO di CyberHoot.

  1. Gestisci i dipendenti con policy e procedure. Sono necessari almeno una policy sulle password, una policy di utilizzo accettabile, una policy sulla gestione delle informazioni e un programma di sicurezza delle informazioni (WISP) scritto.
  2. Formare i dipendenti su come individuare ed evitare attacchi di phishingAdotta un sistema di gestione dell'apprendimento come CyberHoot per insegnare ai dipendenti le competenze di cui hanno bisogno per essere più sicuri, produttivi e protetti.
  3. Testare i dipendenti con attacchi di phishing per fare pratica. I test di phishing di CyberHoot consentono alle aziende di testare i dipendenti con attacchi di phishing credibili e di sottoporre coloro che non superano il test a un corso di formazione sul phishing correttivo.
  4. Distribuire tecnologie di sicurezza informatica critiche, tra cui autenticazione a due fattori su tutti gli account critici. Abilita il filtro antispam, convalida i backup, implementa la protezione DNS, antiviruse anti-malware su tutti i tuoi endpoint.
  5. Nell'era moderna del lavoro da casa, assicurati di gestire i dispositivi personali che si connettono alla tua rete convalidandone la sicurezza (applicazione di patch, antivirus, protezioni DNS, ecc.) o vietandone completamente l'uso.
  6. Se non avete effettuato una valutazione del rischio da una terza parte negli ultimi due anni, dovreste farlo ora. Definire un framework di gestione del rischio nella vostra organizzazione è fondamentale per affrontare i rischi più gravi con il tempo e il denaro limitati a disposizione.
  7. Acquista un'assicurazione informatica per proteggerti in caso di guasto catastrofico. L'assicurazione informatica non è diversa dalle assicurazioni auto, incendio, alluvione o vita. È al tuo fianco quando ne hai più bisogno.

Tutte queste raccomandazioni sono integrate nel prodotto CyberHoot o nei servizi vCISO di CyberHoot. Con CyberHoot puoi gestire, formare, valutare e testare i tuoi dipendenti. Visita CyberHoot.com e iscriviti oggi stesso ai nostri servizi. Come minimo, continua a imparare iscrivendoti al nostro abbonamento mensile. Newsletter sulla sicurezza informatica per rimanere aggiornati sugli ultimi aggiornamenti in materia di sicurezza informatica.

Per saperne di più su questo argomento, guarda questo breve video di 2 minuti: 

fonti

TechTarget

Ipr

Termine correlato:

Elenco di blocco o elenco di rifiuto

Diritti di amministratore

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più