Tillatelsesliste, Tillatelsesliste

18. desember 2019 | Cybrary Tillatelsesliste, Tillatelsesliste


hviteliste cybrary

An Tillatelsesliste, også kjent som en tillatelsesliste eller (utdatert: hviteliste), er en liste over enheter som anses som pålitelige og har tilgang eller rettigheter. Tillatelseslister kan brukes til å autentisere brukere som administrerer brannmurer, ettersom disse IP-adressene har tillatelse til å administrere denne brannmuren. Andre ganger er tillatelseslister brukere som tillater at bestemt programvare kjører på et datasystem mens alle andre er blokkert. Til slutt fungerer noe nettfiltreringsprogramvare ved å tillate tilgang til navngitte nettsteder gjennom en tillatelsesliste.

En tillatelsesliste er basert på et strengt regelsett og administreres av en IT-administrator. Når administratoren er sikker på tilgangstillatelsene, krever ikke bruk av en tillatelsesliste ytterligere forståelse av elementer som ikke er tillatt, siden de er nektet som standard.

Hva betyr dette for din SMB eller MSP?

Tillatelseslister kan være en billig og enkel måte å gi en ekstra beskyttelsesfaktor for administrasjon av visse administrative grensesnitt i organisasjonen din. Ifølge CyberHoot anbefales det ikke å bruke tillatelseslister for å gi tilgang til nettsteder på nettet eller programvaren man kan kjøre i organisasjonen din, bortsett fra de mest sikkerhetsbevisste og myndighetsbeskyttede enhetene. Hvis du trenger dette sikkerhetsnivået, kan det være lurt å bruke et tredjepartsverktøy som karbon svart eller lignende programvare.

Ytterligere anbefalinger for nettsikkerhet

I tillegg vil disse anbefalingene nedenfor hjelpe deg og bedriften din med å holde seg sikre mot de ulike truslene dere kan møte på daglig basis. Alle forslagene nedenfor kan fås ved å leie CyberHoots vCISO-programutviklingstjenester.

  1. Styr ansatte med retningslinjer og prosedyrer. Du trenger som et minimum en passordpolicy, en policy for akseptabel bruk, en policy for informasjonshåndtering og et skriftlig informasjonssikkerhetsprogram (WISP).
  2. Lær opp ansatte i hvordan de kan oppdage og unngå phishing-angrepTa i bruk et læringsplattform som CyberHoot for å lære de ansatte ferdighetene de trenger for å bli mer selvsikre, produktive og sikre.
  3. Test ansatte med phishing-angrep for å øve. CyberHoots phishing-testing lar bedrifter teste ansatte med troverdige phishing-angrep og gi de som mislykkes opplæring i korrigerende phishing.
  4. Implementer kritisk cybersikkerhetsteknologi, inkludert tofaktorautentisering på alle kritiske kontoer. Aktiver filtrering av søppelpost i e-post, valider sikkerhetskopier, distribuer DNS-beskyttelse, antivirusog anti-skadelig programvare på alle endepunktene dine.
  5. I den moderne hjemmekontortiden bør du sørge for at du administrerer personlige enheter som kobler seg til nettverket ditt ved å validere sikkerheten deres (oppdateringer, antivirus, DNS-beskyttelse osv.) eller forby bruken av dem helt.
  6. Hvis du ikke har hatt en risikovurdering fra en tredjepart de siste to årene, bør du ha en nå. Å etablere et rammeverk for risikostyring i organisasjonen din er avgjørende for å håndtere de mest alvorlige risikoene dine med begrenset tid og penger.
  7. Kjøp cyberforsikring for å beskytte deg i en katastrofal situasjon med ulykke. Cyberforsikring er ikke annerledes enn bil-, brann-, flom- eller livsforsikring. Den er der når du trenger den som mest.

Alle disse anbefalingene er innebygd i CyberHoot-produktet eller CyberHoots vCISO-tjenester. Med CyberHoot kan du styre, lære opp, vurdere og teste dine ansatte. Besøk CyberHoot.com og registrer deg for tjenestene våre i dag. Fortsett i det minste å lære ved å melde deg på vår månedlige Nyhetsbrev om cybersikkerhet for å holde seg oppdatert på de siste oppdateringene innen cybersikkerhet.

For å lære mer om dette emnet, se denne korte videoen på 2 minutter: 

Kilder

Techtarget

Hypr

Relatert begrep:

Blokkeringsliste eller avvisningsliste

Administratorrettigheter

Siste blogger

Hold deg skarp med det siste sikkerhetsinnsikt

Oppdag og del de nyeste trendene, tipsene og beste praksisene innen cybersikkerhet – i tillegg til nye trusler du bør se opp for.

Claude Mythos åpnet Pandoras eske. Prosjekt Glasswing har et kappløp om å lukke den.

Claude Mythos åpnet Pandoras eske. Prosjekt Glasswing har et kappløp om å lukke den.

En praktisk briefing for vCISO-er ADVARSELEN VI IGNORERTE ELLER IKKE KUNNE FORSTÅ I årevis har den mest troverdige...

Les mer
Når «administrerende direktør» ringer og ber deg om å flytte penger raskt

Når «administrerende direktør» ringer og ber deg om å flytte penger raskt

En guide til å oppdage svindel med ledere som etterligner seg før den falske administrerende direktøren får en ekte bankoverføring. Det...

Les mer
Når angrepet ser akkurat ut som deg

Når angrepet ser akkurat ut som deg

Kunstig intelligens (eller KI) gjør phishing-e-poster smartere, skadelig programvare mer snikende og legitimasjonstyveri enklere ...

Les mer