Guide de liste blanche des applications et meilleur logiciel de liste blanche
Liste blanche des applicationsest une technologie créée pour protéger les systèmes informatiques des applications potentiellement dangereuses
Une liste blanche d'applications est une liste d'applications autorisées ou autorisées à installer ou à exécuter sur un hôte selon une ligne de base bien définie. L’objectif des technologies de liste blanche d’applications est d’arrêter l’exécution de logiciels malveillants et d’autres applications non autorisées.
Contrairement à la liste noire des applications, qui bloque l'exécution des applications indésirables, les technologies de liste blanche des applications sont conçues pour garantir que seules les applications explicitement autorisées s'exécutent ou s'exécutent. En fait, avec une liste blanche d’applications, vous mettez essentiellement sur liste noire tout le reste, à l’exception des applications que vous activez. Les technologies utilisées pour appliquer les listes blanches d'applications sont appeléeslogiciel de liste blanche.
Voici notre liste des cinq meilleurs logiciels de liste blanche d’applications :
- AppLocker CHOIX DE L'ÉDITEURIl s'agit d'une fonctionnalité de Windows et elle est intégrée au système d'exploitation pour contrôler l'accès aux applications et aux fichiers sur un ordinateur. Il alloue une suite de ressources que chaque compte utilisateur peut exécuter. Intégré à Windows 10 et supérieur et Windows Server 2016 et supérieur.
- Sas numériqueUn ensemble d'unités en réseau qui contrôlent l'accès des utilisateurs aux applications et aux données tout en fournissant un accès central à un administrateur. Fonctionne sous Windows et Linux.
- Contrôle des applications ManageEngine PlusUn package de « moindre privilège » qui implémente le concept cloud de Zero Trust Access pour les points de terminaison sur site. Fonctionne sur Windows Server.
- Faronics Anti-ExécutableCe package crée plusieurs niveaux d'accès aux fichiers exécutables et permet à un administrateur d'attribuer ces droits d'accès aux utilisateurs. Disponible pour Windows et macOS ou sous forme de package SaaS.
- Contrôle des applications McAfeeCe package empêche toutes les applications, sauf celles autorisées, de s'exécuter sur un appareil protégé et contrôle quels comptes d'utilisateurs peuvent exécuter quelles applications. Fonctionne sous Windows, macOS, Android et iOS.
Le logiciel de liste blanche peut faire la distinction entre les applications autorisées et non autorisées à l'aide de divers attributs de fichiers et de dossiers d'application tels que le nom du fichier, le chemin du fichier, la taille du fichier, signature numérique ou éditeur, et hachage cryptographique.
L’application de ce niveau de contrôle est l’une des approches modernes de cybersécurité pour prévenir plusieurs menaces critiques.La liste blanche est généralement appliquée au niveau de la couche 7 du modèle OSI. L'objectif de cet article est d'aider les organisations à comprendre, évaluer, sélectionner et mettre en œuvre la solution de liste blanche d'applications adaptée à leur entreprise.
Pourquoi la liste blanche des applications est-elle importante ?
De nos jours, une approche de la sécurité basée sur les signatures n’est plus considérée comme suffisamment solide pour protéger les systèmes contre les cybermenaces modernes. C'est pourquoi de nombreuses organisations adoptent les principes du Zero Trust. modèle de sécurité dans leur stratégie de sécurité. Cependant, les récentes statistiques sur les logiciels malveillants et les tendances en matière de cybercriminalité montrent qu’ils constituent toujours un problème important à l’échelle mondiale. Avec plus de 350 000 nouveaux malwares découverts chaque jour , il est pratiquement impossible pour les applications antivirus de garder un œil sur ces menaces nouvelles et émergentes. C’est là que la liste blanche des applications joue un rôle clé.
La liste blanche des applications est un outil puissant déployé pour défendre vos systèmes contre les menaces connues et inconnues telles que les logiciels malveillants, menaces persistantes avancées (APT) , attaques sans fichier , les attaques Zero Day et les ransomwares, en particulier dans les environnements à haut risque où une sécurité maximale est requise. S’il s’avère qu’une application a une réputation inconnue, son exécution sera refusée. La politique de refus par défaut des technologies de liste blanche d’applications rend difficile l’exécution d’attaques de type Zero Day et de ransomwares.
La portée de la liste blanche des applications ne se limite pas à la protection contre les logiciels malveillants. Ils offrent également une visibilité complète sur les applications et les processus sur vos systèmes hôtes et vous permettent de surveiller les modifications apportées à ces fichiers d'application et peuvent soit empêcher la modification des fichiers, soit alerter les équipes de sécurité pour une enquête plus approfondie. Cela aide les administrateurs de sécurité à affiner leurs politiques de sécurité et à mettre à jour leurs listes blanches en conséquence.
Alors pourquoi tout le monde n’utilise-t-il pas la liste blanche des applications ?
Bien que la liste blanche des applications fasse un excellent travail de protection contre les applications malveillantes, elle peut être très restrictive. Chaque fois que l'utilisateur doit exécuter une application légitime qui ne figure pas sur la liste blanche, il doit contacter l'administrateur. Cela peut rendre un système difficile à utiliser et créer des goulots d'étranglement opérationnels, de l'inefficacité et de la frustration sur le lieu de travail, en particulier dans les grandes organisations. De plus, la solution de liste blanche peut s’avérer un échec retentissant si les utilisateurs finaux sont constamment incapables d’exécuter les fonctions commerciales essentielles au quotidien.
Créer une liste blanche complète et la maintenir à jour peut être une tâche assez difficile et exigeante à gérer pour l'administrateur de sécurité. Cela explique pourquoi la plupart des organisations préfèrent adopter la liste noire plutôt que de subir les maux de tête liés à la liste blanche. Mais ces problèmes peuvent être considérablement réduits si la solution de liste blanche dispose de modèles de politique préexistants ou de la possibilité pour les administrateurs de sécurité de pré-approuver les applications connues considérées comme sûres. Ensuite, lorsque les utilisateurs tentent de les installer, cela se déroule sans aucune restriction.
Que faut-il pour déployer avec succès une solution de liste blanche d’applications ?
La mise en œuvre d’une solution de liste blanche d’applications nécessite une planification appropriée pour un déploiement réussi. Plusieurs bonnes pratiques doivent être respectées pendant le processus de mise en œuvre. L’une d’entre elles est le recours à une approche de mise en œuvre progressive, qui minimise les problèmes imprévus dès le début du processus. Les Etats Unis Cadre du National Institute of Standards and Technology (NIST) sur la liste blanche des applications recommande les phases de planification et de mise en œuvre suivantes :
- Initiation Le but de cette phase est d'identifier les besoins actuels et futurs en matière de liste blanche d'applications grâce à une analyse des exigences et de déterminer la meilleure façon de répondre à ces besoins, y compris un document de politique qui capture toutes ces décisions. Le résultat de l’analyse des exigences devrait aider à déterminer les types de menaces contre lesquelles la liste blanche des applications devrait protéger ; les types d'applications ou de composants d'application (exécutables, bibliothèques, entrées de registre, fichiers de configuration, etc.) qui doivent être surveillés ; et les types de liste blanche d'applications qui doivent être utilisés pour équilibrer la sécurité, la convivialité et la maintenabilité. À la fin de cette phase, vous devez identifier une technologie de liste blanche d'applications appropriée dont votre organisation a besoin.
- Conception Une fois les besoins identifiés et les technologies de liste blanche d’applications appropriées choisies, l’étape suivante consiste à concevoir une solution qui répond à ces besoins. Certaines des décisions de conception critiques à prendre en compte incluent l'architecture de la solution, la gestion des listes blanches, la politique de cryptographie et la sécurité. Si ces décisions de conception sont erronées, la mise en œuvre de la liste blanche des applications sera alors plus vulnérable aux échecs.
- Essai Une fois la solution conçue, l'étape suivante consiste à tester un prototype de la solution de conception pour garantir qu'elle répond aux exigences de conception et à l'architecture de la solution dans des domaines critiques tels que la fonctionnalité, la gestion, les performances, la sécurité et la convivialité. Les tests doivent être effectués dans un environnement de test avant la migration vers des systèmes ou des serveurs de production.
- Déploiement Une fois les tests terminés et tous les problèmes résolus, l’étape suivante consiste à déployer la solution de liste blanche des applications. Le NIST recommande un déploiement progressif de la solution. Cela donne aux administrateurs de sécurité la possibilité de mesurer l'impact de la solution et de résoudre les problèmes avant son déploiement à l'échelle de l'entreprise. Cela comprend également du temps pour que le personnel informatique et les utilisateurs soient formés et s'habituent au cycle de vie opérationnel de la mise en œuvre.
- Gestion Une fois la solution déployée, il s’agit désormais de la gérer tout au long de son cycle de vie. L'exécution de la solution implique l'exploitation de l'application, la mise à jour de la liste blanche, des politiques, des logiciels et d'autres composants de la solution. D'autres activités clés incluent la gestion des correctifs, la gestion des clés et l'adaptation des politiques à mesure que les exigences évoluent. L'ensemble du processus de mise en œuvre est répété lorsque des améliorations ou des changements importants doivent être intégrés à la solution.
Évaluation des solutions de liste blanche d'applications
Avec les différents outils de liste blanche d’applications disponibles, choisir celui qui convient le mieux à votre entreprise et à votre budget peut s’avérer difficile. Ce qui convient parfaitement du point de vue du prix, des fonctionnalités et des fonctionnalités à un projet ou à une entreprise peut ne pas fonctionner pour un autre. Par conséquent, lors de l’évaluation et de la sélection d’une solution de liste blanche d’applications, vous devez vous assurer que les différentes fonctionnalités répondent à vos risques de sécurité et à vos exigences politiques. De plus, vous ne voulez pas vous laisser entraîner dans le battage médiatique commercial et marketing qui entoure généralement la plupart des produits de sécurité.
Il est crucial de comparer les compétences dans des capacités de produit spécifiques telles que les fonctionnalités souhaitées, l’intégration et le support produit. Des fonctionnalités logicielles de liste blanche d’applications appropriées seront essentielles à un déploiement réussi. Selon le NIST, « les organisations devraient envisager les technologies de liste blanche d'applications déjà intégrées au système d'exploitation, en particulier pour les hôtes gérés de manière centralisée (ordinateurs de bureau, portables, serveurs), en raison de la relative facilité et du coût supplémentaire minime de la gestion de ces solutions. Si les fonctionnalités intégrées de liste blanche des applications ne sont pas disponibles ou sont jugées inadaptées, l'alternative consiste à examiner des solutions tierces dotées de solides capacités de gestion centralisées. D'autres questions clés à prendre en compte lors de l'évaluation de l'efficacité des solutions potentielles de liste blanche d'applications, telles que recommandées dans le cadre du NIST, sont présentées dans le tableau ci-dessous :
Avec quelle facilité une solution peut-elle être contournée ? | Une solution qui peut être facilement contournée facilitera l’exécution de logiciels non autorisés, ce qui ouvre la porte aux logiciels malveillants. |
Quelle est la complexité d’une solution (basée sur le hachage ou basée sur les signatures, etc.) ? | Plus les solutions sont complexes, plus il est difficile à contourner pour un attaquant. L’inconvénient est que les solutions complexes peuvent entraîner des frais administratifs et de maintenance plus élevés. |
Quels sont les coûts relatifs d’une solution ? | Cela doit inclure à la fois les coûts de mise en œuvre et les coûts opérationnels d'une solution. |
Quel impact la solution a-t-elle sur les performances standards ? | La solution peut être un échec massif si les utilisateurs finaux sont constamment incapables d'exécuter les fonctions commerciales essentielles au quotidien. |
Quel impact la solution a-t-elle sur l'entreprise/la mission ? | Tenir compte de l'impact du risque associé aux faux positifs et aux faux négatifs |
Dans quelle mesure la solution est-elle utilisable à la fois pour les utilisateurs et les administrateurs ? | Une excellente solution trouvera un équilibre entre convivialité et sécurité tout en équilibrant le budget |
Quelles sont les exigences de maintenance à long terme pour faire fonctionner la solution ? | Ceci est important compte tenu des coûts importants associés à la maintenance. La quantité d'entretien nécessaire doit être équilibrée avec l'efficacité de la solution. |
Tableau 1.0 Considérations clés lors de l'évaluation des solutions potentielles de liste blanche
Meilleure solution de liste blanche d’applications
Notre méthodologie de sélection des logiciels de liste blanche d'applications
Nous avons examiné le marché des systèmes de liste blanche d'applications et analysé les options en fonction des critères suivants :
- Un service qui peut bloquer les logiciels non autorisés
- Un système de contrôle d’accès qui offre plusieurs niveaux d’accès
- Un gestionnaire de droits d'accès qui mappe les comptes d'utilisateurs aux niveaux d'accès
- Contrôle de l'accès aux fichiers et autres sources de données
- Un compte administrateur capable de configurer et de gérer les contrôles d'accès et les droits
- Un essai gratuit ou un compte démo pour une opportunité d'évaluation sans risque
- Rapport qualité-prix grâce à un service capable à la fois de bloquer les logiciels malveillants et d'empêcher la manipulation intruse des applications autorisées.
1. AppLocker
AppLocker est une technologie de liste blanche d'applications de Microsoft. Il est inclus dans les éditions entreprise de Windows, notamment les éditions Windows 10 Education et Enterprise, ainsi que les éditions Windows Server 2008, 2012, 2012 R2, 2016 et 2019. Malheureusement, AppLocker n'est pas pris en charge sur les éditions Windows 10 Famille et Professionnel.
Principales caractéristiques:
- Intégré à Windows
- Contrôle l’accès au système d’exploitation
- Bloque les exécutables non autorisés
- Autorisation d'accès automatique
- Permet un accès illimité aux utilisateurs autorisés
AppLocker permet aux administrateurs de sécurité de restreindre les programmes que les utilisateurs peuvent exécuter en fonction du chemin d'accès, du nom de fichier, de l'éditeur ou du hachage du programme. En conséquence, AppLocker est idéal pour les organisations qui utilisent actuellement une stratégie de groupe pour gérer leurs PC. Il met automatiquement sur liste blanche les applications Windows internes, ce qui rend l'expérience utilisateur moins compliquée.
Microsoft recommande ce qui suit scénarios idéaux pour l'utilisation d'AppLocker :
- La politique de sécurité de votre organisation impose l’utilisation uniquement de logiciels sous licence. Vous devez donc empêcher les utilisateurs d’exécuter des logiciels sans licence et restreindre les logiciels sous licence aux utilisateurs autorisés.
- De plus, votre organisation ne prend plus en charge une application, vous devez donc empêcher qu'elle soit utilisée par tout le monde.
- Le risque d'introduction de logiciels indésirables dans votre environnement est élevé. Vous devez donc réduire cette menace.
- La licence d'une application a été révoquée ou elle a expiré dans votre organisation. Vous devez donc empêcher son utilisation par tout le monde.
- Une nouvelle application ou une nouvelle version d'une application est déployée et vous devez empêcher les utilisateurs d'exécuter l'ancienne version.
- Les outils logiciels spécifiques ne sont pas autorisés au sein de l'organisation, ou seuls des utilisateurs spécifiques doivent accéder à ces outils.
- Un seul utilisateur ou un petit groupe d'utilisateurs doit utiliser une application spécifique qui est refusée à tous les autres.
- Les personnes partagent certains ordinateurs de votre organisation avec des besoins d'utilisation de logiciels différents, et vous devez protéger des applications spécifiques.
Néanmoins, toute personne disposant de droits d’administrateur sur son appareil local peut contourner les politiques d’AppLocker. AppLocker peut également être facilement contourné à l’aide de techniques telles que :
- Écrire un programme non approuvé dans un emplacement sur liste blanche
- Utiliser un programme sur liste blanche en tant que délégué pour lancer un programme non approuvé
- Détournement des DLL chargées par une application de confiance dans un répertoire non fiable
Avantages:
- Utilisation gratuite pour les appareils Windows
- Offre un compte de contrôleur central pour plusieurs points de terminaison
- Lien avec la gestion des droits d’accès
- Empêche les utilisateurs d'installer des logiciels
- Protège le noyau
Les inconvénients:
- Fonctionne uniquement sous Windows
- Peut être contourné par programme
LE CHOIX DES ÉDITEURS
AppLockerest notre premier choix pour un progiciel de liste blanche d'applications, car il est intégré à Windows et est donc intégré aux consoles que les administrateurs système utilisent et comprennent actuellement. En contrôlant l'accès des applications au système d'exploitation, cet outil peut facilement et efficacement empêcher leur exécution par le processeur de l'ordinateur protégé. Il s'agit d'un mécanisme de protection du système très efficace.
Télécharger: Utilisation gratuite
Site officiel: https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/applocker-overview
TOI:Windows et Windows Serveur
2. Sas numérique
Sas numérique est une société de cybersécurité basée en Australie qui se concentre sur la résolution des problèmes de liste blanche des applications. Airlock permet aux organisations de créer et de gérer facilement des listes blanches d'applications sécurisées tout en offrant une visibilité centralisée sur tous les fichiers dans des environnements informatiques en évolution dynamique.
Principales caractéristiques:
- Commandes en réseau
- Blocages sur les sondes anti-intrusion
- Contournement d'urgence
- Blocklisting contre les attaques
Le système Airlock Digital impose des contrôles d'exécution pour tous les exécutables, bibliothèques d'applications, installateurs et scripts.
Le forfait comprend le directsuivi d'activitéet présente des outils permettant aux administrateurs de prendre des mesures temporaires sur les autorisations afin d'atténuer les attaques systémiques ou les attaques frontales. Cela prend en charge rapidegestion des politiqueschangements pour gagner du temps pour une analyse à plus long terme et une refonte des politiques.
Les fonctionnalités de gestion des exceptions (contournement) permettent aux administrateurs d'exclure temporairement les appareils de la liste blanche via la fonctionnalité Airlock One Time Pad (OTP) pour garantir la continuité des activités. Une fonction de liste noire implémente des règles prédéfinies alignées sur le cadre Mitre Attack et les règles de blocage recommandées par Microsoft. Il est également possible de créer vos propres règles personnalisées.
Les administrateurs contrôlent où et comment ils appliquent le hachage de confiance, l'éditeur, le chemin ou le processus. Les fonctionnalités de configuration uniques rendent difficile aux acteurs malveillants de tester et de valider leurs attaques.
- Airlock Server : installé sur des serveurs (physiques ou virtuels)
- Airlock Enforcement Agent : installé sur les postes de travail et les serveurs pour assurer la protection
- Airlock Application Capture (facultatif) : installé sur un poste de travail ou un serveur approuvé et connu pour faciliter la maintenance des ensembles de règles de liste blanche d'applications.
Tu peux demander une démo personnalisée pour vous permettre de vous familiariser avec le logiciel avant de prendre des engagements financiers.
Avantages:
- Centralisez les contrôles sur une flotte de points de terminaison connectés à un réseau
- Contrôler l'accès au système d'exploitation pour les logiciels, en bloquant les applications non autorisées
- Solution de contournement d’urgence pour éviter les verrouillages à l’échelle de l’entreprise
- Stratégies déroutantes pour bloquer les pirates et les intrus
Les inconvénients:
- Les solutions de contournement du contrôle pourraient affaiblir la sécurité du service
Un entièrement fonctionnel un essai gratuit de 30 jours est disponible à télécharger. Le modèle de licence est basé sur un abonnement annuel à coût fixe comprenant le support ou sur des frais de licence uniques (perpétuels) + coût de maintenance annuel (AMS).
3. Contrôle des applications ManageEngine Plus
Logiciel de contrôle des applications Plus est une solution sur site qui combine les principes du moindre privilège et du zéro confiance pour permettre aux organisations d'automatiser le processus de liste blanche des applications. Contrôle les applications de clôture individuellement, les clôture et n'autorise que l'accès autorisé à celles-ci et à leurs privilèges associés.
Le système Application Control Plus est implémenté en deux modules, un contrôleur (serveur) et un agent de point final (client). Les agents analysent chaque point de terminaison d'un réseau local et fournissent une liste des applications qui y sont installées, ainsi que des détails sur tous leurs exécutables. Cela aide les organisations à appliquer des politiques pour contrôler et autoriser l'accès aux applications, prévenir les menaces de logiciels malveillants et lutter contre la perte de productivité.
Principales caractéristiques:
- Contrôles centralisés
- Découverte automatique
- Contrôles d'accès par application
Les listes blanches sont implémentées sous forme de règles d'application, configurées pour chaque application autorisée plutôt que pour l'ensemble du point de terminaison. Le système met automatiquement sur liste noire les applications non autorisées, car rien en dehors du système de contrôle des applications n'est autorisé à accéder au système d'exploitation. En plus d'empêcher les utilisateurs d'installer leur propre logiciel, cette fonctionnalité bloque complètement les tentatives d'installation de logiciels malveillants.
L'administration centralisée de tous les points de terminaison bloque les comptes d'administrateur locaux, empêchant ainsi les utilisateurs, les intrus ou les logiciels malveillants d'accéder aux commandes de l'appareil.
Alors qu'un côté du système clôture les applications, l'autre aspect des contrôles d'accès gère les comptes d'utilisateurs. Chaque compte se voit attribuer un niveau d'accès et ces spécifications ne peuvent pas être élevées au rang de privilèges système à volonté par l'utilisateur.
Un statut provisoire de gestion des privilèges et des droits d'accès permet d'accéder à court terme à une nouvelle application à l'étude. Celles-ci peuvent être périmées pour empêcher des administrateurs distraits d’autoriser ces autorisations à court terme à s’appliquer indéfiniment.
Les règles prédéfinies disponibles dans la console d'administration d'Application Control Plus offrent à un gestionnaire système une solution rapide pour configurer des contrôles d'application fonctionnels tout en se familiarisant avec le système. Ceux-ci peuvent être affinés ultérieurement grâce à une personnalisation.
Avantages:
- Crée une virtualisation/conteneur pour chaque application
- Tout ce qui se trouve en dehors des applications approuvées ne peut pas accéder au système d'exploitation
- La découverte automatique et les règles prédéfinies fournissent des solutions rapides pour que les contrôles d'application fonctionnent rapidement
Les inconvénients:
- Ne s'étend pas aux services cloud
Le contrôleur pour ManageEngine Application Control Plus s'exécute sur Windows Server et les agents de point de terminaison sont disponibles pour Windows et macOS. Il existe une version gratuite du logiciel limitée à la surveillance de jusqu'à 25 appareils. Un entièrement fonctionnel un essai gratuit de 30 jours est disponible à télécharger. Le modèle de licence est basé sur un abonnement annuel à coût fixe comprenant le support ou sur des frais de licence uniques (perpétuels) + coût de maintenance annuel (AMS).
4. Faronics Anti-Exécutable
Faronics Anti-Exécutable est une application de liste blanche mature qui bloque les menaces sophistiquées telles que les attaques zero-day, APT et ransomware en garantissant que seules les applications approuvées s'exécutent sur un ordinateur.
Le package Faronics gère spécifiquement l'accès au système d'exploitation pour les fichiers programme avec les extensions de fichier .exe, .dll, .com, .scr, .jar et .bat. Il s'agit d'un système de virtualisation autorisé dans lequel seules les applications gérées ont accès au système d'exploitation pour se lancer. Ainsi, tout logiciel installé sans passer par l'étape d'inscription dans le système Anti-Executable ne peut tout simplement pas être exécuté.
Principales caractéristiques:
- Niveaux d'autorisation gradués
- Règles d'autorisation par défaut
- Journalisation d'activité étendue
Pour éviter que des contrôles stricts n’empêchent l’entreprise de fonctionner, il existe une option de liste grise qui peut être appliquée automatiquement. Cependant, utilisez cette fonctionnalité avec prudence et uniquement pour une utilisation à court terme afin de permettre l'évaluation du logiciel avant qu'il ne soit entièrement approuvé – par exemple, pendant une période d'essai gratuite avant l'achat.
Le système Faronics comprend un haut degré d'automatisation pour accélérer le processus d'administration. Il fournit une analyse automatique des points de terminaison qui compile une liste des logiciels installés, permettant à un administrateur de parcourir la liste autorisant ou bloquant chaque package. Cette solution rapide applique un ensemble de règles par défaut, ce qui permet de gagner du temps pour des enquêtes détaillées avant d'approuver entièrement chaque package.
La gestion des droits d'accès des utilisateurs peut être mise en œuvre via Active Directory. Les applications autorisées peuvent être attribuées à des groupes, créant ainsi un menu standard de services pouvant être attribués à chaque groupe d'utilisateurs.
Le système fournit une journalisation complète des activités, qui inclut le stockage de restauration pour les modifications de la console ou d'AD. Ces enregistrements alimentent les rapports de conformité.
Faronics Anti-Executable est disponible en version autonome (sur site) et éditions cloud et est pris en charge sur MAC et Windows OS. Les éditions Windows Server d'Anti-Executable ne peuvent pas être installées sur un système d'exploitation non-serveur. En revanche, les éditions non-serveur d'Anti-Executable ne peuvent pas être installées sur un système d'exploitation serveur. Les éditions sur site et cloud sont les suivantes :
- Standard : un seul ordinateur autonome doté d'un système d'exploitation non-serveur.
- Serveur standard : un seul ordinateur autonome doté d'un système d'exploitation serveur
- Entreprise : plusieurs ordinateurs chargés de systèmes d'exploitation non-serveur.
- Server Enterprise : plusieurs ordinateurs chargés de systèmes d'exploitation serveur
- Faronics Anti-Executable Cloud : liste blanche d'applications assistée par apprentissage automatique
Avantages:
- Découverte automatique et création d'inventaire de logiciels
- Liste grise rapide pour l'autorisation d'accès à court terme
- Approbations massives pour les marques de logiciels de confiance
Les inconvénients:
- La liste grise pourrait être utilisée à mauvais escient pour différer la prise de décision
Un entièrement fonctionnel version d'évaluation gratuite de 30 jours est disponible en téléchargement. Une clé de licence valide est requise pour continuer à exécuter l'application par la suite.
5. Contrôle des applications McAfee
Contrôle des applications McAfee Le logiciel est une solution de liste blanche gérée de manière centralisée qui empêche les attaques Zero Day et APT en bloquant l'exécution d'applications non autorisées sur les serveurs, les ordinateurs de bureau d'entreprise et les appareils à fonction fixe tels que les terminaux de point de vente (POS) et de service client. McAfee Application Control utilise une liste blanche dynamique pour garantir que seules les applications approuvées sont autorisées à s'exécuter. Cela donne au service informatique une visibilité et un contrôle sur les clients et contribue à garantir la conformité des licences logicielles.
Principales caractéristiques:
- Accès au système d'exploitation uniquement pour les logiciels approuvés
- Blocage automatique des logiciels malveillants
- Règles d'approbation automatisées
Le système McAfee examine tous les fichiers exécutables et les répertorie pour les contrôles. Tout ce qui n'est pas doté de contrôles dans la console de gestion est exclu du système d'exploitation. Ces contrôles s'étendent aux binaires, aux composants du noyau, aux DLL, aux contrôles ActiveX, aux scripts et aux composants Java.
Les administrateurs pressés apprécieront la fonction de liste blanche dynamique dans la console de gestion. Cela permet à certaines applications d'être approuvées instantanément sans intervention manuelle via un ensemble de règles. Par exemple, une entreprise peut décider de ne pas perdre de temps à évaluer le risque de sécurité lié à l'installation de produits Microsoft.
Lorsque les approbations sont accélérées, un groupe d'utilisateurs par défaut spécifique est autorisé à y accéder. Ce privilège peut être associé à des groupes spécifiques, laissant à l'administrateur la décision d'autoriser ou non l'accès à la nouvelle application à d'autres groupes.
Le système McAfee Application Control s'intégrera à votre gestionnaire de correctifs, vous permettant de maintenir vos cycles de correctifs réguliers. Cela empêche l'exploitation des applications sur liste blanche via des attaques par débordement de mémoire tampon sur les systèmes Windows 32 et 64 bits.
Le système McAfee comprend également un système de notification d'options, qui explique aux utilisateurs pourquoi ils ne peuvent pas installer de logiciels sur leurs postes de travail ou quelles étapes ils doivent suivre pour accéder à un package autorisé pour lequel ils sont actuellement bloqués.
Avantages:
- Un flux d’automatisation des approbations accélérées
- Fenêtres contextuelles d'informations sur l'utilisateur
- Blocages forts sur l’accès au système d’exploitation
Les inconvénients:
- Utilisez l’automatisation des approbations avec prudence
UN un essai gratuit est disponible en téléchargement pour vous permettre de tester le produit.
FAQ sur la liste blanche des applications
Pourquoi la liste blanche des applications est-elle importante ?
La liste blanche des applications remplace l'approche traditionnelle consistant à permettre à l'utilisateur d'accéder à un point final, puis à installer des systèmes antivirus sur chaque machine pour bloquer les logiciels non autorisés. La liste blanche des applications combine la gestion des droits d’accès et le contrôle de l’inventaire des logiciels. Chaque application est clôturée par des listes d'accès indépendantes et seules les applications protégées sont approuvées pour l'accès au système d'exploitation. Sans accès aux services du système d'exploitation, les exécutables ne peuvent pas s'exécuter. Par conséquent, tout logiciel installé subrepticement est inutile et ne peut causer aucun dommage.
Comment la liste blanche des applications est-elle mise en œuvre ?
Si vous gérez des actifs cloud et avez mis en œuvre Zero Trust Access pour ceux-ci, vous comprendrez immédiatement comment fonctionne la liste blanche des applications. Il s'agit de la version sur site de ZTA. Tous les logiciels sont bloqués par défaut pour accéder au système d'exploitation. Une fois inscrit sur la liste blanche, tout accès à cette application est bloqué par défaut. Les utilisateurs sont ensuite autorisés à accéder application par application, soit individuellement, soit via un groupe d'utilisateurs.
Quelle est la différence entre la liste blanche et la liste noire des applications ?
La liste blanche des applications bloque l'exécution de tous les logiciels, puis un administrateur ajoute chaque package à une liste approuvée, ce qui l'active. La liste noire fonctionne dans un environnement où tous les logiciels sont autorisés à s'exécuter, à l'exception des packages spécifiquement nommés.