Behavior whitelisting

Une technique de sécurité qui permet de n'autoriser que certaines actions au sein d'une organisation et de bloquer toutes les autres est connue sous le nom de behavior whitelisting. Cette technique peut être réalisée à l'aide d'un logiciel de sécurité ou en ajoutant des exceptions à la liste blanche sur une liste noire de comportements. La liste blanche de comportements est utilisée pour protéger les sites Web, les services et les forums contre les robots et les pirates, les ordinateurs contre les logiciels malveillants et les tentatives de piratage, et le courrier électronique contre le spam et les tentatives de phishing. Les systèmes de protection des réseaux tels que le BDS (système de détection des brèches) utilisent la liste blanche. Les deux méthodes traditionnelles de blocage du spam sont le filtrage basé sur le contenu et la liste noire basée sur l'IP. Comme les spammeurs découvrent des moyens de contourner ces méthodes, elles sont moins efficaces. Il peut être très utile de bloquer toute activité ne figurant pas sur la liste blanche. Il est important de savoir quelles communications et quelles tâches un système doit effectuer. Ces informations peuvent être mises à jour en fonction de l'évolution des besoins.

Il est possible d'établir une liste blanche de comportements afin d'éviter le spam. Cette méthode fonctionne bien lorsque les types d'e-mails envoyés et reçus ne sont pas si variés et imprévisibles qu'ils sortent de la liste blanche, provoquant ainsi des faux positifs. La mise sur liste blanche peut être facilitée par des procédures de messagerie formelles. La liste blanche peut être un excellent moyen d'économiser du CPU et de la mémoire, car elle est beaucoup plus facile que la liste noire. Les listes blanches de comportement peuvent être dangereuses si elles ne sont pas correctement mises en œuvre. La liste blanche est plus efficace lorsque le nombre de fonctions autorisées requises est faible et que les exigences de sécurité et d'accessibilité sont élevées. Cette situation exige plus de temps pour la mise en place et plus de maintenance afin d'empêcher le grand nombre de comportements différents. Une liste noire nécessite des connaissances plus récentes et plus complètes sur les menaces. Les deux méthodes doivent être mises en œuvre scrupuleusement pour assurer une sécurité adéquate.

Vous pouvez également être intéressé
  1. ORBS (Open Relay Behavior-modification System) ORB (Object Request Broker) est un terme similaire, mais sans rapport. ORBS (Open Relay Behavior-modification System) est (ou était peut-être - au 7 juin 2001, il n'était pas en activité) une organisation bénévole basée en Nouvelle-Zélande qui gère un service de filtrage anti-spam. ORBS suit les serveurs de courrier électronique...