Białe listy: kontrola środowiska aplikacyjnego

Poziom odniesienia. Przy instalowaniu białych list cenna jest możliwość audytu komputerów, w wyniku którego tworzy się startowe listy odniesienia. Administratorzy ustawiają na komputerze dopuszczenie całego zainstalowanego na nim oprogramowania i następnie uruchamiają proces audytu, którego wyniki posłużą do utworzenia białej listy. Administrator może przeglądać tak utworzoną listę i wprowadzać do niej zmiany przed implementacją. Można utworzyć wzorcowy komputer zawierający całe programowanie pracujące w danym środowisku, albo wiele obrazów poziomu odniesienia, z których każdy najlepiej reprezentuje specyficzny segment lub jednostkę biznesu. Często te obrazy są maszynami wirtualnymi, startowanymi i ponownie poddawanymi procesowi audytu, kiedy konieczne jest dodanie nowego lub usunięcie starego oprogramowania.

Użytkownik i grupy kontrolne. Większość programów białej listy dopuszcza definiowanie uprawnień użytkownika i grup użytkowników. Tym sposobem można pozwolić uprzywilejowanym użytkownikom na wykonywanie pewnych zadań (administratorzy np. mogą mieć uprawnienia uruchamiania pewnych zadań administracyjnych lub programów). W tej funkcjonalności najważniejsza jest szczegółowość. Jeżeli używa się Microsoft Active Directory, należy się upewnić, czy produkt integruje się z AD tak, aby uzyskać z usług katalogowych listy użytkowników i grup. Możliwość definiowania na poziomie jednostek organizacyjnych jest olbrzymią zaletą w większości środowisk AD.

Zaufane instalowanie. Jednym z największych problemów jest to, jak radzić sobie z uaktualnianiem i instalowaniem aplikacji. Pierwsza generacja białych list nie oferowała zbyt wiele w tym zakresie: jeżeli instalowało się przeglądarkę i otrzymywała ona uaktualnienia lub łatki, to za każdym razem konieczne było poddanie nowego oprogramowania całemu procesowi zatwierdzania białej listy. Ponieważ wiele programów uaktualnianych jest co miesiąc, a czasami nawet codziennie, prowadzi to do dużego obciążenia administracyjnego, które szybko niweluje korzyści ze stosowania białych list.

Obecne rozwiązania zawierają mechanizm "zaufanego uaktualniania". W niektórych przypadkach to administrator definiuje, które programy są "zaufanymi instalatorami" (SMS, SCCM, PathLink) i wszystko co instalują automatycznie jest dopuszczane. Inne pozwalają na definiowanie zaufanych ścieżek, np. do plików współdzielonych w sieci. Każda aplikacja lub oprogramowanie uruchamiane z takiej zaufanej ścieżki są automatycznie dopuszczane.

Białe listy: kontrola środowiska aplikacyjnego

Lumension Application Control może tworzyć reguły białych list dla wszystkich typów plików, aczkolwiek domyślnie tylko dla wykonywalnych. Mechanizm Exe Explorer pozwala na ujawnianie indywidualnych plików i ich atrybutów w procesie skanowania lub w oparciu o zawartość własnej bazy danych. Pliki są i

Kontrola konfiguracji. Wiele programów zawierających białe listy wychodzi poza proste kontrolowanie plików i programów. Pozwala na definiowanie zadań administracyjnych (defragmentacja, zmiana haseł, ustawianie rozdzielczości ekranu i wygaszacza ekranu) i umożliwia administratorowi kontrolowanie, które z nich zwykły użytkownik może sam wykonywać, a które nie. Jest to mechanizm bardzo wygodny. Warto zapoznać się, które zadania administracyjne są predefiniowane w aplikacji białej listy. Zazwyczaj takie listy nie mogą być poszerzane czy modyfikowane.

Tryb audytu. Większość rozwiązań pozwala na zdefiniowanie oraz zaimplementowanie wszystkich reguł i następnie uruchomienie programu klienckiego w trybie audytu. Oprócz funkcji wspomagającej określanie poziomu odniesienia, audyt jest bardzo dobrym sposobem sprawdzenia poszczególnych konfiguracji białych list w środowisku produkcyjnym bez powodowania problemów operacyjnych.

Komunikacja z użytkownikiem końcowym. Każdy program białej listy ma wbudowaną funkcję komunikacji z użytkownikiem końcowym, który otrzymuje komunikaty o zablokowaniu programu lub procesu. Niektóre komunikaty nie mogą być zmieniane, ale w większości programów można zmieniać treść komunikatu oraz miejsce i czas wyświetlania. Najlepsze programy pozwalają użytkownikowi końcowemu na interakcje: zakwestionowanie blokady, domaganie się podania przyczyny jej zastosowania czy żądanie szybkiej aprobaty obejścia reguły. Niektóre programy, by zrealizować te funkcje mogą się w tym celu integrować z oprogramowaniem help desk.

Inne mechanizmy. Tak jak każde inne oprogramowanie, białe listy uzupełniane są o coraz to nowe mechanizmy. Należy do nich m.in. łagodzenie skutków przepełnienia bufora przez program - nie zapobiegnie to pojawieniu się przepełnienia bufora, ale zapewni, aby program złośliwy - instalowany zazwyczaj w fragmencie przepełniającym bufor - nie został uruchomiony. Inny mechanizm ochroni przed modyfikacją kluczowych plików konfiguracyjnych systemu, wyszukiwaniem plików, wyszukiwaniem poświadczeń uwierzytelniania itp.


TOP 200