Lista blanca de comportamiento

La lista blanca de comportamientos es un método de seguridad en el que se especifican las acciones permitidas dentro de un sistema dado y se bloquean todas las demás. El método puede llevarse a cabo a través de un software de seguridad o la adición de excepciones incluidas en la lista blanca a una lista negra de comportamiento.

La lista blanca de comportamientos se utiliza para proteger sitios web, servicios y foros de bots y piratas informáticos, computadoras contra malware e intentos de piratería y correo electrónico contra spam y intentos de phishing. La lista blanca también se utiliza en las redes de protección de los sistemas de detección de violaciones (BDS).

Las dos formas tradicionales de bloquear el correo no deseado son el filtrado basado en contenido y la creación de listas negras basadas en IP. Estos métodos son cada vez menos eficaces a medida que los spammers encuentran formas de sortearlos. Bloquear todo comportamiento que no esté en una lista blanca puede proporcionar una seguridad muy eficaz. Sin embargo, requiere conocimiento de qué tareas y comunicaciones necesitará realizar un sistema y debe ajustarse cuando cambien estos requisitos.

El comportamiento de la lista blanca también puede ser muy eficaz en la prevención del spam. El método funciona bien cuando los tipos de correo electrónico enviados y recibidos no son tan variados e impredecibles como para estar fuera de una lista blanca, lo que genera falsos positivos. Los procedimientos formales de correo electrónico pueden facilitar el comportamiento de las listas blancas. La lista blanca comúnmente ahorra recursos de CPU y memoria, ya que la lista de comportamientos permitidos es casi siempre más pequeña que en el caso de una lista negra y, por lo tanto, es menos trabajo escanear.

Si se implementan incorrectamente, las listas blancas de comportamiento pueden crear vulnerabilidades. La inclusión en la lista blanca es más eficaz cuando el número de funciones permitidas requeridas es reducido y los requisitos de seguridad y accesibilidad son altos. Una lista negra utilizada en esta situación requiere más tiempo de configuración y trabajo de mantenimiento para bloquear el gran volumen de comportamientos más variados. Las listas negras también requieren un conocimiento más completo y actualizado de las amenazas. Ambos métodos deben implementarse escrupulosamente para brindar la seguridad adecuada.