Mais

    O que é lista de permissões de aplicativos: guia completo

    Compartilhar no

    O ano de 2018 relatado 16,517 problemas de segurança relacionados a aplicativos no mundo todo. Com um número tão alarmante de casos, se sua equipe de TI ainda depende de software antivírus para salvar dados de negócios, há uma grande chance de sua empresa ter que resistir a uma grande exploração de malware. Mas usando uma solução de lista branca de aplicativos, as empresas podem obter um ambiente de aplicativos seguro e completo nos negócios. Mas antes de entendermos o que é a lista de permissões de aplicativos, vamos examinar rapidamente alguns termos comuns associados a ela.

    lista de permissões de aplicativos
    Uma etapa para evitar ataques maliciosos com a lista de permissões de aplicativos

    O que significa na lista de permissões?

    Como estratégia de segurança cibernética, a lista branca permite que os usuários usem apenas programas, aplicativos e sites em computadores com base no que os administradores permitiram explicitamente com antecedência. 

    Em vez de combater um ciberataque real ficando um passo à frente e identificando o aplicativo malicioso, a TI pode compilar uma lista de aplicativos aprovados que podem ser colocados em um computador ou dispositivo móvel para acesso dos usuários. Dessa forma, tudo o que os usuários podem acessar foi considerado seguro pelos administradores.

    Para qualquer organização, a lista branca é uma medida de bloqueio extremo isso pode evitar muitos problemas de segurança cibernética, mas somente se for implementado corretamente. A lista de permissões não é uma barreira infalível contra ataques e costuma ser inconveniente e frustrante para os usuários finais. Portanto, é importante que os administradores de TI implementem-na cuidadosamente e garantam uma administração contínua adequada para que a política funcione de forma eficiente.

    Saiba Mais: O que é lista branca de sites: por que e como fazer isso?

    Qual é a diferença entre lista branca vs. Lista negra?

    Lista negra é um conceito um pouco mais familiar porque usamos esse termo com mais frequência em nosso dia a dia. Uma lista negra consiste em uma lista de coisas que são perigosas e devem ser bloqueadas em dispositivos móveis, tornando os dispositivos mais seguros e protegendo-os contra malware indesejado. A maioria dos programas antimalware e antivírus estão na lista negra porque incluem código malicioso conhecido, fazendo com que o programa assuma automaticamente o controle do seu computador. 

    A lista branca, por outro lado, é uma simples inversão de uma lista negra. Simplificando, se você adotou uma política de lista de permissões, colocou tudo na lista negra, exceto o que estiver em sua lista de permissões. Olhando de longe, isso parece solidificar suas medidas de segurança porque você não precisa se preocupar com qualquer tipo de código malicioso que ameace sua infraestrutura. Isso ocorre porque a lista de permissões só permite que os usuários acessem coisas que eles sabem que são seguras. 

    Saiba mais: Defesa contra ameaças móveis (MTD): o que as empresas devem saber

    O que é lista de permissões de aplicativos?

    A lista de permissões de aplicativos permite que apenas um determinado conjunto de aplicativos seja executado em um dispositivo móvel seguro. Inversamente, a lista negra de aplicativos impede que aplicativos definidos sejam instalados no dispositivo de destino. Por exemplo, se um aplicativo na lista negra já estiver em execução em um dispositivo gerenciado, ele será bloqueado assim que entrar na lista negra. Na verdade, a lista negra simplesmente remove aplicativos da tela inicial do dispositivo.

    Quando você coloca um(s) aplicativo(s) na lista de permissões, todos os outros aplicativos, exceto os incluídos na lista de permissões, serão explicitamente definidos e bloqueados imediatamente. Além disso, seus ícones serão removidos da tela inicial dos dispositivos gerenciados do usuário. Dessa forma, os administradores de TI podem garantir que os usuários finais só possam instalar ou usar aplicativos explicitamente definidos.

    o que significa na lista de permissões
    fonte

    O processo de inclusão de aplicativos na lista de permissões envolve a criação de uma lista de aplicativos confiáveis ​​para execução em dispositivos gerenciados. Dado que as aplicações são muitas vezes a rota através da qual ocorrem os ataques cibernéticos, permitir apenas aquilo em que você confia (o processo de inclusão na lista de permissões) não pode ser encarado levianamente, pois pode levar a perdas financeiras ou vazamento de dados.  

    No entanto, a lista de permissões apresenta algumas desvantagens bastante óbvias. Ao colocar na lista branca, você restringe a liberdade do usuário de usar aplicativos e dispositivos da maneira que desejar e as pessoas naturalmente pensam nos computadores de trabalho como “seus” ativos porque ficam sentados na frente deles por pelo menos oito horas todos os dias. Além disso, a construção de uma lista de permissões requer mais trabalho de base. Isso ocorre porque a lista negra de sites de malware e ataque conhecidos pode ser facilmente organizada pelos fornecedores. Os programas de lista branca de cada empresa serão únicos, dependendo do setor que atendem.

    Leia mais: Como colocar aplicativos na lista de permissões ou na lista negra no Android e iOS

    Ameaças que podem ser mitigadas com a lista de permissões de aplicativos 

    A lista de permissões de aplicativos pode proteger contra dois tipos principais de ameaças à segurança, conforme mencionado aqui:

    • malwares
    • ShadowIT

    Cargas úteis de software malicioso (malware), como ransomware ou keyloggers, não poderão ser executadas se não forem incluídas na lista de permissões do administrador. 

    Os usuários finais muitas vezes tentam instalar programas inseguros ou não licenciados em seus sistemas. Se esses aplicativos ou programas não estiverem na lista de permissões, os indivíduos não poderão instalá-los e os departamentos de TI serão imediatamente informados sobre isso.

    Com o enorme avanço tecnológico moldando o mundo corporativo, os usuários dependem fortemente dos aplicativos para realizar até mesmo as menores tarefas. Neste exato momento, grandes e pequenos fornecedores se uniram para criar um novo aplicativo. Com uma demanda tão alta e um período de tempo tão curto, os fornecedores podem contar com código-fonte aberto para criar aplicativos rapidamente. Para entrar em uma rede ou infraestrutura segura, os ciberataques começaram a aproveitar os códigos-fonte abertos e a inserir neles seus backdoors para roubar dados com facilidade ou lançar malware em um ecossistema empresarial.

    É por isso que as empresas precisam ser muito cautelosas para garantir que nenhum aplicativo permitido em sua rede tenha espaço para ataques maliciosos. Os administradores de TI podem exercer controle recorrendo à lista de permissões de aplicativos.

    Dicas para criar uma lista de permissões de aplicativos

    O processo de lista de permissões de aplicativos varia muito dependendo do tipo de ferramenta de lista de permissões que a empresa usa. Algumas práticas recomendadas comprovadas que os administradores de TI podem aderir para realizar esse processo são mencionadas aqui.

    1. Antes de implantar qualquer solução de lista de permissões de aplicativos, é importante reunir um inventário dos aplicativos sem os quais a organização não pode trabalhar. Todas essas aplicações farão obrigatoriamente parte da política de lista branca da organização. Para reforçar a segurança do endpoint, os administradores também podem contar com um ferramenta de gerenciamento de dispositivos móveis (que normalmente também oferece lista de permissões de aplicativos), garantindo que qualquer aplicativo ou programa que não esteja listado na política não terá permissão para ser executado. 
    1. A forma como você define os aplicativos na lista de permissões é muito importante. Algumas empresas podem pensar que é melhor colocar pastas inteiras ou nomes de arquivos na lista de permissões. Mas esta abordagem não é recomendada porque pode tornar uma organização vulnerável a ameaças ou ataques de ransomware. A identificação de aplicativos por suas pastas ou nomes de arquivos deve ser evitada porque os autores de malware podem criar códigos maliciosos com os mesmos nomes ou pastas de aplicativos legítimos e enganar a ferramenta de lista de permissões de aplicativos. Identificar aplicativos usando hash de arquivo criptográfico ou a assinatura do editor pode garantir uma boa segurança de endpoint. 
    1. Outra técnica viável é os administradores identificarem os aplicativos com base nas chaves de registro que criam. Essa técnica é um pouco menos eficaz porque o problema com a criação de uma política de lista de permissões em torno de chaves de registro é que nem todo código executável utiliza o registro. Por exemplo, a maioria Scripts do PowerShell não crie nenhuma entrada de registro, para que um autor de malware possa falsificar facilmente as chaves de registro de um aplicativo legítimo. Portanto, não é altamente recomendável criar uma política completa de lista de permissões baseada em chaves de registro, o que pode convidar várias ameaças à segurança do endpoint. 

    Qual é a importância do aplicativo de lista de permissões?

    O escopo da lista de permissões de aplicativos não termina apenas na proteção de seus dispositivos contra malware indesejado. As equipes de TI também podem simplificar o gerenciamento de inventário criando listas de permissões de aplicativos. Sem uma política de lista branca, as empresas concederam aos utilizadores acesso a todas as aplicações, mesmo quando estas são irrelevantes para o trabalho de um funcionário. Isso pode fazer com que os usuários uso indevido de aplicativos em execução em seus dispositivos, causando uma queda na produtividade. Além disso, aplicativos não utilizados e irrelevantes consomem mais dados e espaço de armazenamento, e os administradores de TI simplesmente perdem tempo gerenciando patches e licenças associados a esses aplicativos.

    Ao colocar aplicativos na lista de permissões, os administradores de TI podem resolver todos esses problemas e garantir que os usuários tenham acesso apenas a aplicativos específicos com base nos requisitos de seu trabalho.

    Saiba Mais: Como colocar aplicativos na lista de permissões em dispositivos Windows 10

    Melhores práticas associadas à lista de permissões de aplicativos 

    • O planejamento de todo o processo ocorre muito antes de a equipe de TI começar a construir a lista de permissões real. É importante que os administradores de TI compreendam e observem criticamente as necessidades de aplicação de cada funcionário que trabalha na empresa antes de prosseguir com a lista.
    • Para reduzir o volume de políticas, a TI pode associar a mesma lista de permissões de aplicativos a um grupo ou departamento que tenha requisitos semelhantes.
    • Uma política de lista de permissões de aplicativos indefinida causará mais danos do que benefícios. Portanto, é importante implantar listas de permissões provisórias em modo de auditoria, o que permitirá que todos os aplicativos sejam executados, exceto os da lista negra. É recomendado que os administradores de TI habilitem esse modo usando a coleta de logs, que ocorre sempre que um funcionário tenta acessar um aplicativo na lista negra.
    • Depois que a política da lista de permissões for finalizada, os administradores de TI poderão modificar as políticas implantadas para ter um controle mais rigoroso, permitindo a execução apenas de aplicativos da lista de permissões.

    Lista de permissões de aplicativos com Scalefusion

    Com Scalefusion Gerenciamento de dispositivos móveis, os administradores de TI podem gerenciar dispositivos remotamente. Os administradores de TI também podem colocar aplicativos na lista de permissões ou na lista negra para dispositivos Android, iOS, Mac e Windows usando o Scalefusion. 

    As equipes de TI podem simplesmente criar e aplicar políticas de aplicativos abrangentes para todos os dispositivos gerenciados. Eles podem colocar aplicativos na lista de permissões ou na lista negra e, alternativamente, também bloquear dispositivos gerenciados no modo quiosque de aplicativo único para bloquear o acesso a qualquer outro aplicativo.

    A lista de permissões de aplicativos pode ajudar a reduzir os desafios preliminares de TI que envolvem o bloqueio de aplicativos não comerciais e garantir a produtividade dos funcionários com aplicativos empresariais atualizados em todos os dispositivos gerenciados.

    Perguntas Frequentes:

    1. O que é lista de permissões/lista de permissões de aplicativos?

    A lista de permissões de aplicativos, também conhecida como lista de permissões, é uma prática de segurança cibernética que permite que apenas aplicativos aprovados sejam executados em um sistema, bloqueando todos os outros. Ele cria uma lista de programas autorizados, aumentando a segurança ao impedir a execução de software não autorizado e possíveis ameaças de malware.

    2. Qual é a importância da lista de permissões de aplicativos?

    A lista de permissões de aplicativos é crucial para a segurança móvel, pois aumenta o controle sobre a execução do software. Ao permitir a execução apenas de aplicativos aprovados, ele reduz o risco de infecções por malware e instalações não autorizadas de software. Esta abordagem proativa reforça a segurança do sistema, protegendo contra diversas ameaças e minimizando possíveis danos à organização.

    3. O que é controle de aplicativos versus lista de permissões?

    O controle de aplicativos envolve o gerenciamento de quais aplicativos podem ser executados em um dispositivo, geralmente por meio de políticas impostas pela TI. A lista de permissões é uma forma específica de controle de aplicativos, com foco em permitir que apenas aplicativos aprovados sejam executados enquanto bloqueia outros, aumentando a segurança contra software não autorizado.

    4. Por que devemos usar a lista de permissões de aplicativos?

    A lista de permissões de aplicativos oferece segurança robusta, permitindo a execução apenas de aplicativos confiáveis, impedindo efetivamente a execução de malware e software não autorizado. Essa abordagem proativa reduz a superfície de ataque, minimiza o risco de violações e melhora a integridade e a confiabilidade geral do sistema.

    5. Qual é a diferença entre lista branca vs. Lista negra?

    Uma lista negra consiste em uma lista de coisas que são perigosas e devem ser bloqueadas em dispositivos móveis, tornando os dispositivos mais seguros e protegendo-os contra malware indesejado. A lista branca, por outro lado, é uma simples inversão de uma lista negra. Simplificando, se você adotou uma política de lista de permissões, colocou tudo na lista negra, exceto o que estiver em sua lista de permissões.

    Yesha Gangani
    Yesha Gangani
    Yesha é uma escritora profissional com um talento oculto de promover táticas pessoais para chamar a atenção de um entusiasta nerd. Ela tem alto nível de atração, envolvimento e educação de qualquer indivíduo com experiência em tecnologia com as últimas tendências e insights do setor.

    Artigos Mais Recentes

    Quais são os tipos de registro de dispositivos iOS?

    A Apple percorreu um longo caminho, assim como o iOS, transformando fundamentalmente a forma como percebemos os telefones celulares e suas capacidades. Famosos por seus...

    Insight ou supervisão? Prós e contras de monitorar seus funcionários

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Assim, o gerenciamento e a segurança dos dados corporativos tornaram-se uma...

    Política robusta de senha para maior segurança no local de trabalho: um guia do CISO

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm uma coisa linda e perigosa – a mente!...

    Últimas do autor

    Um guia rápido para capacitar uma força de trabalho móvel em 2022

    Os padrões de trabalho transformaram-se significativamente nos últimos 20 anos. O modo como as empresas funcionam hoje é completamente diferente do que qualquer um poderia esperar. Esse...

    Restrições de MDM para dispositivos iOS com Scalefusion

    O gerenciamento de restrições e a ativação do controle total das configurações em dispositivos iOS podem ser possíveis com a implantação do Scalefusion MDM. Ao aproveitar o Apple DEP...

    Compreendendo o gerenciamento remoto de endpoints

    O gerenciamento remoto de endpoints se tornou a principal prioridade da equipe de TI no momento. Devido à pandemia mundial de coronavírus, a transição repentina de trabalho evoluiu drasticamente...

    Mais do blog

    Insight ou supervisão? Prós e contras de monitorar seu...

    O mundo dos negócios hoje é marcado por avanços tecnológicos e regimes de trabalho flexíveis. Portanto, a gestão e segurança de...

    Política robusta de senha para maior segurança no local de trabalho: um CISO...

    "Eu não sou um robô". Claro, você não está, e essa rede de segurança de confirmação serve para capturar spambots. Os humanos têm...

    Avaliando o Apple Business Essentials para MDM: está em alta...

    Ser uma empresa de tecnologia e produtos de US$ 2.66 trilhões não é tarefa fácil. Essa é a Apple para você! A reputação da Apple em criar...