Las empresas modernas usan numerosos programas y aplicaciones de terceros para sus operaciones diarias. Desde la perspectiva de la seguridad, otorgar autorizaciones y permisos generales a todas estas aplicaciones implica una serie de riesgos. Por lo tanto, unos administradores de sistemas diligentes deben adoptan una práctica que proteja contra posibles amenazas y que salvaguarde los datos confidenciales. A esta práctica se le denomina lista blanca de aplicaciones.1
En este artículo, analizaremos qué es la lista blanca de aplicaciones, sus ventajas y cómo los administradores pueden implementarla.
¿Qué es la lista blanca de aplicaciones?
La creación de listas blancas de aplicaciones es la estrategia que consiste en restringir el uso de cualquier herramienta o aplicación sólo a aquellas que ya hayan sido revisadas y aprobadas. Las organizaciones adoptan este enfoque delegando en un administrador del sistema o en una aplicación de terceros la tarea de gestionar la lista de aplicaciones y aplicar estas restricciones.
La lista blanca de aplicaciones utiliza el principio Zero Trust, que sostiene que ningún recurso dentro de una organización puede interactuar con el sistema sin una autorización estricta. Aunque a veces se confunde con el principio del mínimo de privilegios (PoLP), Zero Trust es más completo. PoLP se ocupa principalmente del control de acceso, pero Zero Trust comienza con la premisa de que cualquier acción o actor es potencialmente malicioso y, por lo tanto, debe verificarse.
La lista negra2 es una estrategia menos restrictiva que la lista blanca. Este enfoque permite el uso de cualquier herramienta de terceros, siempre que no esté en la lista negra. Sin embargo, las listas negras no dan cuenta de las amenazas no identificadas, lo que a veces genera una sensación de seguridad engañosa.
Ventajas de la lista blanca de aplicaciones
La lista blanca de aplicaciones ofrece importantes ventajas para las organizaciones preocupadas por la seguridad. Además, la lista blanca de aplicaciones también aporta ventajas relacionadas con la rentabilidad y el cumplimiento de normativas.
Entorno de trabajo muy seguro
Cuando implementas la lista blanca de aplicaciones, puedes reducir considerablemente las posibilidades de que se produzca una brecha de seguridad. Siempre que definas detenidamente la lista de aplicaciones permitidas y la actualices periódicamente, será menos probable que se produzca un incidente. Un control más estricto de las herramientas de terceros supone una reducción importante de los posibles vectores de ataque. La inclusión en listas blancas también aumenta inherentemente el nivel de detalle del control de acceso, lo que (además de mejorar la seguridad) también reduce la probabilidad de errores humanos de alto coste.
Cumplimiento normativo
Las normativas de determinados sectores pueden exigir algún tipo de lista blanca de aplicaciones para el cumplimiento de normativas. Esto es habitual en contextos que manejan información delicada, como la Industria de Tarjetas de Pago (PCI), donde las brechas de seguridad pueden ocasionar graves perjuicios a los clientes. Si una organización otorga acceso a malware o a un software inseguro, las posibles consecuencias podrían incluir perjuicios financieros a millones de usuarios de todo el mundo.
Reducción de costes
Independientemente de cuál sea el panorama económico actual, las empresas siempre están buscando formas de mejorar la rentabilidad. Una lista blanca estricta implica una utilización reducida de estrategias ineficientes y a menudo costosas que se centran en solucionar problemas en lugar de evitarlos. Cuando se produce una brecha de seguridad, suele suponer un coste muy alto y puede dañar irreversiblemente la reputación de una empresa. Evitar estos incidentes en última instancia reduce el coste que supone gestionarlos.
Limitaciones de las listas blancas de aplicaciones
Si bien las ventajas son importantes, implementar una lista blanca de aplicaciones efectiva puede resultar muy difícil. Veamos algunas limitaciones a tener en cuenta al momento de decidir si la inclusión en la lista blanca es una buena idea para su empresa.
Más nivel de mantenimiento
Mantener una lista blanca actualizada puede ser agotador, ya que exige una evaluación constante y una reacción inmediata por parte de los administradores. Es necesario un mantenimiento constante para garantizar que el sistema de TI de una organización siga teniendo el máximo nivel de protección. Los ciberdelincuentes siempre están buscando nuevas vulnerabilidades, por lo que herramientas que se consideran seguras un día pueden ser susceptibles de sufrir brechas al día siguiente.
Debido a esto, las listas negras pueden ser más eficientes, ya que permiten una gama más amplia de opciones en tales situaciones. Sin embargo, es necesario encontrar un equilibrio entre eficiencia y necesidades de seguridad. Es necesario medir esto con cautela según varios factores, como la tolerancia al riesgo, el impacto en la productividad y los requisitos legales.
Dificultades a la hora de establecer un índice inicial
Al implementar la lista blanca de aplicaciones, es necesario tener en cuenta muchos factores. Una empresa que no ha estado utilizando una lista blanca probablemente necesitará deshacerse de algunas aplicaciones que se utilizan actualmente si no cumplen con los requisitos de seguridad. Sustituirlas puede conllevar tiempo y esfuerzo. También puede ser necesaria una importante formación del personal sobre las nuevas herramientas. Si bien el tiempo dedicado a la formación resulta útil a largo plazo, esta inversión puede afectar inicialmente a la evolución de los proyectos en curso.
Menor productividad
La seguridad y la productividad tienden a ser inversamente proporcionales. Un alto nivel de seguridad puede reducir las brechas, pero también supone varios desafíos para los empleados que podrían afectar a su productividad. Cumplir con los estándares de seguridad a menudo implica llevar a cabo pasos adicionales, algunos imprevistos, al realizar una tarea. Esto puede aumentar el nivel general de frustración del personal.
Al limitar el conjunto de aplicaciones que se pueden utilizar en tu organización, inevitablemente también se limita el rango de solicitantes de empleo disponibles que cuenten con el conjunto de habilidades necesarias para desempeñar adecuadamente las funciones de un puesto. Esto puede dificultar el trabajo de la persona responsable de contratación.
Resumen
La lista blanca de aplicaciones es una de las medidas de seguridad más estrictas que una organización puede adoptar. Sin embargo, para mantener un alto nivel de seguridad es necesario sopesar cuáles son sus ventajas frente a la posible reducción de la productividad y el rendimiento del personal. Los sectores que están sometidos a muchas normativas deben ser aún más cautos a la hora de tener en cuenta esta ecuación.
Implementar medidas de seguridad altamente restrictivas como la lista blanca de aplicaciones puede resultar útil, pero también contraproducente, dependiendo de cómo se aborden estas medidas. Por este motivo, se suele preferir encargar la implementación de la lista blanca de aplicaciones a empresas externas que sean expertas en estos asuntos.
Descubre la plataforma con IA nativa líder del mundo para SIEM de nueva generación y gestión de logs
Mejora tu ciberseguridad con la plataforma CrowdStrike Falcon®, la principal plataforma nativa de IA para SIEM y gestión de logs. Disfruta de registro de seguridad con petabytes, optando entre opciones de implementación nativas de la nube o de autoalojamiento. Registra tus datos con una arquitectura potente y sin índices, sin cuellos de botella, lo que permite el Threat Hunting con más de 1 PB de ingesta de datos al día. Permite funciones de búsqueda en tiempo real para dejar atrás al adversario y lograr una latencia inferior a un segundo en consultas complejas. Benefíciate de una visibilidad total, consolidando datos para acabar con los silos y permitiendo que los equipos de seguridad, TI y DevOps detecten amenazas, monitoricen el rendimiento y garanticen el cumplimiento sin problemas en 3 mil millones de eventos en menos de 1 segundo.
1 Algunas organizaciones, incluida CrowdStrike, denominan a las listas blancas listas de elementos permitidos.2 Algunas organizaciones, incluida CrowdStrike, denominan a las listas negras listas de bloqueo.