現代の企業は、日々の業務運営のために多数のソフトウェアやサードパーティ製アプリケーションに依存しています。セキュリティの観点から、これらのアプリケーションすべてに一括で承認や権限を付与することはリスクを伴います。そのため、慎重なシステム管理者は、潜在的な脅威から守り、機密データを保護するための対策を講じます。この対策は、アプリケーションのホワイトリストと呼ばれます。1
この記事では、アプリケーションのホワイトリストについて紹介し、その利点と管理者が実装する方法を説明します。
アプリケーションのホワイトリストとは
アプリケーションのホワイトリストは、事前に審査、承認されたツールやアプリケーションのみに使用を制限するアプローチです。組織は、システム管理者またはサードパーティのアプリケーションにアプリケーションのリスト管理と制限の強制を委任することによって、このアプローチを採用します。
アプリケーションのホワイトリストはゼロトラスト原則を採用しており、この原則では、組織内のリソースは厳格な承認なしにシステムとやり取りすることはできないとされています。最小特権の原則 (PoLP) と混同されることもありますが、ゼロトラストはより包括的です。PoLPは主にアクセス制御に関係していますが、ゼロトラストは、あらゆるアクションやアクターが潜在的に悪意を持っており、したがって検証が必要であるという前提から始まります。
ブラックリスト2は、ホワイトリストよりも制限が少ないアプローチです。このアプローチでは、ブラックリストに載っていないサードパーティのツールを使用できます。しかし、ブラックリストでは未確認の脅威に対応できないため、誤った安心感を与えることがあります。
アプリケーションのホワイトリストの利点
アプリケーションのホワイトリストは、セキュリティを重視する組織にとって重要な利点を提供します。また、アプリケーションのホワイトリストは、コスト効率と法的コンプライアンスに関連する利点ももたらします。
安全性の高い職場環境
アプリケーションのホワイトリストを実装すると、セキュリティ侵害の可能性を大幅に減らすことができます。許可されたアプリケーションのリストを慎重に作成し、定期的に更新すれば、インシデントが発生する可能性は低くなります。サードパーティのツールを厳格な管理することで、潜在的な攻撃ベクトルが大幅に削減されます。また、ホワイトリストは本質的にアクセス制御の粒度を高め、(セキュリティの向上に加えて)コストのかかる人的エラーの可能性も減らします。
企業コンプライアンス
特定の業界の規制では、コンプライアンスのために何らかの形でアプリケーションのホワイトリストが必要になる場合があります。これはセキュリティ侵害が顧客に深刻な損害を与える可能性があるペイメントカード業界 (PCI) など、機密性の高いコンテキストで一般的です。組織が組織がマルウェアや安全ではないソフトウェアへのアクセスを許可した場合、その影響は世界中の何百万ものユーザーに対する財務的損害を含む可能性があります。
コスト削減
現在の経済情勢がどうであれ、企業は常にコスト効率を向上させる方法を模索しています。厳格なホワイトリストは、問題を防ぐのではなく解決することに重点を置いた、非効率でしばしばコストのかかるアプローチの利用を減らすことを意味します。セキュリティ侵害が発生した場合は、通常、非常にコストがかかり、企業の評判に取り返しのつかない損害を与える可能性があります。このようなインシデントを回避することで、最終的にはインシデントの処理にかかるコストを削減できます。
アプリケーションのホワイトリストの短所
効果的なアプリケーションのホワイトリストには大きな利点がありますが、実装するのが非常に難しい場合があります。ホワイトリストが企業にとって有益であるかどうかを判断する際に考慮すべき短所をいくつか見てみましょう。
手間がかかる
ホワイトリストを最新の状態に保つのは大変な作業で、管理者の継続的な評価と迅速な対応が求められます。組織のITシステムが最高のレベルで保護され続けるためには、継続的な維持管理が必要です。攻撃者は常に新しい脆弱性を探しているため、ある日は安全だと思われていたツールが、次の日には侵害を受けやすくなる可能性があります。
このため、ブラックリストはこのような状況で幅広いオプションを利用できるため、より効率的になります。ただし、効率とセキュリティのニーズの間にはトレードオフがあります。これはリスク許容度、生産性への影響、法的要件など、いくつかの要素に基づいて慎重に測定する必要があります。
初期インデックスを設定する際の難しさ
アプリケーションのホワイトリストを実装するときは、多くの要素を考慮する必要があります。ホワイトリストを使用せずに業務を行ってきた企業は、現在使用しているアプリケーションがセキュリティ要件を満たしていない場合、終了させる必要があるでしょう。このようなアプリケーションを置き換えるには、時間と労力がかかる場合があります。また、交換ツールについて、広範なスタッフのトレーニングが必要になる場合もあります。トレーニングに費やした時間は長期的には有益ですが、初めのうちは進行中のプロジェクトの勢いに影響を与える可能性があります。
生産性の低下
セキュリティと生産性は反比例する傾向があります。高レベルのセキュリティは侵害を減らす可能性がありますが、従業員にさまざまな課題をもたらし、生産性に影響を与える可能性があります。セキュリティ標準に準拠すると、タスクを完了するときに予期しない追加の手順が必要になることがよくあります。これにより、スタッフの全体的なフラストレーションレベルが上がる可能性があります。
組織内で使用できるアプリケーションの範囲を絞ることは、望ましいスキルセットを持ち、職務要件を適切に遂行できる求職者の範囲も必然的に狭めることになります。これにより、採用マネージャーの仕事がより困難になる可能性があります。
サマリー
アプリケーションのホワイトリストは、組織が実施できるより厳格なセキュリティ対策の1つです。ただし、高レベルのセキュリティを維持するには、その利点とスタッフの生産性やパフォーマンスの低下の可能性とのバランスをとる必要があります。規制の厳しい業界では、このバランスを取る際にさらに慎重である必要があります。
アプリケーションのホワイトリストなど、非常に制限の厳しいセキュリティ対策を実装することは有益ですが、このような対策にどのようにアプローチするかによっては逆効果になることもあります。このため、アプリケーションのホワイトリストの実装は、多くの場合、この問題の専門家であるサードパーティ企業に委任するのが最善です。
次世代SIEMおよびログ管理のための世界をリードするAIネイティブプラットフォームをお試しください
SIEMとログ管理のための最高水準のAIネイティブプラットフォーム、CrowdStrike Falcon®プラットフォームでサイバーセキュリティを強化しましょう。ペタバイト規模でのセキュリティログを体験してみてください。クラウドネイティブ型または自己ホスト型での展開が可能です。ボトルネックの生じない、強力でインデックスフリーのアーキテクチャを利用してデータをロギングすれば、1日あたり1PB以上のデータを取り込んで脅威ハンティングに役立てることができます。リアルタイムの検索機能により攻撃者をしのぐスピードで対策を実施できます。複雑なクエリを実行しても、そのレイテンシーは1秒未満です。360度の可視性によりデータを統合してサイロ化を解消し、セキュリティ、IT、DevOpsチームがシームレスに脅威のハンティング、パフォーマンスのモニタリング、コンプライアンスの確保を行うことができます。30億件ものイベントにわたる作業でも1秒未満で実施できます。
1 クラウドストライクを含む一部の組織では、ホワイトリストを許可リストと呼んでいます。2 クラウドストライクを含む一部の組織では、ブラックリストをブロックリストと呼んでいます。