Mise sur liste bloquée
Qu’est-ce que la mise sur liste bloquée ?
La mise sur liste bloquée est une fonctionnalité de sécurité qui réduit les attaques de sécurité préjudiciables en refusant l’accès à certains éléments figurant sur la liste.
Définissons la mise sur liste bloquée
La mise sur liste bloquée est définie comme un mécanisme de contrôle d’accès de base qui autorise tous les éléments à l’exception de ceux explicitement mentionnés dans une liste « bloquée ». Par conséquent, ces éléments de la liste se voient refuser l’accès.
Les listes bloquées peuvent être appliquées à différents points d’une architecture de sécurité (hôte, proxy Web, serveurs DNS, pare-feu, etc.). Exemples de mise sur liste bloquée : une société empêchant une liste de logiciels de s’exécuter sur son réseau, des applications non approuvées ou des sites Web bloqués.
Rubriques connexes
Dans quelle mesure la mise sur liste bloquée est-elle efficace ?
Bien que la mise sur liste bloquée soit présentée comme un élément essentiel de la sécurité, ce n’est qu’un des nombreux outils qui offrent une sécurité complète des terminaux.
Associée à d’autres techniques avancées comme l’analyse comportementale et l’autoapprentissage, la mise sur liste bloquée contribue de manière significative au blocage et à la prévention des attaques malveillantes.
À titre d’exemple, une équipe de sécurité peut découvrir certains logiciels malveillants cachés dans des applications ou des logiciels apparemment légitimes. La création d’une liste bloquée permet d’empêcher ces éléments malveillants d’atteindre vos défenses, votre réseau et vos utilisateurs.
La réponse à la mise sur liste bloquée : la mise sur liste autorisée en temps réel
Dans un monde où le risque de cyberattaques est partout, il est essentiel d’avoir une solution complète de sécurité des terminaux qui contient la mise sur liste autorisée. Ainsi les données sensibles sont protégées en permanence. Conçus à partir de règles strictes des activités autorisées, la mise sur liste autorisée et le contrôle des applications permettent aux systèmes essentiels de se verrouiller en temps réel, ce qui empêche automatiquement les fichiers, applications et processus malveillants de s’exécuter. Grâce à ces fonctionnalités sophistiquées, les entreprises peuvent :
Contrer les attaques - En autorisant uniquement l’exécution de logiciels approuvés
Automatiser les logiciels - Approbations et mises à jour via des règles informatiques et basées sur le Cloud
Empêcher les changements indésirables - Vers la configuration du système au niveau du noyau et du mode utilisateur
Contrôler les terminaux - Fonctionnalités de surveillance et de contrôle de l’intégrité des fichiers (FIM/FIC)
Répondre aux risques informatiques - Contrôles d’audit pour les principales obligations réglementaires
Ressources supplémentaires
Protéger vos applications et données avec une sécurité intrinsèque
Une nouvelle approche de sécurité intrinsèque : la sécurité intrinsèque est une approche fondamentalement différente pour sécuriser votre entreprise.
Pare-feu service-defined VMware NSX
Faites confiance à un pare-feu interne de couche 7 distribué avec état et reposant sur NSX pour sécuriser le trafic du Data Center sur les charges de travail virtuelles, physiques, conteneurisées et Cloud.
Plate-forme d’espace de travail numérique moderne
Déployez et gérez de manière simple et sécurisée toute application sur n’importe quel terminal grâce à VMware Workspace ONE, une plate-forme d’espace de travail numérique intelligente.