Een Leider in het 2025 Gartner® Magic Quadrant™ voor Endpoint Protection Platforms. Vijf jaar op rij.Een Leider in het Gartner® Magic Quadrant™Lees Rapport
Ervaart u een beveiligingslek?Blog
Aan de slagContact Opnemen
Header Navigation - NL
  • Platform
    Platform Overzicht
    • Singularity Platform
      Welkom bij de geïntegreerde bedrijfsbeveiliging
    • AI Beveiligingsportfolio
      Toonaangevend in AI-Powered beveiligingsoplossingen
    • Hoe het werkt
      Het Singularity XDR verschil
    • Singularity Marketplace
      Integraties met één klik om de kracht van XDR te ontsluiten
    • Prijzen en Pakketten
      Vergelijkingen en richtlijnen in één oogopslag
    Data & AI
    • Purple AI
      SecOps versnellen met generatieve AI
    • Singularity Hyperautomation
      Eenvoudig beveiligingsprocessen automatiseren
    • AI-SIEM
      De AI SIEM voor het Autonome SOC
    • Singularity Data Lake
      Aangedreven door AI, verenigd door Data Lake
    • Singularity Data Lake For Log Analytics
      Naadloze opname van gegevens uit on-prem, cloud of hybride omgevingen
    Endpoint Security
    • Singularity Endpoint
      Autonome preventie, detectie en respons
    • Singularity XDR
      Inheemse en open bescherming, detectie en respons
    • Singularity RemoteOps Forensics
      Forensisch onderzoek op schaal orkestreren
    • Singularity Threat Intelligence
      Uitgebreide informatie over tegenstanders
    • Singularity Vulnerability Management
      Rogue Activa Ontdekken
    Cloud Security
    • Singularity Cloud Security
      Blokkeer aanvallen met een AI-gebaseerde CNAPP
    • Singularity Cloud Native Security
      Cloud en ontwikkelingsbronnen beveiligen
    • Singularity Cloud Workload Security
      Platform voor realtime bescherming van de cloudwerklast
    • Singularity Cloud Data Security
      AI-gestuurde detectie van bedreigingen
    • Singularity Cloud Security Posture Management
      Cloud misconfiguraties opsporen en herstellen
    Identity Security
    • Singularity Identity
      Bedreigingsdetectie en -respons voor Identiteit
  • Waarom SentinelOne?
    Waarom SentinelOne?
    • Waarom SentinelOne?
      Cybersecurity Ontworpen voor What’s Next
    • Onze Klanten
      Vertrouwd door 's Werelds Meest Toonaangevende Ondernemingen
    • Industrie Erkenning
      Getest en Gevalideerd door Experts
    • Over Ons
      De Marktleider in Autonome Cybersecurity
    Vergelijk SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Markten
    • Energie
    • Overheid
    • Financieel
    • Zorg
    • Hoger Onderwijs
    • Basis Onderwijs
    • Manufacturing
    • Retail
    • Rijksoverheid & lokale overheden
  • Services
    Managed Services
    • Managed Services Overzicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Wereldklasse expertise en Threat Intelligence.
    • Managed Detection & Response
      24/7/365 deskundige MDR voor uw volledige omgeving.
    • Incident Readiness & Response
      Digitale forensica, IRR en paraatheid bij inbreuken.
    Support, Implementatie & Health
    • Technical Account Management
      Customer Success met Maatwerk Service
    • SentinelOne GO
      Begeleid Onboarden en Implementatieadvies
    • SentinelOne University
      Live en On-Demand Training
    • Services Overview
      Allesomvattende oplossingen voor naadloze beveiligingsoperaties
    • SentinelOne Community
      Community Login
  • Partners
    Ons Ecosysteem
    • MSSP Partners
      Versneld Succes behalen met SentinelOne
    • Singularity Marketplace
      Vergroot de Power van S1 Technologie
    • Cyber Risk Partners
      Schakel de Pro Response en Advisory Teams in
    • Technology Alliances
      Geïntegreerde, Enterprise-Scale Solutions
    • SentinelOne for AWS
      Gehost in AWS-regio's over de hele wereld
    • Channel Partners
      Lever de juiste oplossingen, Samen
    Programma Overzicht→
  • Resources
    Resource Center
    • Case Studies
    • Datasheets
    • eBooks
    • Webinars
    • White Papers
    • Events
    Bekijk alle Resources→
    Blog
    • In de Spotlight
    • Voor CISO/CIO
    • Van de Front Lines
    • Cyber Response
    • Identity
    • Cloud
    • macOS
    SentinelOne Blog→
    Tech Resources
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Bedrijf
    Over SentinelOne
    • Over SentinelOne
      De Marktleider in Cybersecurity
    • Labs
      Threat Onderzoek voor de Moderne Threat Hunter
    • Vacatures
      De Nieuwste Vacatures
    • Pers & Nieuws
      Bedrijfsaankondigingen
    • Cybersecurity Blog
      De Laatste Cybersecuritybedreigingen, Nieuws en Meer
    • FAQ
      Krijg Antwoord op de Meest Gestelde Vragen
    • DataSet
      Het Live Data Platform
    • S Foundation
      Zorgen voor een veiligere toekomst voor iedereen
    • S Ventures
      Investeren in Next Generation Security en Data
Aan de slagContact Opnemen
Background image for Wat is een applicatie-allowlist?
Cybersecurity 101/Beveiliging van eindpunten/Toepassing toestaan

Wat is een applicatie-allowlist?

Een toegestane lijst voor applicaties verhoogt de veiligheid door te bepalen welke software kan worden uitgevoerd. Leer hoe u effectieve strategieën voor toegestane lijsten kunt implementeren om uw netwerk te beschermen tegen kwaadaardige programma's.

CS-101_Endpoint.svg
Inhoud

Gerelateerde Artikelen

  • Wat is mobiele malware? Soorten, methoden en voorbeelden
  • Wat is endpointbeveiliging? Belangrijkste kenmerken, soorten en bedreigingen
  • Wat is endpointbeheer? Beleid en oplossingen
  • Wat is EDR (Endpoint Detection and Response)?
Auteur: SentinelOne
Bijgewerkt: July 16, 2021

Een whitelist voor applicaties is een beveiligingsmethode waarbij alleen goedgekeurde applicaties op een systeem mogen worden uitgevoerd. In deze handleiding worden de principes van een whitelist voor applicaties, de voordelen ervan en hoe deze de beveiliging verbetert, besproken.

Lees meer over best practices voor het implementeren van een whitelist en het belang van regelmatige updates en monitoring. Inzicht in applicatie-whitelisting is cruciaal voor organisaties om zich te beschermen tegen ongeautoriseerde software en malware.

Wat is een applicatie-whitelist?

Een applicatie-whitelist is een vorm van endpointbeveiliging die helpt voorkomen dat kwaadaardige programma's op een netwerk worden uitgevoerd. Het controleert besturingssystemen in realtime om te voorkomen dat ongeautoriseerde bestanden worden uitgevoerd.

Volgens NIST SP 800-167 is een applicatie-allowlist: “een lijst met applicaties en applicatiecomponenten (bibliotheken, configuratiebestanden, enz.) die volgens een duidelijk gedefinieerde baseline op een host aanwezig of actief mogen zijn.” Met behulp van technologieën voor het toestaan van applicaties kunnen organisaties voorkomen dat malware en andere ongeautoriseerde software op apparaten van eindgebruikers en het netwerk wordt uitgevoerd.

Met applicatie-allowlisting hebben beheerders en organisaties controle over welke programma's kunnen worden uitgevoerd. Elk programma dat niet specifiek op de allowlist staat, wordt automatisch op de blocklist geplaatst.

Applicatie-allowlisting versus applicatie-whitelisting

Hoewel 'toepassingsallowlisting' en 'toepassingswhitelisting' naar hetzelfde verwijzen, wordt de voorkeur gegeven aan de term 'toepassingsallowlisting' om deze beveiligingsfunctie te beschrijven.

Volgens het Britse National Cyber Security Centre is het problematisch om 'white' gelijk te stellen aan 'goed, toegestaan en veilig' en 'black' aan 'slecht, gevaarlijk en verboden', vooral wanneer er een andere, minder dubbelzinnige term beschikbaar is om dezelfde activiteiten te beschrijven.

Blocklisting versus blacklisting

Hetzelfde geldt voor "blocklisting" (of denylisting) en "blacklisting". Terwijl het gebruik van de term "blacklisting" om ongewenste eigenschappen in cyberbeveiliging te beschrijven, wordt nu de voorkeur gegeven aan de neutrale term "blocklisting".

Hoe werkt application allowlisting?

Toepassingsallowlisting houdt in dat er een index wordt opgemaakt van toegestane of goedgekeurde softwaretoepassingen op computersystemen om deze te beschermen tegen potentieel schadelijke toepassingen. Een externe leverancier kan deze lijst met goedgekeurde toepassingen leveren of deze in het hostbesturingssysteem inbouwen.

Met behulp van toepassingsallowlisting kunnen organisaties de installatie en uitvoering van toepassingen die niet expliciet zijn geautoriseerd, voorkomen. Toegestane-lijstsoftware vergelijkt alle applicaties die op het netwerk worden uitgevoerd met de lijst van toegestane applicaties. Als de applicatie op de allowlist staat, mag deze worden uitgevoerd.

Netwerkbeheerders zijn doorgaans degenen die bepalen welke applicaties worden toegestaan, zodat ze strikte controle kunnen houden over de veiligheid van hun systeem en het aantal mensen dat toegang heeft tot het besluitvormingsproces op het gebied van cyberbeveiliging tot een minimum kunnen beperken.

In tegenstelling tot antivirussoftware, die blokkeerlijsten gebruikt om bekende "slechte" activiteiten te voorkomen en al het andere toe te staan, staan allowlisting-technologieën bekende "goede" activiteiten toe en blokkeren ze al het andere. Uiteindelijk kan deze praktijk helpen om verschillende bedreigingen, waaronder malware en ongeautoriseerde of potentieel kwetsbare software, te beperken.lt;/p>

Aangezien veel van de huidige malware-gebaseerde bedreigingen op maat zijn gemaakt en gericht zijn, kan het toestaan van applicaties helpen voorkomen dat malware wordt geïnstalleerd of uitgevoerd. Soms kunnen technologieën voor het toestaan van applicaties effectiever zijn dan antivirussoftware voor het voorkomen van onbekende malware.

Naast het blokkeren van ongeautoriseerde applicaties, controleert applicatie-allowlistingsoftware een besturingssysteem in realtime, waardoor de uitvoering van ongeautoriseerde bestanden wordt voorkomen. Applicatie-allowlisting voorkomt niet alleen dat ongewenste applicaties worden uitgevoerd, maar voert ook een gedetailleerde inspectie uit van de installatiepakketten van de applicaties om de integriteit van de bestanden te controleren.

Application allowlisting is een eenvoudige maar effectieve maatregel om de eindpunten van een organisatie te beveiligen. Beheerders kunnen kwaadaardige programma's stoppen voordat ze onherstelbare schade aanrichten door ervoor te zorgen dat eindgebruikers alleen goedgekeurde applicaties kunnen installeren.

Bij het implementeren van applicatie-allowlisting is het essentieel om ervoor te zorgen dat alleen vertrouwde applicaties op uw systeem mogen worden uitgevoerd. Oplossingen zoals Singularity XDR bieden realtime monitoring en uitgebreide detectiemogelijkheden om ervoor te zorgen dat uw allowlisting-beleid effectief wordt gehandhaafd op alle eindpunten.

Rapporteer

Toonaangevend in eindpuntbeveiliging

Bekijk waarom SentinelOne vier jaar op rij is uitgeroepen tot Leader in het Gartner® Magic Quadrant™ voor Endpoint Protection Platforms.

Verslag lezen

Toepassing op de witte lijst versus zwarte lijst

Met behulp van een vooraf gedefinieerde lijst met "slechte" toepassingen vergelijkt software voor zwarte lijsten doorgaans alle toepassingen die op het netwerk worden uitgevoerd met de lijst met geblokkeerde toepassingen. Als de applicatie niet op de blokkeerlijst staat, wordt deze toegestaan.

Conventionele antivirussoftware maakt bijvoorbeeld gebruik van blokkeringslijsten om te voorkomen dat bekende malware op een computersysteem wordt uitgevoerd. Aangezien applicatie-allowlisting niet-vermelde applicaties weigert en applicatie-blokkering niet-vermelde applicaties toestaat, is applicatie-allowlisting aantoonbaar veiliger dan applicatie-blokkering.

Toegestane lijst van applicaties versus applicatiecontrole

“Toegestane lijst van applicaties” en “applicatiecontrole” worden vaak door elkaar gebruikt, maar ze betekenen niet altijd hetzelfde. Hoewel beide technologieën ongeautoriseerde applicaties kunnen voorkomen, is een applicatie-allowlist strenger dan applicatiecontrole.

Applicatiecontrole is vergelijkbaar met applicatie-allowlisting, omdat het kan voorkomen dat ongeautoriseerde applicaties worden geïnstalleerd op eindpunten.

Maar de technologie zelf heeft twee belangrijke beperkingen. Ten eerste werkt applicatiecontrole op het niveau van het installatiepakket, wat betekent dat het een eindgebruiker niet kan verhinderen een applicatie te starten die op het systeem is geïnstalleerd of een zelfstandig uitvoerbaar bestand.

Ten tweede inspecteren applicatiecontroletools applicatie-installatiepakketten niet altijd op detailniveau. In plaats daarvan controleren ze alleen of de applicatie is toegestaan. Een bedreigingsactor ongeautoriseerde code in een verder legitiem applicatiepakket installeren om applicatiebeheertools te omzeilen.

Soorten applicatie-allowlists

Verschillende soorten applicatie-allowlists bieden verschillende balansen tussen beveiliging, bruikbaarheid en onderhoudbaarheid. Ze omvatten het volgende:

1. Bestandspad

Het bestandspad is het meest algemene kenmerk en staat alle applicaties met een bepaald pad (d.w.z. directory of map) toe. Een bestandspad kan een zwak kenmerk zijn, omdat het de uitvoering van alle kwaadaardige bestanden in de directory toestaat. Als er echter strikte toegangscontroles zijn waardoor alleen beheerders bestanden kunnen toevoegen of wijzigen, kan het bestandspad een robuuster kenmerk worden.

Bestandspaden kunnen ook voordelig zijn omdat niet elk bestand binnen het pad afzonderlijk hoeft te worden vermeld, waardoor de noodzaak om de lijst met toegestane bestanden voor elke nieuwe toepassing en patch bij te werken, wordt verminderd.

2. Bestandsnaam

De bestandsnaam is op zichzelf vaak een te algemeen kenmerk. Als een bestand bijvoorbeeld geïnfecteerd of vervangen zou worden, zou de naam waarschijnlijk niet veranderen en zou het bestand nog steeds onder de toelaatlijst worden uitgevoerd.

Bovendien kan een kwaadwillende actor een schadelijk bestand op een host plaatsen met dezelfde naam als een standaard onschadelijk bestand. Vanwege deze zwakke punten werken bestandsnaamattributen het beste in combinatie met andere attributen, zoals bestandspad- of digitale handtekeningattributen.

3. Bestandsgrootte

Door de bestandsgrootte van een toepassing te controleren, gaan beheerders ervan uit dat een kwaadaardige versie een andere bestandsgrootte heeft dan de originele versie.

Bedreigers maken echter vaak opzettelijk kwaadaardige bestanden met dezelfde grootte als hun goedaardige tegenhangers. Andere attributen, waaronder digitale handtekening en cryptografische hash, kunnen bestanden beter identificeren en moeten waar mogelijk worden gebruikt in plaats van de bestandsgrootte.

4. Cryptografische hash

Cryptografische hashes kunnen een betrouwbare en unieke waarde voor een applicatiebestand opleveren, mits de gebruikte cryptografie sterk is en de hash al is gekoppeld aan een 'goed' bestand. Een cryptografische hash is meestal nauwkeurig, ongeacht waar het bestand zich bevindt, hoe het is genoemd of hoe het is ondertekend.

Cryptografische hashes zijn echter minder nuttig wanneer bestanden worden bijgewerkt. Bij het patchen van een applicatie krijgt de gepatchte versie bijvoorbeeld een andere hash. In deze gevallen kan de patch legitiem lijken door de digitale handtekening en de cryptografische hash die aan de allowlist is toegevoegd.

5. Digitale handtekening en uitgever

Tegenwoordig ondertekenen veel uitgevers applicatiebestanden digitaal. Digitale handtekeningen bieden een betrouwbare en unieke waarde voor de verificatie van applicatiebestanden door de ontvanger en stellen teams in staat om te controleren of het bestand legitiem en ongewijzigd is.

Sommige uitgevers ondertekenen applicatiebestanden echter niet, waardoor het vaak onmogelijk is om alleen door de uitgever verstrekte digitale handtekeningen te gebruiken. Sommige applicatie-allowlists kunnen gebaseerd zijn op de identiteit van de uitgever in plaats van op de verificatie van individuele digitale handtekeningen. Deze methode gaat er echter vanuit dat organisaties alle applicaties van vertrouwde uitgevers kunnen vertrouwen.

Voordelen en beperkingen van applicatie-allowlists

Er zijn verschillende voordelen en beperkingen verbonden aan applicatie-allowlists.

Voordelen

Het belangrijkste voordeel van een whitelist voor applicaties is dat deze kan helpen om malware en ransomware te voorkomen dat deze binnen netwerken terechtkomen en worden uitgevoerd. Aangezien applicatie-allowlisting restrictiever is dan blocklisting, hebben eindgebruikers toestemming van beheerders nodig voordat ze programma's kunnen installeren die niet op de allowlist van de organisatie staan. Door goedkeuring te vereisen voor niet-geautoriseerde applicaties kan worden voorkomen dat kwaadaardige programma's op eindpunten worden geïnstalleerd.

De belangrijkste voordelen van een applicatie-allowlist zijn onder meer:

  • Het voorkomen van malware en onbekende bedreigingen
  • Het creëren van een software-inventaris
  • Ondersteuning bij incidentrespons
  • Monitoring van bestanden

Nadelen

Een cruciale beperking van applicatie-allowlists is dat ze extra werk kunnen creëren voor beveiligingsteams. Voor het samenstellen van de eerste allowlist is bijvoorbeeld gedetailleerde informatie nodig over de taken van eindgebruikers en de applicaties die nodig zijn om die taken uit te voeren.

Ook het onderhouden van allowlists kan tijdrovend zijn vanwege de toenemende complexiteit van applicaties en enterprise-technologiestacks.

Enkele van de belangrijkste nadelen van applicatie-allowlists zijn:

  • Moeilijk te implementeren
  • Heeft gevolgen voor eindgebruikers
  • Beperkingen in reikwijdte
  • Arbeidsintensief

Ontdek ongeëvenaarde bescherming van eindpunten

Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.

Vraag een demo aan

Best practices voor het toestaan van applicaties

  1. Controleer het netwerk

    Een schoon systeem kan baat hebben bij een grondige scan met externe opslagapparaten om te detecteren welke applicaties en procedures essentieel zijn voor een optimale werking.
    Het scannen van netwerkcomponenten kan netwerkbeheerders helpen een solide basis te leggen voor welke programma's moeten worden geaccepteerd. Een netwerkaudit kan ook helpen om onnodige of kwaadaardige applicaties die al op het netwerk draaien, te verwijderen.

  2. Vertrouwde applicaties en specifieke beheertools op de witte lijst zetten

    Maak een lijst van toegestane of goedgekeurde applicaties en specifieke beheertools en categoriseer ze als essentieel en niet-essentieel. Door applicaties op basis van belangrijkheid te prioriteren, kunt u bepalen welke applicaties cruciaal zijn voor bedrijfsfuncties en welke gewoon leuk zijn om te hebben.

  3. Documenteer een toegangsbeleid

    Stel vervolgens een toegangsbeleid op met een reeks regels, zodat alleen gebruikers die aan specifieke criteria voldoen, de applicaties kunnen gebruiken die ze nodig hebben. Door verschillende toegangsniveaus in te stellen voor teamleden op een toegestane lijst, kunt u de netwerktoegang stroomlijnen en het beheer van de toegestane lijst met applicaties vergemakkelijken.

  4. Controleer de uitgever

    Er zijn verschillende niet-gelicentieerde en onveilige applicaties, waarvan er vele webapplicaties en netwerken kunnen infecteren. Door de authenticiteit van de uitgever te controleren voordat u de applicatie op een computer installeert, kunt u de kans verkleinen dat een kwaadwillende actor misbruik maakt van een onbekende kwetsbaarheid.

  5. Toestemmingslijst voor zowel cloud- als on-premise-applicaties

    Door zowel on-premise- als cloudgebaseerde applicaties te controleren, kunt u ervoor zorgen dat de toestemmingslijst alle aspecten dekt. Een grondige software-inventarisatie moet volledig inzicht geven in alle applicaties en processen op elk eindpunt en elke server.
    Met deze informatie zijn beveiligingsteams beter in staat om ongeautoriseerde applicaties of verouderde software te identificeren.

  6. De allowlist bijwerken

    Het continu bijwerken van een allowlist is van cruciaal belang om verstoringen van de workflow te voorkomen. Aangezien ontwikkelaars vaak bijgewerkte versies van applicaties uitbrengen vanwege kwetsbaarheden in oudere versies, kan het bijwerken van een allowlist ervoor zorgen dat deze in overeenstemming is met de nieuwste versies van de software.
    Als de allowlist niet regelmatig wordt bijgewerkt, kan dit leiden tot schade of verstoringen, omdat applicaties mogelijk niet effectief kunnen functioneren.

  7. Gebruik aanvullende cyberbeveiligingsmaatregelen

    Tegenwoordig is het nodig om meer dan één cyberbeveiligingsmethode in te zetten om systemen en netwerken te beschermen tegen dynamische bedreigingen. Het implementeren van verschillende beveiligingstechnieken is de beste manier om een sterke verdediging te garanderen.
    Vertrouw niet alleen op applicatie-allowlists, maar voeg andere cyberbeveiligingsmethoden toe, zoals DNS-filtering, e-mailbeveiliging, patchbeheer, antivirus, en uitgebreide detectie- en responsplatforms toe om eventuele hiaten op te vullen.

Gelukkig kan het toestaan van applicaties doorgaans goed worden geïntegreerd met andere cyberbeveiligingsmaatregelen, zodat organisaties verschillende tools kunnen combineren om aan hun unieke netwerken en systemen tegemoet te komen.

Voorbeelden en gebruiksscenario's van het toestaan van applicaties

Application allowlisting is een proactieve methode om netwerken veilig te houden en heeft als hoofddoel het bieden van toegangscontrole voor applicaties. Organisaties kunnen tools voor application allowlisting echter ook voor andere doeleinden gebruiken, waaronder:

  • Het maken van een software-inventaris: De meeste technologieën voor het toestaan van applicaties helpen organisaties bij het bijhouden van een lijst met applicaties en applicatieversies op eindpunten en servers. Een software-inventaris kan organisaties helpen om snel ongeautoriseerde applicaties te identificeren (d.w.z. applicaties zonder licentie, verboden, verouderd, onbekend of gewijzigd). Inzicht in zowel cloudgebaseerde als lokale applicaties kan ook forensisch onderzoek ondersteunen.
  • Monitoring van bestandsintegriteit: Veel tools voor het toestaan van applicaties kunnen continu pogingen om applicatiebestanden te wijzigen monitoren. Sommige technologieën voor het toestaan van applicaties kunnen voorkomen dat bestanden worden gewijzigd, terwijl andere tools onmiddellijk kunnen melden wanneer er wijzigingen plaatsvinden.
  • Incidentrespons: Toepassingsallowlists kunnen organisaties ook helpen bij het reageren op beveiligingsincidenten. Als de organisatie bijvoorbeeld de kenmerken van een kwaadaardig bestand kan vastleggen, kan ze ook een applicatie-allowlistingtool gebruiken om andere hosts te vergelijken op dezelfde bestandsnamen, om zo aan te geven of ze gecompromitteerd zijn.

Tools en software voor applicatie-allowlists

Organisaties die een tool voor applicatie-allowlists overwegen, moeten beginnen met het analyseren van de omgevingen waarin de hosts zullen draaien.

Oplossingen voor het opstellen van een witte lijst voor applicaties zijn doorgaans het meest geschikt voor hosts in Specialized Security-Limited Functionality (SSLF)-omgevingen die zeer restrictief en veilig zijn vanwege het hoge risico op aanvallen of blootstelling van gegevens. Het is ook belangrijk om te onthouden dat witte lijsten voor applicaties speciaal personeel vereisen om de oplossing te beheren en te onderhouden.

Vervolgens kunnen organisaties overwegen welke tools voor het toestaan van applicaties het meest geschikt zijn voor hun omgeving. Voor centraal beheerde hosts (bijv. desktops, laptops en servers) kan een technologie voor het toestaan van applicaties die al in het besturingssysteem is ingebouwd, het meest praktisch zijn vanwege het relatieve gemak en de minimale kosten van het beheer van deze oplossingen.

Als de ingebouwde functies voor toegestane lijsten ongeschikt of niet beschikbaar zijn, is een oplossing van een derde partij met robuuste gecentraliseerde beheermogelijkheden de op één na beste optie.

Bescherm uw eindpunt

Bekijk hoe AI-aangedreven endpointbeveiliging van SentinelOne u kan helpen cyberbedreigingen in realtime te voorkomen, te detecteren en erop te reageren.

Vraag een demo aan

Veelgestelde vragen over de toegestane lijst voor applicaties

Toepassingsallowlisting is een beveiligingsmethode waarbij een lijst wordt gemaakt van goedgekeurde softwareprogramma's die op uw systemen mogen worden uitgevoerd. Alleen toepassingen op deze vooraf goedgekeurde lijst kunnen worden uitgevoerd, terwijl alle andere standaard worden geblokkeerd. Deze aanpak keert traditionele beveiligingsmethoden om door alleen bekende goede programma's toe te staan in plaats van alle slechte programma's te blokkeren. U kunt een allowlisting implementeren via ingebouwde OS-functies of beveiligingstools van derden.

Allowlisting en whitelisting verwijzen naar hetzelfde beveiligingsconcept: beide creëren lijsten met goedgekeurde entiteiten die toegang krijgen. Het belangrijkste verschil is de terminologie. 'Allowlisting' heeft nu de voorkeur omdat deze term potentieel problematische associaties vermijdt. Beide termen beschrijven de praktijk waarbij vertrouwde applicaties, IP-adressen of gebruikers expliciet worden toegestaan, terwijl al het andere wordt geblokkeerd.

Application whitelisting werkt door elk programma dat wordt uitgevoerd te vergelijken met uw goedgekeurde lijst. Als de applicatie op de whitelist staat, wordt deze normaal uitgevoerd. Als deze niet op de lijst staat, wordt deze automatisch door het systeem geblokkeerd. Het proces maakt gebruik van bestandsattributen zoals digitale handtekeningen, bestandspaden en cryptografische hashes om de identiteit van het programma te verifiëren. Wanneer u nieuwe software installeert, moet deze door beheerders worden goedgekeurd voordat gebruikers deze kunnen uitvoeren.

Een witte lijst voor applicaties biedt bescherming tegen onbekende bedreigingen die traditionele antivirussoftware mogelijk niet detecteert. Het voorkomt dat malware wordt uitgevoerd, zelfs als deze nog nooit eerder is gezien. U krijgt meer controle over het gebruik van software en kunt voorkomen dat werknemers ongeautoriseerde programma's installeren. Deze aanpak helpt ook bij het voldoen aan nalevingsvereisten en vermindert het aanvalsoppervlak op uw systemen. Organisaties met gevoelige gegevens hebben bijzonder veel baat bij deze proactieve beveiligingsaanpak.

Nee, applicatie-whitelisting en antivirus werken anders. Antivirussoftware identificeert en blokkeert bekende kwaadaardige programma's met behulp van signatuurdatabases. Alles wordt toegestaan, tenzij het specifiek als kwaadaardig is gemarkeerd. Whitelisting doet het tegenovergestelde: alles wordt geblokkeerd, tenzij het specifiek is goedgekeurd. Antivirus is reactief, terwijl whitelisting proactief is. U kunt beide samen gebruiken voor gelaagde beveiliging.

Whitelisting staat alleen goedgekeurde programma's toe, terwijl blacklisting alleen bekende schadelijke programma's blokkeert. Blacklisting staat standaard alles toe, behalve wat op de blokkeerlijst staat. Whitelisting weigert standaard alles, behalve wat is goedgekeurd. Een zwarte lijst moet voortdurend worden bijgewerkt naarmate er nieuwe bedreigingen opduiken. Een witte lijst biedt meer veiligheid, maar vereist meer werk bij de initiële installatie. De keuze hangt af van uw veiligheidsbehoeften en operationele vereisten.

Organisaties met hoge beveiligingseisen moeten applicatie-whitelisting gebruiken. Overheidsinstanties, financiële instellingen en zorgverleners passen dit vaak toe. Bedrijven die met gevoelige gegevens werken of aan strenge nalevingsvereisten moeten voldoen, hebben hier het meeste baat bij. Industriële controlesystemen en exploitanten van kritieke infrastructuur maken ook gebruik van whitelisting.

Ontdek Meer Over Beveiliging van eindpunten

Wat is NDR (Network Detection and Response)?Beveiliging van eindpunten

Wat is NDR (Network Detection and Response)?

Network Detection and Response (NDR) verbetert de netwerkbeveiliging. Ontdek hoe NDR-oplossingen kunnen helpen bij het effectief detecteren van en reageren op bedreigingen.

Lees Meer
Wat is RASP (Runtime Application Self-Protection)?Beveiliging van eindpunten

Wat is RASP (Runtime Application Self-Protection)?

Runtime Application Self-Protection (RASP) beveiligt applicaties in realtime. Ontdek hoe RASP uw applicatiebeveiligingsstrategie kan verbeteren.

Lees Meer
Wat is Mobile Device Management (MDM)?Beveiliging van eindpunten

Wat is Mobile Device Management (MDM)?

Mobile Device Management (MDM) beveiligt mobiele omgevingen. Leer hoe u MDM-oplossingen kunt implementeren om gevoelige gegevens op mobiele apparaten te beschermen.

Lees Meer
Wat is een Endpoint Protection Platform (EPP)?Beveiliging van eindpunten

Wat is een Endpoint Protection Platform (EPP)?

Endpoint Protection Platforms bestrijden virussen en malware en richten zich op het voorkomen van bedreigingen. Lees in deze gids wat EPP-beveiliging is, wat de gebruiksscenario's zijn en ontdek meer details.

Lees Meer
Klaar om uw beveiligingsactiviteiten te revolutioneren?

Klaar om uw beveiligingsactiviteiten te revolutioneren?

Ontdek hoe SentinelOne AI SIEM uw SOC kan transformeren in een autonome krachtcentrale. Neem vandaag nog contact met ons op voor een persoonlijke demo en zie de toekomst van beveiliging in actie.

Vraag een demo aan
  • Aan de slag
  • Vraag een demo aan
  • Product Tour
  • Waarom SentinelOne
  • Prijzen & Pakketten
  • FAQ
  • Contact
  • Contact
  • Support
  • SentinelOne Status
  • Taal
  • Dutch
  • Platform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support Services
  • Markten
  • Energie
  • Overheid
  • Financieel
  • Zorg
  • Hoger Onderwijs
  • Basis Onderwijs
  • Manufacturing
  • Retail
  • Rijksoverheid & lokale overheden
  • Cybersecurity for SMB
  • Resources
  • Blog
  • Labs
  • Case Studies
  • Product Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • Whitepapers
  • Pers
  • Nieuws
  • Ransomware Anthology
  • Bedrijf
  • Over SentinelOne
  • Onze klanten
  • Vacatures
  • Partners
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle rechten voorbehouden.

Privacyverklaring Gebruiksvoorwaarden