Lista de aplicaciones permitidas vs. Lista de aplicaciones bloqueadas

Permitir o bloquear: esa es la cuestión.

Banner Lista de aplicaciones permitidas vs. Lista de aplicaciones bloqueadas

Existen dos enfoques principales para el control de las aplicaciones: la lista de aplicaciones permitidas y la lista de aplicaciones bloqueadas. Sin directrices definidas sobre cuál es mejor, los administradores de TI a menudo se encuentran divididos cuando tienen que elegir entre los dos. A continuación, veremos los pros y los contras de ambos para que pueda decidir cuál funciona mejor en su organización.

Antes de empezar, veamos una analogía para entender cómo funciona la lista de permitidos y la lista de bloqueados junto con la forma en que las aplicaciones no gestionadas encajan en el panorama. Algunas organizaciones pueden poner un guardia de seguridad en la entrada para asegurarse de que solo se permite el acceso a los empleados con una identificación válida. Este es el concepto básico que subyace a la lista de permitidos; todas las entidades que soliciten acceso serán validadas con una lista ya aprobada y solo serán autorizadas si están presentes en dicha lista.

Por el contrario, a los empleados despedidos por mala praxis se les suele incluir en una lista de prohibidos y se les deniega la entrada. La lista de bloqueados funciona de forma similar: todas las entidades que pueden ser peligrosas se suelen incluir en una lista colectiva y se bloquean.

Los no empleados que intenten entrar, por ejemplo, los candidatos a entrevistas, entrarán en la lista gris, ya que no forman parte de la lista de permitidos ni de la lista de bloqueados. El guardia de seguridad permite o deniega su solicitud de ingreso en función de su autenticidad. En una red, el administrador suele asumir el papel de guardia de seguridad y tiene el control absoluto de todo lo que entra en ella.

¿Qué es la lista de bloqueados?

La lista de bloqueados es uno de los algoritmos más antiguos en seguridad informática, y es utilizado por la mayoría de los programas antivirus para bloquear las entidades no deseadas. El proceso de bloqueo de aplicaciones implica crear una lista que contenga todas las aplicaciones o ejecutables que puedan suponer una amenaza para la red, ya sea en forma de ataques de malware o simplemente como obstáculos para la productividad. La lista de bloqueados se puede considerar como un método centrado en las amenazas.

Pros y contras de la lista de bloqueados

La ventaja más obvia de la lista de bloqueados es, por supuesto, su sencillez. Los administradores pueden bloquear fácilmente sólo el software malicioso conocido y ejecutar todo lo demás. De este modo, los usuarios tendrán acceso a todas las aplicaciones que necesiten, lo que reducirá el volumen de tickets de administración creados o de aplicaciones esenciales bloqueadas. La lista de bloqueados es una buena opción para las empresas que desean adoptar un enfoque más flexible para el control de aplicaciones.

Sin embargo, limitarse a bloquear todo aquello de lo que se desconfía, aunque sea sencillo y eficaz, puede no ser necesariamente el mejor enfoque. Cada día se producen alrededor de 230.000 muestras de malware, lo que hace imposible que un administrador mantenga una lista completa y actualizada de las aplicaciones maliciosas. Y teniendo en cuenta que el 30 por ciento del malware tiende a dirigirse a vulnerabilidades de día cero, existe la posibilidad de que se produzca una brecha de seguridad antes de que las aplicaciones afectadas se incluyan en la lista de bloqueados.

Por desgracia, en el caso de los ataques de día cero, las empresas quedarán vulnerables independientemente del sistema de seguridad que tengan implementado. El reciente aumento de los ataques selectivos que pretenden robar datos confidenciales de las empresas también es algo que debe preocupar a los administradores. Predecir y prevenir este tipo de ataques mediante la lista de bloqueados sería ineficaz.

¿Qué es la lista de permitidos?

Tal y como sugiere su nombre, la lista de permitidos es lo contrario de la lista de bloqueados, donde se crea una lista de entidades de confianza, como aplicaciones y sitios web, a las que se permite exclusivamente funcionar en la red. La lista de permitidos adopta un enfoque más centrado en la confianza y se considera más seguro. Este método de control de aplicaciones se puede basar en políticas como el nombre del archivo, el producto y el proveedor o se puede aplicar a nivel del ejecutable, donde se verifica el certificado digital o el hash criptográfico de un ejecutable.

Pros y contras de la lista de permitidos

Aunque la lista de bloqueados ha sido popular en el pasado, el reciente crecimiento exponencial del malware sugiere que no es lo suficientemente eficaz. La lista de permitidos solo permite ejecutar un número limitado de aplicaciones, lo que minimiza eficazmente la superficie de ataque. Además, crear una lista de aplicaciones permitidas es mucho más sencillo, ya que el número de aplicaciones de confianza sería sin duda menor si lo comparamos con el número de aplicaciones desconfiables. Las empresas que aplican prácticas estrictas de cumplimiento normativo se pueden beneficiar de la lista de permitidos.

Pero, aunque la lista de permitidos tiene sus beneficios, también conlleva algunas desventajas. Crear una lista de permitidos puede parecer fácil, pero un movimiento inadvertido puede hacer que se acumulen las consultas de la mesa de ayuda para el administrador. La imposibilidad de acceder a las aplicaciones esenciales paralizaría varias tareas críticas. Además, determinar qué aplicaciones se pueden ejecutar es un proceso intensivo en sí mismo.

Como resultado, en algunos casos los administradores tienden a crear reglas demasiado laxas para la lista de permitidos. Esta confianza perdida podría poner en peligro a toda la empresa. Otra desventaja es que, mientras que la lista de bloqueados se puede automatizar hasta cierto punto usando un software antivirus, la lista de permitidos no puede funcionar a la perfección sin la intervención humana.

Lista de permitidos vs Lista de bloqueados: ¿cuál elegir?

A decir verdad, el largo debate sobre "Lista de permitidos vs Lista de bloqueo" no tiene una respuesta real. De hecho, con el avance de la tecnología y el desarrollo de herramientas de control de aplicaciones, no hay necesidad de elegir sólo una. Nuestra completa herramienta de control de aplicaciones viene con opciones integradas para habilitar tanto la lista de aplicaciones permitidas como la lista de aplicaciones bloqueadas. Las empresas pueden utilizar estas funciones mano a mano para satisfacer sus necesidades específicas y aprovechar las ventajas de ambas simultáneamente.

¡Pruebe Application Control Plus, la solución de control de aplicaciones de ManageEngine, gratis durante 30 días!

Para una gestión de activos fácil y efectiva en la que confían las siguientes empresas