こんにちは。新規事業の開発や既存業務の効率化などに使える補助金・助成金の無料診断 / 申請支援を行う『補助金サポート』を提供しているクラウド軍師運営チームです。
マルウェア感染などの脅威から自社のネットワークやシステムを守るには、強固なセキュリティ対策が欠かせません。
その対策の一種に、「ホワイトリスト方式」および「ブラックリスト方式」があります。これらは相反する手法で、それぞれ特徴が異なります。よって、どちらの実装が適しているかも、企業のニーズや用途によって異なります。
そこで今回は、これらのセキュリティ方式について詳しく解説し、その特徴を比較していきます。
ホワイトリスト・ブラックリストとは
まずは、各セキュリティ方式の概要についてご説明します。
ホワイトリストとは?
「安全な対象」の定義を土台とする安全策を、ホワイトリスト方式と呼びます。
この場合、「安全な対象」としてリスト化したプログラムの実行だけを許可し、それ以外のプログラムの実行は許可しません。安全性を確認できないリスト外のプログラムをそもそも実行不可にすることで、セキュリティを確保します。
この策は、リスト化した「安全な対象」をベースにすることからホワイトリストと呼ばれています。
ブラックリストとは?
「危険な対象」の定義を土台とする安全策を、ブラックリスト方式と呼びます。
この場合、「危険な対象」としてリスト化したプログラムの実行を拒否・制限します。それ以外のプログラムについては、実行を制限しません。
この策は、リスト化した「危険な対象」をベースにすることからブラックリストと呼ばれており、検知型のセキュリティソフトが代表的な例として挙げられます。
ホワイトリスト・ブラックリストの使用例
ホワイトリスト方式およびブラックリスト方式は、身近なセキュリティ対策に活用されています。ここでは、具体的な使用例を見ていきましょう。
迷惑メール・電話対策
これらの安全策は、迷惑メールや迷惑電話の対策に有効です。
例えば、ホワイトリストを活用すれば、メールや電話を受け取る人を限定し、それ以外の人からの連絡は拒否できます。
また、ブラックリストを活用すれば、受け取りたくない人からのメールや電話を拒否し、それ以外の人からの連絡は受け取ることが可能です。
より強固な対策を求める場合には前者が、メールや電話での広いコミュニケーションや利便性を確保したい場合には後者が利用されます。
IPアドレス制限
IPアドレスとは、情報通信機器などに割り当てられる識別番号のこと。これを制限することで、特定のユーザーだけがWebサイトを利用できる状況を作ったり、特定のユーザーの要求をブロックしたりすることができます?
ホワイトリストの場合、サイトへのアクセスを認めるIPアドレスのリストを作り、それ以外のIPアドレスからのアクセスを拒否します。
またブラックリストでは、アクセスを拒否するIPアドレスを作成します。
このような制限は、従業員用のサイトを従業員だけが閲覧できる状態にしたい時、また特定の地域からのアクセスを拒否したい時などに役立ちます。
Webサイトのフィルタリング
フィルタリングとは、特定のWebサイトへのアクセスを遮断することです。これにより、有害、または適切でないサイトの閲覧を防ぎ、より安全にインターネットを使用することができます。
ホワイトリストの場合、閲覧を許可する安全なサイトを登録し、それ以外のサイトの閲覧を制限します。
反対にブラックリストの場合、閲覧させたくないサイトを登録し、それ以外の閲覧を許可します。
このような対策は、子どもに持たせるスマートフォンや学校・企業で使用するパソコンなどで活用されています。
ホワイトリストとブラックリストのメリット・デメリット
これらのセキュリティ方式には、メリットとデメリットがあります。適切な対策を実装するには、これらの点を把握しておく必要があります。
ホワイトリストのメリット・デメリット
まずは、ホワイトリストのメリットとデメリットを2つずつ挙げます。
メリット①セキュリティ強度が高い
安全な対象だけを受け入れるホワイトリストは、セキュリティ強度が高い点が大きな特徴です。登録外のプログラムは全て拒否されるため、未知の脅威が発生しても被害を防ぐことができます。
メリット②リスト更新が不要
リストの更新が不要な点もこの方式の魅力。許可するプログラムは事前に登録した安全なものだけなので、新たな脅威が発生しても、急いでリストを更新する必要はありません。
デメリット①利便性の低下
許可したもの以外のプログラムを全て拒否するこの方式では、使用できるプログラムはかなり制限されます。問題のないプログラムであっても、登録したもの以外は拒否されてしまうためです。
これにより、インターネットやパソコン使用における利便性は低下する恐れがあります。
デメリット②リストの定期的な見直しが必要
ホワイトリストは更新不要ではありますが、定期的な見直しは必要です。
リストの基準は適切か、新しいプログラムの追加は必要ないか見直し、場合によってリストの追加や削除を行うことで、インターネットやパソコンのより安全で便利な利用が可能になります。
ブラックリストのメリット・デメリット
次に、ブラックリストのメリットとデメリットを2つずつ挙げます。
メリット①既存の脅威を防げる
この方式は、既存の脅威を確実に防げる点が特徴です。
問題があるプログラムを登録することで、そのプログラムによる被害からネットワークや機器を守れます。
メリット②利便性を維持できる
ブラックリストは、利便性を維持しやすい点もポイントです。
特定のプログラムだけを拒否する形式なので、セキュリティ対策を行いながらも、幅広いプログラムを利用できます。
デメリット①対応が後手になりやすい
既存の脅威に強いこの方式は、未知の脅威には弱いという難点があります。
問題が表面化してから、そのプログラムを登録するという流れになるため、どうしても対応が後手になり、被害を未然に防ぐことができない恐れがあります。
デメリット②定期的なリスト更新が必要
サイバー攻撃が増加し、巧妙化している現代では、新たな脅威が日常的に発生しています。
ブラックリストでこれに対応するには、定期的にリストを更新し、あらゆる脅威を追加しなければなりません。
どちらの方が便利?
ホワイトリストとブラックリスト、どちらが便利か・どちらが適しているかは、ニーズによって異なります。とにかくセキュリティ強度を重視するのなら前者が適していますし、インターネット利用の利便性や柔軟性を重視するのなら後者が適しています。
とはいえ、重要な情報を守ることは企業にとっての最優先事項とも考えられます。あらゆる脅威に対応するには、ホワイトリスト方式での対策を検討すべきでしょう。
NIST CSF(米国国立標準技術研究所)が定めるサイバーセキュリティフレームワークに基づいたホワイトリスト・ブラックリストの分析
NIST CSFとは、米国国立標準技術研究所が定める「重要インフラにおけるサイバーセキュリティを向上させるためのフレームワーク」です。この中では5つの段階でサイバーセキュリティの対策をしており、以下にそれぞれの段階におけるホワイトリスト・ブラックリストの活用方法についてまとめます。
1. Identify(識別):
ホワイトリストとブラックリストの両方式は、組織の資産、ビジネス環境、リスク管理戦略を識別する際に重要です。特にホワイトリストは、組織が承認した資産やサービスの明確な識別に役立ちます。
2. Protect(保護):
ホワイトリストは、未承認のアプリケーションやサービスからの保護に優れています。一方、ブラックリストは既知の脅威から保護するのに役立ちますが、新たな脅威への反応には遅れが生じる可能性があります。
3. Detect(検出):
ブラックリスト方式は、既知の脅威の検出に役立ちます。ホワイトリスト方式は、許可されていないアクションの検出には効果的ですが、リスト内の項目に関する検出能力は限られています。
4. Respond(対応):
ブラックリストは対応が後手に回りがちですが、ホワイトリストは未知の脅威に対して即座に対応することができます。しかしながら、ビジネスプロセスに影響を与える可能性もあります。
5. Recover(復旧):
どちらの方式も、攻撃後の復旧プロセスに直接的な影響は少ないですが、適切なリスク管理戦略として機能します。
まとめ
ホワイトリスト・ブラックリストは、セキュリティ方式の一種です。前者は「許可するプログラムを登録する」ものでセキュリティ強度が高く、後者は「拒否するプログラムを登録する」もので利便性を損ねにくい点が特徴です。
これらの方式を利用する場合には、それぞれの特徴を把握した上で、自社のニーズに適したものを選択しなければなりません。守る対象によっても合う方式は異なるため、ニーズや用途に合わせて対策を取るようにしましょう。
また、驚異の中にはこれらの安全策では対応できないものもあります。セキュリティを強化するには、複数の対策を併用し「多層防御」戦略を構築することで、それぞれの方法における脆弱性をカバーすることが重要です。
会社HP:https://gftd.co.jp/
米国基準(NIST CSF)を採用したサイバーセキュリティの監査、セキュリティ要員提供、SoC、脆弱性診断、デジタルフォレンジック中心とした業務を提供。Chainalysisの日本公式パートナー、暗号資産セキュリティ国際標準団体CCSS, 監査人認定。一般社団法人日本サイバー犯罪センター加入。