ホワイトリスト(Whitelist)とは?
ホワイトリスト(Whitelist)とは?
ホワイトリスト(Whitelist)は「許可リスト」とも呼ばれ、悪意がないことが事前に確認されたファイル、アプリケーション、ホスト、プロセスなどのエンティティ(実体)を一覧にしたものです。
このリストに登録されているエンティティのみが、組織の情報システムやエンドポイント内での実行、通信、アクセスを許可されます。リストにない、未登録のものはすべて拒否またはブロックされます。
これは、従来のセキュリティ対策が「侵入してきたマルウェアを特定して防ぐ」という後追いの手法であるのに対し、「そもそも動かしても安全なものだけを許可する」という、防御側の手間を軽減し、セキュリティを大幅に強化する考え方に基づいています。
ホワイトリストと拒否リストの違い
ホワイトリスト(許可リスト)は、従来のウイルス対策ソフトなどで利用される拒否リストと対比される概念です。
| 比較項目 | ホワイトリスト (許可リスト) | 拒否リスト |
| 基本思想 | 許可するもの以外はすべて拒否 | 拒否するもの以外はすべて許可 |
| 防御の対象 | 「悪意のないもの」の集合 | 「既知の悪意のあるもの」の集合 |
| セキュリティレベル | 高い(未知の脅威にも有効) | 中程度(未知の脅威には対応困難) |
| 導入/運用負荷 | 導入時の調査・設定に負荷がかかる | 導入は容易だが、継続的な更新が必要 |
拒否リストは、既知のマルウェアや不正なIPアドレスを登録しブロックしますが、日々発生する未知の攻撃やゼロデイ攻撃には対応が遅れがちです。一方、ホワイトリストは、未知のファイルであってもリストに登録されていなければ実行できないため、未知の脅威に対しても極めて高い防御効果を発揮します。
ホワイトリスト方式のメリットとデメリット
メリット
- 未知の脅威への強力な防御:リストにないファイルやプログラムは動かせないため、ゼロデイ攻撃や新種のマルウェアによる被害を効果的に防ぐことができます。
- システムの安定性向上:許可されていないプロセスが勝手に動くことがないため、産業システムなどの安定稼働を維持しやすくなります。
- 運用の簡素化(安定環境において):対象システムで利用するアプリケーションが固定されている場合(例:製造ラインの制御システム)、リストを一度作成してしまえば、頻繁なセキュリティパッチの更新や定義ファイルのダウンロードが不要になり、運用負荷が軽減されます。
デメリット
- 導入時の負荷:システム稼働前に、必要なアプリケーションやプロセスをすべて洗い出し、リストに登録する作業に大きな手間と時間がかかります。
- 柔軟性の欠如:リスト外の新しいアプリケーションやツールが必要になった場合、利用者が勝手に導入できず、都度、管理者に申請しリスト更新が必要になります。アプリケーションの更新頻度が高い環境では運用が非効率になります。
まとめ:OTセキュリティにおけるホワイトリストの重要性
ホワイトリストは、「動かしても安全なものだけを動かす」という原則により、極めて強固なセキュリティ環境を構築できる手法です。
特に、TXOne Networksが専門とするOT(制御技術)環境において、ホワイトリストは必須のセキュリティ対策の一つと見なされています。
OT環境の課題とホワイトリストの適合性:
- 安定稼働の絶対的要件:制御システムは停止が許されないため、誤検知やパッチ適用による不具合リスクを最小限に抑える必要があります。ホワイトリストはシステムの構成を固定化することで安定性に貢献します。
- レガシーOS・低頻度更新:古いOSが多く、ウイルス対策ソフトの定義ファイルを頻繁に更新することが困難なため、更新頻度の依存が低いホワイトリストが有効です。
TXOneは、OT環境のエンドポイント(制御端末、HMIなど)の構成要素を自動で学習し、ホワイトリストを自動生成・保護するソリューションを提供しています。これにより、OTシステムの安全性を維持しつつ、手動でのリスト作成といった導入時の大きな手間を解消し、産業システムのライフサイクル全体にわたる強固な保護を実現しています。
関連情報
ホワイトリストに関連するセキュリティ対策について、さらに深く知りたい方は、以下の記事もご覧ください。