Uma whitelist é uma ferramenta de segurança de computador usada para distinguir dados e atividades seguros de outros potencialmente perigosos. Ela é usada especificamente para identificar quais usuários, conteúdos e processos de aplicativos são confiáveis e têm permissão para serem executados em um determinado sistema.

Uma lista branca funciona permitindo apenas os itens especificamente listados, geralmente por meio de uma variedade de filtros. É o oposto de uma lista negra, em que somente os itens especificamente listados são bloqueados. As listas de permissões são usadas em vários contextos de segurança, incluindo e-mail, Web e segurança de rede.

Quando um aplicativo é incluído em uma lista branca, isso significa que ele foi especificamente selecionado como um aplicativo confiável. Esse processo de seleção geralmente é feito por um administrador do sistema ou por alguém com responsabilidades de segurança semelhantes. Além disso, as listas de permissões podem conter outros tipos de entradas, como domínios, endereços IP, URLs e até mesmo redes inteiras.

As listas brancas podem ser usadas para garantir que apenas determinados tipos de conteúdo e dados possam entrar em um sistema ou que atividades mal-intencionadas não sejam permitidas. Por exemplo, uma lista de permissões de e-mail pode permitir a entrada apenas de e-mails do domínio da própria organização e bloquear o envio ou o recebimento de e-mails externos. Da mesma forma, uma whitelist de rede pode bloquear o acesso externo a bancos de dados confidenciais e impedir a execução de programas que possam causar danos ao sistema.

As listas de permissões também são amplamente usadas em combinação com outras medidas de segurança para aumentar o nível de segurança do sistema. Quando usadas adequadamente, elas ajudam a proteger um sistema contra agentes e softwares mal-intencionados, além de proteger os usuários de sites mal-intencionados. Ao exigir atividades e fontes de dados confiáveis, elas também podem ajudar a garantir que os dados não sejam vazados ou usados de forma maliciosa.

Escolha e compre um proxy

Proxies de data center

Proxies rotativos

Proxies UDP

Aprovado por mais de 10.000 clientes em todo o mundo

Cliente proxy
Cliente proxy
Cliente proxy flowch.ai
Cliente proxy
Cliente proxy
Cliente proxy