Zum Inhalt springen
← IT-Lexikon

Whitelisting – Definition, Einsatz & Unterschied zu Blacklisting

Was ist Whitelisting?

Whitelisting (auch Allowlisting) ist eine IT-Sicherheitsstrategie, bei der ausschließlich vorab genehmigte Entitäten – IP-Adressen, E-Mail-Absender, Anwendungen oder Websites – Zugriff auf ein System erhalten. Das Grundprinzip lautet: „Alles ist verboten, außer es ist explizit erlaubt" (Deny by Default). Im Gegensatz zum Blacklisting, das nur bekannte Bedrohungen blockiert, bietet Whitelisting einen proaktiven Schutz gegen unbekannte Angriffe (Zero-Day-Exploits). Laut NIST (National Institute of Standards and Technology) ist Application Whitelisting eine der effektivsten Maßnahmen gegen Malware-Infektionen. Das Australian Cyber Security Centre (ACSC) listet Application Whitelisting als Nummer 1 der Essential Eight-Sicherheitsmaßnahmen.

Whitelisting dreht das Sicherheitsparadigma um: Statt bekannte Bedrohungen zu blockieren (Blacklisting), erlaubt es nur geprüfte und genehmigte Elemente. Dieser Ansatz ist der stärkste Schutz gegen Zero-Day-Angriffe – aber er erfordert sorgfältige Planung und laufende Pflege.


Auf einen Blick – Key Facts

Kennzahl Wert Quelle
ACSC Essential Eight: Rang von Application Whitelisting #1 (höchste Priorität) ACSC 2023
Reduktion von Malware-Infektionen durch App-Whitelisting Bis zu 85 % SANS Institute
NIST-Empfehlung SP 800-167 (Application Whitelisting) NIST
Unternehmen mit Whitelisting-Einsatz ~30 % (Enterprise) Gartner 2023
Administrationsaufwand vs. Blacklisting Höher (initiale Einrichtung) Brancheneinschätzung

Whitelisting vs. Blacklisting

Merkmal Whitelisting Blacklisting
Prinzip Nur Erlaubtes ist zugelassen Nur Bekanntes ist blockiert
Sicherheitsniveau Sehr hoch (Zero-Day-Schutz) Mittel (nur bekannte Bedrohungen)
Flexibilität Eingeschränkt (Genehmigung nötig) Hoch (alles außer Blockiertem erlaubt)
Administrationsaufwand Hoch (Pflege der Erlaubnisliste) Mittel (Pflege der Sperrliste)
False Positives Möglich (legitime Software blockiert) Gering
Zero-Day-Schutz Ja (unbekannte Malware blockiert) Nein (unbekannte Malware passiert)
Typischer Einsatz Sicherheitskritische Umgebungen Allgemeiner Endpoint-Schutz

Whitelisting-Anwendungsbereiche

Bereich Was wird gewhitelistet? Tool/Methode
Application Whitelisting Ausführbare Programme (.exe, Scripts) AppLocker, Carbon Black, Airlock
E-Mail-Whitelisting Vertrauenswürdige Absender-Adressen SPF, DKIM, Exchange-Regeln
IP-Whitelisting Erlaubte IP-Adressen für Zugriff Firewall-Regeln, WAF
URL-/Website-Whitelisting Erlaubte Websites im Unternehmen Web-Proxy, DNS-Filter
Geräte-Whitelisting Erlaubte MAC-Adressen im Netzwerk NAC (Network Access Control)

Häufig gestellte Fragen (FAQ)

Wann ist Whitelisting besser als Blacklisting?
Whitelisting ist überlegen in sicherheitskritischen Umgebungen: Behörden, Gesundheitswesen, Finanzsektor, industrielle Steuerungssysteme (OT/SCADA), Kassensysteme (POS). In diesen Bereichen ist der Anwendungsbestand stabil und bekannt – die Whitelist lässt sich gut pflegen. Für dynamische Umgebungen (Entwickler-Workstations, BYOD) ist Blacklisting oder ein Hybridansatz praktikabler.

Wie implementiere ich Application Whitelisting in Windows?
Microsoft bietet mit AppLocker (Windows Enterprise/Education) und Windows Defender Application Control (WDAC) native Whitelisting-Lösungen. Schritte: 1) Bestandsaufnahme aller genutzten Anwendungen, 2) Regeln erstellen (nach Publisher-Zertifikat, Pfad oder Datei-Hash), 3) Im Audit-Modus testen (nur protokollieren, nicht blockieren), 4) Nach Testphase in den Enforce-Modus wechseln, 5) Prozess für Genehmigung neuer Anwendungen definieren.

Was ist der Unterschied zwischen Whitelisting und Allowlisting?
Identisch – „Allowlisting" ist der neuere, inklusivere Begriff, der in der IT-Branche zunehmend verwendet wird. Google, Microsoft und andere Technologieunternehmen haben seit 2020 auf die Begriffe „Allowlist" (statt Whitelist) und „Blocklist" (statt Blacklist) umgestellt, um rassistisch konnotierte Terminologie zu vermeiden. Technisch beschreiben beide Begriffe dasselbe Konzept.

Kann Whitelisting umgangen werden?
Theoretisch ja – aber deutlich schwerer als Blacklisting. Angriffsvektoren: 1) Living-off-the-Land (LoL): Missbrauch bereits gewhitelisteter System-Tools (PowerShell, WMI, cmd.exe) für bösartige Zwecke, 2) DLL-Injection in gewhitelistete Prozesse, 3) Fileless Malware im Arbeitsspeicher. Gegenmaßnahmen: Strikte Regeln auch für System-Tools, PowerShell Constrained Language Mode, Endpoint Detection & Response (EDR) als ergänzende Schutzschicht.

Wie pflege ich eine Whitelist effizient?
Best Practices: 1) Whitelist nach Publisher-Zertifikat statt nach Datei-Hash (automatisch für Updates gültig), 2) Zentrale Verwaltung über Gruppenrichtlinien oder MDM, 3) Automatisierte Genehmigungsworkflows für Softwareanfragen, 4) Regelmäßige Reviews (quartalsweise), 5) Audit-Log für alle Whitelist-Änderungen. Der initiale Aufwand ist hoch, aber nach Einrichtung ist die laufende Pflege bei stabilem Software-Portfolio überschaubar.


Fazit

Whitelisting ist die strengste und gleichzeitig effektivste Form der Zugriffskontrolle in der IT-Sicherheit. Als Nummer 1 der ACSC Essential Eight und NIST-empfohlen bietet es den stärksten Schutz gegen Malware und Zero-Day-Angriffe. Der höhere Administrationsaufwand wird durch das deutlich reduzierte Sicherheitsrisiko mehr als kompensiert – insbesondere in regulierten und sicherheitskritischen Umgebungen.


Marius Bopp – Prokurist & Technischer Leiter bei You Logic AG

Marius Bopp

Prokurist & Technischer Leiter · You Logic AG

IT-Experte mit 18 Jahren Berufserfahrung. Seit 12 Jahren bei You Logic AG verantwortlich für Cloud Computing, IT-Security und Managed Services im Rhein-Main-Gebiet.

LinkedIn

Jetzt IT-Dienstleister im Rhein-Main-Gebiet anfragen

Bringen wir Ihr Unternehmen auf die nächste Stufe!

0611 . 94 58 99 00
ProvenExpert
4.87
Sehr Gut
ProvenExpert
TeamViewer Support