Wat is Whitelisting?
Whitelisting is een beveiligingsmaatregel waarbij alleen expliciet goedgekeurde applicaties, apparaten of netwerkverbindingen worden toegestaan — alles wat niet op de lijst staat, wordt standaard geblokkeerd.
In OT-omgevingen voorkomt whitelisting dat ongeautoriseerde software, scripts of verbindingen toegang krijgen tot kritieke systemen zoals PLC, SCADA of Engineering Station.
🧠 Hoe werkt Whitelisting?
- Er wordt een positieve lijst (whitelist) gemaakt van:
- Toegestane applicaties of processen
- Bekende MAC-adressen of IP-adressen
- Geautoriseerde netwerkprotocollen en poorten
- Een beveiligingssysteem blokkeert alles wat niet expliciet is toegestaan
- Whitelisting wordt toegepast op verschillende lagen:
- Applicatielaag – alleen goedgekeurde software mag draaien
- Netwerklaag – alleen goedgekeurde communicatie is toegestaan
- USB-devices – alleen geregistreerde sticks/muizen worden geaccepteerd
Whitelisting werkt volgens het “deny-by-default” principe — een fundamentele bouwsteen van Zero Trust.
🏭 Toepassing van Whitelisting in industriële netwerken
- Alleen goedgekeurde firmware op PLC en Drives mag worden uitgevoerd
- Engineering Station accepteert alleen specifieke engineeringsoftwareversies
- OT-firewall laat alleen verkeer tussen exact gedefinieerde IP’s en poorten toe
- USB whitelisting voorkomt het gebruik van onbevoegde opslagmedia
- Application Whitelisting blokkeert malware of shadow IT in air-gapped omgevingen
Whitelisting wordt vaak gebruikt in combinatie met Least Privilege en RBAC.
🔍 Whitelisting vs. Blacklisting
Aspect | Whitelisting | Blacklisting |
---|---|---|
Toegestane acties | Alleen vooraf goedgekeurde | Alles behalve wat expliciet verboden is |
Securityniveau | Hoog – preventief | Lager – reactief |
Onderhoud | Vereist beheer en updates van whitelist | Vereist voortdurend toevoegen van nieuwe dreigingen |
Toepassing in OT | Zeer geschikt voor voorspelbare omgevingen | Moeilijker bij onbekende dreigingen |
🔐 Beveiligingsaspecten
- Verkleint aanvalsoppervlak aanzienlijk
- Reduceert risico op ransomware en zero-day-aanvallen
- Combineer met Anomaliedetectie, Firewall, EDR
- Gebruik centrale tools voor whitelistbeheer (zoals AppLocker, McAfee ENS, etc.)
- Valideer regelmatig of de whitelist nog actueel is na updates en onderhoud
Let op: te strikte whitelisting zonder goede beheerprocessen kan productie verstoren.
📌 Samengevat
Whitelisting is een krachtige, preventieve beveiligingsmaatregel in OT-netwerken, ideaal voor stabiele, voorspelbare omgevingen. Door alleen goedgekeurde communicatie en software toe te staan, voorkom je ongewenste of kwaadaardige acties op kritieke systemen.