Wat is Whitelisting?

Whitelisting is een beveiligingsmaatregel waarbij alleen expliciet goedgekeurde applicaties, apparaten of netwerkverbindingen worden toegestaan — alles wat niet op de lijst staat, wordt standaard geblokkeerd.

In OT-omgevingen voorkomt whitelisting dat ongeautoriseerde software, scripts of verbindingen toegang krijgen tot kritieke systemen zoals PLC, SCADA of Engineering Station.


🧠 Hoe werkt Whitelisting?

  1. Er wordt een positieve lijst (whitelist) gemaakt van:
  • Toegestane applicaties of processen
  • Bekende MAC-adressen of IP-adressen
  • Geautoriseerde netwerkprotocollen en poorten
  1. Een beveiligingssysteem blokkeert alles wat niet expliciet is toegestaan
  2. Whitelisting wordt toegepast op verschillende lagen:
  • Applicatielaag – alleen goedgekeurde software mag draaien
  • Netwerklaag – alleen goedgekeurde communicatie is toegestaan
  • USB-devices – alleen geregistreerde sticks/muizen worden geaccepteerd

Whitelisting werkt volgens het “deny-by-default” principe — een fundamentele bouwsteen van Zero Trust.


🏭 Toepassing van Whitelisting in industriële netwerken

  • Alleen goedgekeurde firmware op PLC en Drives mag worden uitgevoerd
  • Engineering Station accepteert alleen specifieke engineeringsoftwareversies
  • OT-firewall laat alleen verkeer tussen exact gedefinieerde IP’s en poorten toe
  • USB whitelisting voorkomt het gebruik van onbevoegde opslagmedia
  • Application Whitelisting blokkeert malware of shadow IT in air-gapped omgevingen

Whitelisting wordt vaak gebruikt in combinatie met Least Privilege en RBAC.


🔍 Whitelisting vs. Blacklisting

AspectWhitelistingBlacklisting
Toegestane actiesAlleen vooraf goedgekeurdeAlles behalve wat expliciet verboden is
SecurityniveauHoog – preventiefLager – reactief
OnderhoudVereist beheer en updates van whitelistVereist voortdurend toevoegen van nieuwe dreigingen
Toepassing in OTZeer geschikt voor voorspelbare omgevingenMoeilijker bij onbekende dreigingen

🔐 Beveiligingsaspecten

  • Verkleint aanvalsoppervlak aanzienlijk
  • Reduceert risico op ransomware en zero-day-aanvallen
  • Combineer met Anomaliedetectie, Firewall, EDR
  • Gebruik centrale tools voor whitelistbeheer (zoals AppLocker, McAfee ENS, etc.)
  • Valideer regelmatig of de whitelist nog actueel is na updates en onderhoud

Let op: te strikte whitelisting zonder goede beheerprocessen kan productie verstoren.


📌 Samengevat

Whitelisting is een krachtige, preventieve beveiligingsmaatregel in OT-netwerken, ideaal voor stabiele, voorspelbare omgevingen. Door alleen goedgekeurde communicatie en software toe te staan, voorkom je ongewenste of kwaadaardige acties op kritieke systemen.