~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 444E20CE61051A6765D1329FF075B893__1710449280 ✰
Заголовок документа оригинал.:
✰ Runtime application self-protection - Wikipedia ✰
Заголовок документа перевод.:
✰ Самозащита приложений во время выполнения — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Runtime_application_self-protection ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/44/93/444e20ce61051a6765d1329ff075b893.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/44/93/444e20ce61051a6765d1329ff075b893__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:12:12 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 14 March 2024, at 23:48 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Самозащита приложений во время выполнения — Википедия Jump to content

Самозащита приложений во время выполнения

Из Википедии, бесплатной энциклопедии

Самозащита приложений во время выполнения (RASP) — это технология безопасности , которая использует времени выполнения инструменты для обнаружения и блокирования компьютерных атак , используя информацию из работающего программного обеспечения. [1] [2] Эта технология отличается от средств защиты периметра, таких как межсетевые экраны , которые могут обнаруживать и блокировать атаки только с помощью сетевой информации без контекстуальной осведомленности. [3] [4] Говорят, что технология RASP повышает безопасность программного обеспечения, отслеживая его входные данные и блокируя те, которые могут позволить атаки, одновременно защищая среду выполнения от нежелательных изменений и взлома. [5] Приложения, защищенные с помощью RASP, меньше полагаются на внешние устройства, такие как брандмауэры, для обеспечения безопасности во время выполнения. При обнаружении угрозы RASP может предотвратить эксплуатацию и, возможно, предпринять другие действия, включая завершение сеанса пользователя, закрытие приложения, оповещение сотрудников службы безопасности и отправку предупреждения пользователю. [6] [7] Цель RASP — устранить пробел, оставленный тестированием безопасности приложений и контролем периметра сети, ни один из которых не имеет достаточного понимания потоков данных и событий в реальном времени, чтобы либо предотвратить прохождение уязвимостей через процесс проверки, либо заблокировать новые угрозы, которые были непредвидены во время разработки. [8]

Реализация [ править ]

RASP может быть интегрирован как платформа или модуль, который работает вместе с программными кодами, библиотеками и системными вызовами. [5] Технология также может быть реализована в виде виртуализации . [4] RASP аналогичен интерактивному тестированию безопасности приложений (IAST), ключевое отличие состоит в том, что IAST ориентирован на выявление уязвимостей в приложениях, а RASP ориентированы на защиту от атак кибербезопасности, которые могут воспользоваться преимуществами этих уязвимостей или других векторов атак. [9]

Варианты развертывания [ править ]

Решения RASP можно развертывать двумя разными способами: в режиме мониторинга или в режиме защиты. В режиме мониторинга решение RASP сообщает об атаках веб-приложений, но не блокирует атаки. В режиме защиты решение RASP сообщает и блокирует атаки веб-приложений. [10]

Будущие исследования [11] [ редактировать ]

  • Следуйте «интегрированным» подходам, которые поддерживают как время разработки, так и время выполнения.
  • Изучите подходы к децентрализованной координации, планированию и оптимизации.
  • Изучите количественные и качественные подходы для оценки общего состояния безопасности.

См. также [ править ]

Ссылки [ править ]

  1. ^ «Глоссарий Gartner IT: Самозащита приложений во время выполнения (RASP)» . Гартнер.
  2. ^ Мессмер, Эллен (23 июня 2014 г.). «Уступят ли брандмауэры по периметру «RASP» » . СетьМир.
  3. ^ Ласковски, Николь (25 февраля 2015 г.). «RASP помогает приложениям защитить себя, но готов ли он для предприятий?» . Компьютерный еженедельник.
  4. ^ Перейти обратно: а б Бадахчани, Хусейн (20 октября 2016 г.). «Кольца RASP в новой парадигме безопасности приложений Java» . JavaWorld.
  5. ^ Перейти обратно: а б Титтель, Эд (октябрь 2016 г.). «Основы самозащиты приложений во время выполнения, плюсы и минусы» . ТехТаржет.
  6. ^ «Самозащита приложений во время выполнения» . Веракод.
  7. ^ Роуз, Маргарет. «Самозащита приложений во время выполнения» . ТехТаржет.
  8. ^ «Как работает тестирование безопасности приложений RASP?» . www.bitpipe.com . Проверено 30 июня 2018 г.
  9. ^ «Категорийное направление — Интерактивное тестирование безопасности приложений (IAST)» . Гитлаб.
  10. ^ «Что такое самозащита приложений во время выполнения (RASP)? — Определение с сайта WhatIs.com» . WhatIs.com . Проверено 20 сентября 2019 г.
  11. ^ Юань, Эрик; Малек, Сэм (2012). Таксономия и обзор программных систем самозащиты . стр. 109–118. дои : 10.1109/SEAMS.2012.6224397 . ISBN  978-1-4673-1787-0 . Проверено 9 февраля 2024 г.
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 444E20CE61051A6765D1329FF075B893__1710449280
URL1:https://en.wikipedia.org/wiki/Runtime_application_self-protection
Заголовок, (Title) документа по адресу, URL1:
Runtime application self-protection - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)