Самозащита приложений во время выполнения
Самозащита приложений во время выполнения (RASP) — это технология безопасности , которая использует времени выполнения инструменты для обнаружения и блокирования компьютерных атак , используя информацию из работающего программного обеспечения. [1] [2] Эта технология отличается от средств защиты периметра, таких как межсетевые экраны , которые могут обнаруживать и блокировать атаки только с помощью сетевой информации без контекстуальной осведомленности. [3] [4] Говорят, что технология RASP повышает безопасность программного обеспечения, отслеживая его входные данные и блокируя те, которые могут позволить атаки, одновременно защищая среду выполнения от нежелательных изменений и взлома. [5] Приложения, защищенные с помощью RASP, меньше полагаются на внешние устройства, такие как брандмауэры, для обеспечения безопасности во время выполнения. При обнаружении угрозы RASP может предотвратить эксплуатацию и, возможно, предпринять другие действия, включая завершение сеанса пользователя, закрытие приложения, оповещение сотрудников службы безопасности и отправку предупреждения пользователю. [6] [7] Цель RASP — устранить пробел, оставленный тестированием безопасности приложений и контролем периметра сети, ни один из которых не имеет достаточного понимания потоков данных и событий в реальном времени, чтобы либо предотвратить прохождение уязвимостей через процесс проверки, либо заблокировать новые угрозы, которые были непредвидены во время разработки. [8]
Реализация [ править ]
RASP может быть интегрирован как платформа или модуль, который работает вместе с программными кодами, библиотеками и системными вызовами. [5] Технология также может быть реализована в виде виртуализации . [4] RASP аналогичен интерактивному тестированию безопасности приложений (IAST), ключевое отличие состоит в том, что IAST ориентирован на выявление уязвимостей в приложениях, а RASP ориентированы на защиту от атак кибербезопасности, которые могут воспользоваться преимуществами этих уязвимостей или других векторов атак. [9]
Варианты развертывания [ править ]
Решения RASP можно развернуть двумя разными способами: в режиме мониторинга или в режиме защиты. В режиме мониторинга решение RASP сообщает об атаках веб-приложений, но не блокирует атаки. В режиме защиты решение RASP сообщает и блокирует атаки веб-приложений. [10]
Будущие исследования [11] [ редактировать ]
- Следуйте «интегрированным» подходам, которые поддерживают как время разработки, так и время выполнения.
- Изучите подходы к децентрализованной координации, планированию и оптимизации.
- Изучите количественные и качественные подходы для оценки общего состояния безопасности.
См. также [ править ]
Ссылки [ править ]
- ^ «Глоссарий Gartner IT: Самозащита приложений во время выполнения (RASP)» . Гартнер.
- ^ Мессмер, Эллен (23 июня 2014 г.). «Уступят ли брандмауэры по периметру «RASP» » . СетьМир.
- ^ Ласковски, Николь (25 февраля 2015 г.). «RASP помогает приложениям защитить себя, но готов ли он к использованию на предприятии?» . Компьютерный еженедельник.
- ^ Jump up to: Перейти обратно: а б Бадахчани, Хусейн (20 октября 2016 г.). «Кольца RASP в новой парадигме безопасности приложений Java» . JavaWorld.
- ^ Jump up to: Перейти обратно: а б Титтель, Эд (октябрь 2016 г.). «Основы самозащиты приложений во время выполнения, плюсы и минусы» . ТехТаржет.
- ^ «Самозащита приложений во время выполнения» . Веракод.
- ^ Роуз, Маргарет. «Самозащита приложений во время выполнения» . ТехТаржет.
- ^ «Как работает тестирование безопасности приложений RASP?» . www.bitpipe.com . Проверено 30 июня 2018 г.
- ^ «Категорийное направление — Интерактивное тестирование безопасности приложений (IAST)» . Гитлаб.
- ^ «Что такое самозащита приложений во время выполнения (RASP)? — Определение с сайта WhatIs.com» . WhatIs.com . Проверено 20 сентября 2019 г.
- ^ Юань, Эрик; Малек, Сэм (2012). Таксономия и обзор программных систем самозащиты . стр. 109–118. дои : 10.1109/SEAMS.2012.6224397 . ISBN 978-1-4673-1787-0 . Проверено 9 февраля 2024 г.