Selbstschutz für Laufzeitanwendung

Selbstschutz für Laufzeitanwendung (RASP) ist ein Sicherheitstechnologie das verwendet Laufzeit Instrumentierung zu erkennen und zu blockieren Computerangriffe Durch die Nutzung von Informationen aus der laufenden Software.[1][2] Die Technologie unterscheidet FirewallsDies kann nur Angriffe erkennen und blockieren, indem sie Netzwerkinformationen ohne kontextbezogenes Bewusstsein verwenden.[3][4] Die RASP -Technologie soll die Sicherheit der Software verbessern, indem sie ihre Eingaben überwachen und diejenigen blockieren, die Angriffe ermöglichen, und gleich Laufzeitumgebung von unerwünschten Veränderungen und Manipulationen.[5] RASP-geschützte Anwendungen basieren weniger auf externe Geräte wie Firewalls, um den Sicherheitsschutz von Laufzeit zu bieten. Wenn eine Bedrohung erkannt wird, kann Raspe die Ausbeutung verhindern und möglicherweise andere Maßnahmen ergreifen, einschließlich der Beendigung der Sitzung eines Benutzers, der Schaltung der Anwendung, der Alarmierung des Sicherheitspersonals und dem Senden einer Warnung an den Benutzer.[6][7] Rasp zielt darauf ab, die Lücke zu schließen, die durch Anwendungssicherheitstests und Netzwerkerkontrollen für Netzwerkperimeter hinterlassen wird, von denen keiner über genügend Einblicke in Echtzeitdaten und Ereignisflüsse verfügt, um zu verhindern, dass Schwachstellen durch den Überprüfungsprozess abrutschen, oder neue Bedrohungen blockieren, die während der Entwicklung unvorhergesehen wurden.[8]

Implementierung

Raspe kann als integriert werden Rahmen oder Modul, das in Verbindung mit den Codes, Bibliotheken und Systemaufrufen eines Programms ausgeführt wird.[5] Die Technologie kann auch als implementiert werden Virtualisierung.[4] RASP ähnelt interaktive Anwendungssicherheitstests (IAST). Der wichtigste Unterschied besteht darin, dass sich IAST darauf konzentriert, Schwachstellen innerhalb der Anwendungen zu identifizieren, und RASPS schützt den Schutz vor Cybersicherheitsangriffen, die die Vorteile dieser Schwachstellen oder anderer Angriffsvektoren Vorteile haben können.[9]

Bereitstellungsoptionen

RASP -Lösungen können auf zwei verschiedene Arten eingesetzt werden: Überwachung oder Schutzmodus. Im Monitor -Modus berichtet die RASP -Lösung über Webanwendungsangriffe, blockiert jedoch keinen Angriff. Im Schutzmodus berichtet und blockiert die RASP -Lösung die Webanwendungsangriffe.[10]

Siehe auch

Verweise

  1. ^ "GARTNER IT GLOSSARY: Laufzeitanwendung Selbstschutz (Rasp)". Gärtner.
  2. ^ Messmer, Ellen (23. Juni 2014). "Willensumme Firewalls weichen 'Raspe'". Networkworld.
  3. ^ Laskowski, Nicole (25. Februar 2015). "Raspe hilft Apps, sich selbst zu schützen, aber ist es bereit für das Unternehmen?". Computer wöchentlich.
  4. ^ a b Badakhchani, Hussein (20. Oktober 2016). "Raspelringe in einem neuen Java -Anwendungssicherheitsparadigma". JavaRld.
  5. ^ a b Tittel, Hrsg (Oktober 2016). "Runtime Application Self-Retection-Grundlagen, Vor- und Nachteile". TechTarget.
  6. ^ "Selbstschutz für Laufzeitanwendung". Veracode.
  7. ^ Rouse, Margaret. "Selbstschutz für Laufzeitanwendung". TechTarget.
  8. ^ "Wie funktioniert die Sicherheitstests für RASP -Anwendungen?". www.bitpipe.com. Abgerufen 2018-06-30.
  9. ^ "Kategorierichtung - Interaktive Anwendungssicherheitstests (IAST)". Gitlab.
  10. ^ "Was ist die Rennzeit -Anwendung Selbstschutz (Rasp)? - Definition von Whatis.com". Whatis.com. Abgerufen 2019-09-20.