Lo que debería haber sido RASP

Lo que debería haber sido RASP

Lo que RASP debería haber sido PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

En los últimos años, el seguridad de la aplicación mundo ha visto el surgimiento de autoprotección de aplicaciones en tiempo de ejecución (RASP) tecnología. Tal como lo describe Gartner, RASP es una tecnología de seguridad que se integra en una aplicación o en su entorno de tiempo de ejecución, capaz de controlar y prevenir ataques en tiempo real. Desafortunadamente, muchos Firewall de aplicaciones web (WAF) las empresas vieron la oportunidad de aprovechar el término. Introdujeron agentes "parecidos a RASP" en la capa de red, que no abarca completamente la definición de tecnología RASP.

Por el contrario, la tecnología RASP genuina opera en la capa de aplicación, donde tiene un contexto completo del usuario, la lógica de la aplicación y la información del dominio. Este contexto permite que un RASP tome decisiones informadas sobre la seguridad de la aplicación y evite las vulnerabilidades antes de que puedan causar daño. Como resultado, un verdadero RASP debería tener cero falsos positivos y una latencia reducida, lo que proporciona un impulso inmediato en el rendimiento. True RASP requiere una lista de reglas inmutables que usan el contexto para comprender cuándo se introduce una nueva vulnerabilidad y actuar en consecuencia. Esta inmutabilidad es posible cuando las reglas se integran en el código base en la capa de la aplicación y no requieren ningún cambio una vez implementadas.

Tres áreas en las que el RASP salió mal

1. El problema del perro que ladra: la mayoría de las alertas son falsos positivos

El problema con los WAF es que funcionan en la capa de red, un indicador rezagado de la ejecución de la aplicación. La falta de contexto resultante conduce a altas tasas de falsos positivos, largos tiempos de espera y bajo rendimiento, ya que los WAF solo pueden adivinar la naturaleza de una vulnerabilidad en función de lo que han estado expuestos previamente.

Imagina un perro guardián en el patio ladrando cada vez que escucha un ruido más allá de la valla. Estos ruidos pueden ser el acercamiento de un intruso, pero también pueden ser autos que pasan. El perro guardián no puede medir con precisión la diferencia, por lo que se pierde la gravedad de cualquier ruido dado, lo que hace imposible que las personas dentro de la casa sepan qué alertas son genuinas y cuáles son falsos positivos. Este escenario es esencialmente la capacidad de la oferta estándar de RASP.

2. El problema de los 999 chicos malos: solo capaz de probar una muestra

Lo crea o no, algunos proveedores le dicen que solo ejecute su solución de seguridad en entornos de producción si protege solo un tamaño de muestra. Eso significa que extrae una muestra, tal vez una de cada 1,000 solicitudes, y prueba esa muestra mientras detecta lo que sucede para las próximas 999. Es decir, si eres un buen actor, tu firma se verificará. Pero independientemente de si los siguientes 999 actores tienen malas intenciones o no, saldrán adelante. Esta falta de consistencia se debe a que los RASP basados ​​en WAF no pueden manejar los requisitos de rendimiento de tener que probar cada solicitud.

3. El problema "Toma demasiado tiempo": la latencia afecta el rendimiento

Cada vez que tiene un RASP basado en WAF, experimenta una mayor latencia, ya que no puede influir en el código base de la aplicación de ninguna manera. Mientras tanto, los RASP ampliamente disponibles tienen que enviar cargas útiles de texto completo a su analizador web y luego esperar a que se las devuelva, lo que puede llevar mucho tiempo. Y si sus clientes están esperando que se realicen los pagos, podrían darse por vencidos y buscar a sus competidores en su lugar.

Mejorar este proceso es similar a la optimización de código. Al crear una lista, los desarrolladores la configuran para agregar nuevos elementos al principio de una lista en lugar de al final. Esta optimización evita que la máquina virtual reconstruya la lista completa cada vez que se agrega un elemento nuevo, lo que evita que aumente la latencia a medida que crece la lista. Los ingenieros de compilación abordaron estos problemas implementando la compilación justo a tiempo (JIT) a principios de la década de 2000, que optimiza automáticamente el código en función de los matices del lenguaje dado.

¿Por qué se ha suavizado tanto la definición de RASP?

El desarrollo de la tecnología RASP requiere una combinación de habilidades de ingeniería de seguridad e ingeniería de software. Para ser efectivo, el desarrollador de RASP debe comprender profundamente la arquitectura de la aplicación y los matices del lenguaje de programación que se utiliza. Esto requiere experiencia en el dominio que es poco común entre los profesionales de la seguridad.

True RASP optimiza el código para el rendimiento y la seguridad

Debido a que la mayoría de las plataformas RASP se comportan como WAF, hay una gran sobrecarga involucrada, lo que requiere ejecutarlas en modo de muestra. Por el contrario, un RASP genuino realiza la protección real en tiempo de ejecución.

Estas operaciones existen en la memoria, lo cual es muy eficiente, y debido a que existe en el mismo espacio que sus aplicaciones, tienen un gran rendimiento. Al realizar la protección en el tiempo de ejecución, no hay necesidad de limitar la velocidad o realizar la protección en tamaños de muestra porque la operación real toma solo unos pocos milisegundos.

Independientemente de los cambios realizados en la aplicación, la seguridad de alto rendimiento permanece constante. Esta filosofía se alinea con la filosofía de infraestructura como código, en la que usted define el estado deseado de su infraestructura y, sin importar lo que suceda en el entorno, el estado de la infraestructura sigue siendo el mismo.

RASP, por definición, es paralelo a muchos principios de infraestructura como código. Este paralelo es posible debido a la profunda conciencia contextual de la aplicación y el lenguaje en el que está construida. Como infraestructura como código, un enfoque genuino de RASP puede y debe hacer uso de la inmutabilidad para garantizar que las reglas se apliquen independientemente de los cambios en el código base.

La inmutabilidad es posible realizando una verificación en la salida de una función la primera vez que se llama y cambiando cualquier funcionalidad en mal estado por una funcionalidad protegida, lo que garantiza que la aplicación esté siempre en buen estado mientras se ejecuta.

Este enfoque permite que la seguridad sea independiente de la implementación y no requiere cambios de código en el código de la aplicación, ajuste o espera de ventanas de implementación.

Al realizar la protección en el tiempo de ejecución, parchear los resultados con protección inmediata en todas las instancias en ejecución de la aplicación, se elimina la necesidad de falsos positivos constantes y se elimina el riesgo de futuras vulnerabilidades.

El RASP puede y debe tener un estándar más alto

En resumen, RASP debe tener un estándar más alto. Cuando se hace así, es posible proteger miles de aplicaciones, lo que reduce el costo total de propiedad de sus WAF y ayuda a prevenir el agotamiento de sus equipos de seguridad.

Sello de tiempo:

Mas de Lectura oscura