Ce ar fi trebuit să fie RASP

Ce ar fi trebuit să fie RASP

Ce ar fi trebuit să fie RASP PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

În ultimii ani, securitatea aplicațiilor lumea a văzut ascensiunea auto-protecție a aplicației runtime (RASP) tehnologie. După cum este descris de Gartner, RASP este o tehnologie de securitate care este integrată într-o aplicație sau într-un mediu de rulare, capabilă să controleze și să prevină atacurile în timp real. Din pacate, multi Firewall pentru aplicații web (WAF) companiile au văzut o oportunitate de a valorifica termenul. Ei au introdus agenți „de tipul RASP” la nivelul rețelei, care nu îmbrățișează pe deplin definiția tehnologiei RASP.

În contrast, tehnologia RASP autentică operează la nivelul aplicației, unde are contextul complet al utilizatorului, logica aplicației și informațiile de domeniu. Acest context permite unui RASP să ia decizii informate cu privire la securitatea aplicației și să prevină exploatările înainte ca acestea să poată provoca daune. Ca rezultat, un RASP adevărat ar trebui să aibă zero false pozitive și o latență redusă, oferind o creștere imediată a performanței. True RASP necesită o listă de reguli imuabile care utilizează contextul pentru a înțelege când este introdusă o nouă vulnerabilitate și pentru a acționa în consecință. Această imuabilitate este posibilă atunci când regulile sunt incluse în baza de cod la nivelul aplicației și nu necesită nicio modificare odată implementate.

Trei zone în care RASP a mers prost

1. Problema câinelui care latră: Majoritatea alertelor sunt false pozitive

Problema cu WAF-urile este că funcționează la nivelul rețelei, un indicator întârziat al execuției aplicației. Lipsa de context care rezultă duce la rate ridicate de fals pozitive, timpi lungi de așteptare și performanțe slabe, deoarece WAF-urile pot doar ghici despre natura unei vulnerabilități pe baza a ceea ce au fost expuși anterior.

Imaginați-vă un câine de pază în curte lătrând ori de câte ori aude un zgomot dincolo de gard. Aceste zgomote pot fi apropierea unui intrus, dar pot fi și mașini care trec pe acolo. Câinele de pază nu poate măsura cu exactitate diferența, astfel încât severitatea oricărui zgomot dat se pierde, ceea ce face imposibil ca oamenii din casă să știe care alerte sunt autentice și care sunt fals pozitive. Acest scenariu este în esență capacitatea ofertei standard RASP.

2. Problema celor 999 de băieți răi: numai capabil să testeze un eșantion

Credeți sau nu, unii vânzători vă spun să rulați soluția de securitate în medii de producție numai dacă protejați doar o dimensiune de eșantion. Asta înseamnă că extrage un eșantion - poate una din 1,000 de solicitări - și testează acel eșantion în timp ce prinde ceea ce se întâmplă pentru următorul 999. Adică, dacă ești un actor bun, semnătura ta va verifica. Dar indiferent dacă următorii 999 de actori au sau nu intenții rele, ei vor trece. Această lipsă de coerență se datorează faptului că RASP-urile bazate pe WAF nu pot face față cerințelor de performanță de a testa fiecare solicitare.

3. Problema „Este nevoie de prea mult timp”: Latența afectează performanța

De fiecare dată când aveți un RASP bazat pe WAF, aveți o latență crescută, deoarece nu poate influența în niciun fel baza de cod a aplicației. Între timp, RASP-urile disponibile pe scară largă trebuie să trimită încărcături utile întregi de text către analizatorul lor web și apoi să aștepte ca acesta să fie trimis înapoi, ceea ce poate dura mult timp. Și dacă clienții tăi așteaptă plățile, ar putea să renunțe și să-ți caute concurenții.

Îmbunătățirea acestui proces este similară cu optimizarea codului. Când creează o listă, dezvoltatorii o setează să adauge elemente noi la începutul unei liste în loc de la sfârșit. Această optimizare împiedică VM să reconstruiască întreaga listă de fiecare dată când este adăugat un element nou, prevenind creșterea latenței pe măsură ce lista crește. Inginerii compilatorului au abordat aceste probleme implementând compilarea just-in-time (JIT) la începutul anilor 2000, care optimizează automat codul pe baza nuanțelor limbajului dat.

De ce a fost atât de diluată definiția RASP?

Dezvoltarea tehnologiei RASP necesită o combinație de abilități de inginerie de securitate și inginerie software. Pentru a fi eficient, dezvoltatorul RASP trebuie să înțeleagă profund arhitectura aplicației și nuanțele limbajului de programare utilizat. Acest lucru necesită expertiză în domeniu, care este rară în rândul profesioniștilor în securitate.

True RASP optimizează codul atât pentru performanță, cât și pentru securitate

Deoarece majoritatea platformelor RASP se comportă ca WAF-urile, este implicată o suprasarcină masivă, care necesită rularea lor în modul eșantionare. În schimb, un RASP autentic realizează protecția efectivă în timpul rulării.

Aceste operațiuni există în memorie, ceea ce este foarte eficient și pentru că există în același spațiu cu aplicațiile dvs., sunt foarte performante. Efectuând protecția în timpul de execuție, nu este necesară limitarea ratei sau efectuarea protecției în dimensiunile eșantionului, deoarece operațiunea reală durează doar câteva milisecunde.

Indiferent de orice modificări aduse aplicației, securitatea de înaltă performanță rămâne constantă. Această filozofie se aliniază cu filosofia infrastructurii ca cod, în care definiți starea dorită a infrastructurii dvs. și indiferent de ceea ce se întâmplă în mediu, starea infrastructurii rămâne aceeași.

RASP, prin definiție, este paralel cu multe principii ale infrastructurii ca cod. Această paralelă este posibilă datorită conștientizării contextuale profunde a aplicației și a limbajului în care este construită. Ca infrastructura-ca-cod, o abordare autentică a RASP poate și ar trebui să folosească imuabilitatea pentru a se asigura că regulile sunt aplicate indiferent de modificările la baza de cod.

Imuabilitatea este posibilă prin efectuarea unei verificări a ieșirii unei funcții prima dată când este apelată și prin deconectarea oricărei funcționalități nesănătoase cu funcționalitate protejată, asigurându-se că aplicația este întotdeauna sănătoasă în timp ce rulează.

Această abordare permite securității să fie independentă de implementare și nu necesită modificări ale codului aplicației, reglare sau așteptarea ferestrelor de implementare.

Efectuând protecție în timpul de execuție, corecțiile rezultate cu protecție imediată pe toate instanțele care rulează ale aplicației, se elimină necesitatea unor false pozitive constante și se elimină riscul unor exploatări viitoare.

RASP poate și ar trebui să fie ținut la un standard mai înalt

Pe scurt, RASP ar trebui să fie menținut la un standard mai înalt. Când faceți acest lucru, este posibil să securizați mii de aplicații, reducând costul total de proprietate al WAF-urilor dvs. și ajutând la prevenirea epuizării echipelor dvs. de securitate.

Timestamp-ul:

Mai mult de la Lectură întunecată