运行时应用程序自我保护(RASP)

时间:2016-05-26 07:33:48

标签: java .net security jvm clr

我在一家从事网络安全领域工作的公司工作。给我一个关于Rasp的任务。 我知道什么是锉刀方法,但我不明白锉刀如何使用Java虚拟机或.Net公共语言运行时(CLR)。

根据一些消息来源,它通过将代理加载到JVM或CLR来处理此问题。

有人可以告诉我,代理商如何做到这一点?代理如何将自身加载到JVM或CLR?

1 个答案:

答案 0 :(得分:1)

根据Gartner的说法,这是这个概念的作者:

  

RASP是一种构建或链接到的安全技术   应用程序或应用程序运行时环境,并且能够   控制应用程序执行,检测和预防   实时攻击。

换句话说,它意味着应用程序环境中的安全性,如果我们与其他外部应用程序保护解决方案(如Web应用程序防火墙(WAF))进行比较,这是一种不同的方法。因此,理论上,应用程序或应用程序内部的任何保护方法或技术组合都可视为RASP。

从这个基本的应用程序保护概念开始,有不同的RASP实现技术,例如检测(使用不同的JVM与原始的JVM,但转换我们加载的类)或集成在应用程序中的库充当一个过滤器。

许多RASP供应商仅基于检测技术(在JVM或应用程序级别),其他供应商仅在应用程序内部的库中,在我们的案例中(Hdiv安全性),我们在同一RASP解决方案中使用这两种方法:

  • 检测:检测代码中的安全漏洞并进行保护 必要时反对剥削尝试。例如一个sql 注入漏洞,XSS,命令注入等 在Java平台中,您可以查看Java Instrumentation API以了解how it works。基本上,这些API允许转换已编译的代码以包含其他行为,而无需更改应用程序的原始源代码。对于安全性示例,例如:数据库查询,命令执行等

  • 图书馆:最重要的目标是保护业务逻辑漏洞 或设计缺陷 (例如:OWASP A4,OWASP A7,绑定攻击等)和 在这种情况下,我们执行一个控制的信息流控制系统 不同请求之间的数据流,以阻止这种情况 AST工具无法检测到的业务逻辑攻击。