行业首部《数字安全蓝皮书》发布 边界无限领航RASP赛道

砍柴网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

近日,国内数字化产业第三方调研与咨询机构数世咨询和CIO时代联合主办的 第四届数字安全大会 在北京隆重召开,大会中重磅发布了由数世咨询牵头联合产业、学术、政府部门等智慧编制的国内首本 《数字安全蓝皮书》。

《数字安全蓝皮书》对数字安全技术与产业的现状,以及数字安全的理念定义、本质特征作出了梳理和阐述,旨在探讨数字安全内涵、明晰数字安全的重要性并凝聚产业共识的著作,构建沟通与探讨的语言,统一产业思想、集中技术资源,使数字安全发展不偏航、不出轨,稳定、持续地助力数字中国建设。 北京边界无限 科技 有限公司(边界无限,BoundaryX) 凭借深厚技术积淀以及在应用运行时自保护(RASP)领域的锐意创新,获评RASP赛道 领航者。

行业首部《数字安全蓝皮书》发布 边界无限领航RASP赛道

《数字安全蓝皮书》明确了 运行时应用自保护(RASP)的定义、核心能力、应用场景 等内容。

RASP定义

RASP(Runtime Application Self-Protection,运行时应用自保护)指一种安全技术,能被构建或连接到应用程序或应用程序的运行环境中,并能够控制应用程序的执行并实时检测和防止攻击。

核心能力

探针:根据不同计算机语言开发相对应的探针,如常见的 Java、Golang、Python、PHP(页面超文本预处理器)等计算机语言。在不同语言中使用的探针是不同的,RASP依赖于向应用程序注入的探针,利用探针对不同语言虚拟机敏感方法进行插桩,在进行插桩之后就能获取应用程序执行上下文及参数信息。

高级威胁检测:具备对0day漏洞、内存马等高级威胁的检测技术和能力。针对0day漏洞,RASP对应用程序中的关键执行函数进行监听,同时结合上下文信息进行判断,因此能够更加全面地覆盖攻击路径,进而从行为模式层面,对0day漏洞进行有效感知,弥补传统流量规则检测方案无法实现的未知漏洞攻击防御。针对内存马,RASP首先可通过建立内存马检测模型,持续检测内存中可能存在的恶意代码,覆盖大部分特征已知的内存马。其次,RASP可以对内存马注入可能利用到的关键函数进行实时监测,从行为模式层面以“主被动结合”的方式发现内存马,以此覆盖剩余的特征未知的内存马。

响应阻断与修复:在应用内部,基于应用访问关系,梳理应用的拓扑关系与数据流,逐步形成应用的安全运行基线,降低在不同应用区域间潜在的攻击者横向移动风险。

应用场景

攻防实战演练

伴随着演习经验的不断丰富,攻击队更加专注于应用安全的研究,在演习中经常使用供应链攻击等迂回手法来挖掘出特定0day漏洞,由于攻防对抗技术不对等,导致防守方经常处于被动劣势。此时,用户可通过部署和运营RASP,抢占对抗先机。

演练前,可梳理应用资产,收敛潜在攻击暴露面。RASP可进行应用资产梳理,形成应用资产清单,明确应用中间件的类型、运行环境、版本信息等关键信息。同时,通过漏洞发现、基线安全等检测功能,结合修复加固手段对问题逐一整改,消除应用安全隐患,使应用安全风险维持在可控范围。

演练中,可持续检测与分析,实现有效防御与溯源。RASP通过探针对应用程序的访问请求进行持续监控和分析,结合应用上下文和攻击检测引擎,使得应用程序在遭受攻击,特别是0day、内存马等高级别攻击时能够实现有效的自我防御。另外,RASP可以从多维度捕获攻击者信息,聚合形成攻击者画像,同时溯源整个攻击到防御的闭环过程。

演练后,结合上下文信息,全面提高应用安全等级。RASP不仅关注攻击行为中的指令和代码本身,还关注涉及到的上下文。因此安全人员可以通过RASP提供的调用堆栈信息等内容,推动研发人员进行代码级漏洞修复,调整安全策略,进行整体加固,全面提高应用安全等级。同时,RASP支持攻击事件统计分析和日志功能,帮助安全人员快速整理安全汇报材料,显著地提升安全运营工作效率。

业务在线修复

研发团队会引入第三方组件库来加速软件开发过程,且在已知代码存在安全风险的情况下,推入生产环境,造成更多漏洞积压,且上线后安全诉求因排期等问题无法修复。企业可部署RASP,设定符合组件漏洞特征的专属漏洞补丁,无需业务重启即可实现在线修复。

边界无限明星产品 靖云甲ADR应用检测与响应系统基于RASP技术 ,以云原生为场景,以数据链路为核心,以流量安全、API安全和数据安全作为安全能力切入点,引入多项前瞻性的技术理念,通过对应用风险的持续检测和安全风险快速响应,帮助企业应对来自业务增长、技术革新和基础设施环境变化所产生的等诸多应用安全新挑战,获评RASP领航者的称号可谓是实至名归。

靖云甲ADR 核心能力:

0day漏洞无规则防御 ,采用RASP技术,无需任何规则即可实现0day漏洞拦截,可天然免疫业界90%以上0day漏洞。

内存马免重启查杀: 应用内存级别的内存马查杀,有效提高检测效率和准确性,无需重启业务一键清除内存马。

组件库动态采集管理: 采用动态捕获技术,在应用运行过程中自动收集并展示第三方组件信息及调用情况,实现供应链资产的清点和管理。

API和敏感数据清点: 采用“流量+框架”的双层检测机制,更细颗粒度地采集API资产,并内置敏感数据检测模型。

靖云甲ADR典型 应用场景:

攻防演练: 在HW或实战,靖云甲ADR可视为RASP2.0,以探针形式注入应用,对内存马、0Day漏洞这两个最令人头疼的问题,ADR的防护作用独树一帜。在演练场景或是实际攻防,如被内存马注入,靖云甲ADR还可以作为清除内存马的应急手段。

供应链风险治理: 不仅可以帮助用户防护OA、财务系统、报表、应用集权和研发系统、中间件等(如泛微、致远、用友等)容易被攻击的系统,还可以加强开源组件库风险治理,洞悉应用运行时的组件调用关系,将组件漏洞分类分级,为研发及第三方修补提供依据。

云上应用安全防护: 适应复杂IT环境,实现统一管控策略,打破云边界,提高安全水平,应用发布即可免疫0day漏洞,确保发布即安全。

老旧业务风险治理: 不需要任何代码改动的情况下将安全防护能力注入老旧业务中,消除由于老旧代码无人维护,需要长期“负伤”运行的安全风险,特别是早期采购的业务系统,往往出现没有源码难以自行维护的情况,ADR可以采用虚拟补丁技术,保障老旧业务平稳运行。

API安全水位提升: ADR嵌入应用内部,可全量盘点API资产,发现影子API、僵尸API,提高安全防护水平。

整体应用安全能力增强: 已经部署WAF、SOC、HIDS等的客户,可与ADR联防联控、内外结合、纵深防御,补足短板。

在实战演练长常态化的今天,RASP作为应用0day漏洞防御、内存马注入防御等高危风险的领防技术,已经被客户广泛认可, 边界无限连续中标三大 金融 客户及核心能源央企RASP建设项目便是最有力的证明。

随意打赏

提交建议
微信扫一扫,分享给好友吧。