行业首部《数字安全蓝皮书》发布 边界无限领航RASP赛道

摘要:应用安全防护最优解

近日,国内数字化产业第三方调研与咨询机构数世咨询和CIO时代联合主办的第四届数字安全大会在北京隆重召开,大会中重磅发布了由数世咨询牵头联合产业、学术、政府部门等智慧编制的国内首本《数字安全蓝皮书》。

《数字安全蓝皮书》对数字安全技术与产业的现状,以及数字安全的理念定义、本质特征作出了梳理和阐述,旨在探讨数字安全内涵、明晰数字安全的重要性并凝聚产业共识的著作,构建沟通与探讨的语言,统一产业思想、集中技术资源,使数字安全发展不偏航、不出轨,稳定、持续地助力数字中国建设。北京边界无限科技有限公司(边界无限,BoundaryX)凭借深厚技术积淀以及在应用运行时自保护(RASP)领域的锐意创新,获评RASP赛道领航者。

《数字安全蓝皮书》明确了运行时应用自保护(RASP)的定义、核心能力、应用场景等内容。

RASP定义

RASP(Runtime Application Self-Protection,运行时应用自保护)指一种安全技术,能被构建或连接到应用程序或应用程序的运行环境中,并能够控制应用程序的执行并实时检测和防止攻击。

核心能力

探针:根据不同计算机语言开发相对应的探针,如常见的 Java、Golang、Python、PHP(页面超文本预处理器)等计算机语言。在不同语言中使用的探针是不同的,RASP依赖于向应用程序注入的探针,利用探针对不同语言虚拟机敏感方法进行插桩,在进行插桩之后就能获取应用程序执行上下文及参数信息。

高级威胁检测:具备对0day漏洞、内存马等高级威胁的检测技术和能力。针对0day漏洞,RASP对应用程序中的关键执行函数进行监听,同时结合上下文信息进行判断,因此能够更加全面地覆盖攻击路径,进而从行为模式层面,对0day漏洞进行有效感知,弥补传统流量规则检测方案无法实现的未知漏洞攻击防御。针对内存马,RASP首先可通过建立内存马检测模型,持续检测内存中可能存在的恶意代码,覆盖大部分特征已知的内存马。其次,RASP可以对内存马注入可能利用到的关键函数进行实时监测,从行为模式层面以“主被动结合”的方式发现内存马,以此覆盖剩余的特征未知的内存马。

响应阻断与修复:在应用内部,基于应用访问关系,梳理应用的拓扑关系与数据流,逐步形成应用的安全运行基线,降低在不同应用区域间潜在的攻击者横向移动风险。

应用场景

攻防实战演练

伴随着演习经验的不断丰富,攻击队更加专注于应用安全的研究,在演习中经常使用供应链攻击等迂回手法来挖掘出特定0day漏洞,由于攻防对抗技术不对等,导致防守方经常处于被动劣势。此时,用户可通过部署和运营RASP,抢占对抗先机。

演练前,可梳理应用资产,收敛潜在攻击暴露面。RASP可进行应用资产梳理,形成应用资产清单,明确应用中间件的类型、运行环境、版本信息等关键信息。同时,通过漏洞发现、基线安全等检测功能,结合修复加固手段对问题逐一整改,消除应用安全隐患,使应用安全风险维持在可控范围。

演练中,可持续检测与分析,实现有效防御与溯源。RASP通过探针对应用程序的访问请求进行持续监控和分析,结合应用上下文和攻击检测引擎,使得应用程序在遭受攻击,特别是0day、内存马等高级别攻击时能够实现有效的自我防御。另外,RASP可以从多维度捕获攻击者信息,聚合形成攻击者画像,同时溯源整个攻击到防御的闭环过程。

演练后,结合上下文信息,全面提高应用安全等级。RASP不仅关注攻击行为中的指令和代码本身,还关注涉及到的上下文。因此安全人员可以通过RASP提供的调用堆栈信息等内容,推动研发人员进行代码级漏洞修复,调整安全策略,进行整体加固,全面提高应用安全等级。同时,RASP支持攻击事件统计分析和日志功能,帮助安全人员快速整理安全汇报材料,显著地提升安全运营工作效率。

业务在线修复

研发团队会引入第三方组件库来加速软件开发过程,且在已知代码存在安全风险的情况下,推入生产环境,造成更多漏洞积压,且上线后安全诉求因排期等问题无法修复。企业可部署RASP,设定符合组件漏洞特征的专属漏洞补丁,无需业务重启即可实现在线修复。

边界无限明星产品靖云甲ADR应用检测与响应系统基于RASP技术,以云原生为场景,以数据链路为核心,以流量安全、API安全和数据安全作为安全能力切入点,引入多项前瞻性的技术理念,通过对应用风险的持续检测和安全风险快速响应,帮助企业应对来自业务增长、技术革新和基础设施环境变化所产生的等诸多应用安全新挑战,获评RASP领航者的称号可谓是实至名归。

靖云甲ADR核心能力:

0day漏洞无规则防御,采用RASP技术,无需任何规则即可实现0day漏洞拦截,可天然免疫业界90%以上0day漏洞。

内存马免重启查杀:应用内存级别的内存马查杀,有效提高检测效率和准确性,无需重启业务一键清除内存马。

组件库动态采集管理:采用动态捕获技术,在应用运行过程中自动收集并展示第三方组件信息及调用情况,实现供应链资产的清点和管理。

API和敏感数据清点:采用“流量+框架”的双层检测机制,更细颗粒度地采集API资产,并内置敏感数据检测模型。

靖云甲ADR典型应用场景:

攻防演练:在HW或实战,靖云甲ADR可视为RASP2.0,以探针形式注入应用,对内存马、0Day漏洞这两个最令人头疼的问题,ADR的防护作用独树一帜。在演练场景或是实际攻防,如被内存马注入,靖云甲ADR还可以作为清除内存马的应急手段。

供应链风险治理:不仅可以帮助用户防护OA、财务系统、报表、应用集权和研发系统、中间件等(如泛微、致远、用友等)容易被攻击的系统,还可以加强开源组件库风险治理,洞悉应用运行时的组件调用关系,将组件漏洞分类分级,为研发及第三方修补提供依据。

云上应用安全防护:适应复杂IT环境,实现统一管控策略,打破云边界,提高安全水平,应用发布即可免疫0day漏洞,确保发布即安全。

老旧业务风险治理:不需要任何代码改动的情况下将安全防护能力注入老旧业务中,消除由于老旧代码无人维护,需要长期“负伤”运行的安全风险,特别是早期采购的业务系统,往往出现没有源码难以自行维护的情况,ADR可以采用虚拟补丁技术,保障老旧业务平稳运行。

API安全水位提升:ADR嵌入应用内部,可全量盘点API资产,发现影子API、僵尸API,提高安全防护水平。

整体应用安全能力增强:已经部署WAF、SOC、HIDS等的客户,可与ADR联防联控、内外结合、纵深防御,补足短板。

在实战演练长常态化的今天,RASP作为应用0day漏洞防御、内存马注入防御等高危风险的领防技术,已经被客户广泛认可,边界无限连续中标三大金融客户及核心能源央企RASP建设项目便是最有力的证明。

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )