互联网 频道

边界无限陈佩文:有了WAF、HIDS 为什么还需要一款独立的RASP

  安全赛道百花齐放,百家争鸣,这是行业欣欣向荣的好景象,也让术业有专攻的安全新锐公司得以崭露头角。同时,这也符合安全行业的一个常识性规律,很多业内人士认为,大创新靠小公司,因为他们不怕掀桌子,小创新靠大公司,因为他们致力于保持领先优势,但很难下定决心来进行颠覆性创新,这样不免动了自己既有的蛋糕。

  这种现象也体现在应用安全防护领域,很多主机安全HIDS厂商试图引导用户笃定“一个探针”,虽然这种方式从理论上讲更方便更简易,但所谓的超融合概念将多种安全能力至于同一客户端,复杂性和潜在风险会成倍增加,由于前期为了“方便”,在没有充分测试的前提下,利用主机安全产品批量部署RASP,风险被滞后,安全部门和业务部门的摩擦似乎很难避免。

  在应用安全赛道,即使有了WAF、HIDS等,但依然需要一款独立的RASP产品,原因很简单,WAF很容易被绕过,HIDS则在应用层力所不及。最近,主流主机厂商纷纷推出独立RASP产品似乎也佐证了这一论点。相较于主机安全衍生出的RASP产品,独立架构的RASP也拥有批量部署、无感部署的能力,倾向于哪种方案,事实已给出答案,目前金融、能源、运营商等示范性行业纷纷专项购买RASP产品便是最好的证明。当然,这种购买部署都建立在充分测试、充分验证的基础上。

  RASP建设迫在眉睫

  随着企业日益依赖于数字化应用系统来驱动关键业务操作,这些系统自然成为攻击者的首选目标。应用程序不仅负责处理敏感数据,而且常常是安全体系中的薄弱环节,使得整个企业面临潜在的重大风险。在此背景下,传统的安全措施往往无法提供足够的应用层保护,因此RASP建设的迫在眉睫。北京边界无限科技有限公司(边界无限,BoundaryX)创始人、CEO陈佩文表示,通过在应用内部直接集成,RASP提供了从内而外的防护,使应用程序能够在运行时实时识别和防御威胁,从而保障业务连续性和稳定性的前提下又具备了内生的安全能力。这种应用内生安全策略不仅加强了安全防护的深度和广度,并与应用紧密结合,能够在不干扰业务流程的前提下,提供高效的安全响应。在选择RASP产品时,其稳定性和可靠性是决定性因素,它们直接影响到企业运营的效率和客户对品牌的信任。只有高效稳定且深度集成的RASP产品才能确保企业在面对日益复杂的威胁时能够保持持续的防护与支持。

  RASP可解决多项痛点顽疾

  据统计,在一系列攻防演练中,数据显示超过70%的得分最终来源于利用应用系统的漏洞。因此可见应用系统漏洞的广泛存在和利用率高,使得企业面临着严峻的安全挑战。

  您是否为漏洞积压越来越多而头疼?

  越来越多的企业开始向DevOps模式靠拢,快速和持续的交付正在加快业务的拓展,但随之而来的安全诉求却得不到及时响应。研发团队经常在代码可能存在安全风险的情况下,将其推入生产环境,结果造成更多漏洞积压,且上线后安全诉求因排期等问题无法修复。随着企业积压的漏洞数量逐渐增加,消除这些漏洞积压往往给其软件应用程序开发方面的资金和生产力造成损失。漏洞持续累加,安全如何保障?如果您部署RASP,绝大多数漏洞无需开发人员修复即可自行免疫,在效率提升的前提下还能减少支出,提高安全防护效率。

  您是否受过0Day、内存马的攻击?

  对于0day、内存马此类新型攻击,主要原因在于前者难防范,后者难检测。应用层防护目前有部署在网络边界的WAF设备,基于特征分析原理,针对0Day攻击这一类不存在于规则库中的攻击无法做到实时防御,无法提前预知规则去防御。而在内存马防护上,主机侧的HIDS设备仅仅能基于特征扫描出部分已注入的内存马,不具备拦截内存马注入和清除内存马的能力。RASP目前是业界公认的应对应用0Day和内存马攻击的有效手段,这可使您免于被这类型的新型攻击困扰。

  您是否对自身的应用资产一清二楚?

  当前企业内部的资产梳理以主机ip为维度,对于主机上存在多个应用实例的情况检测能力有限,难以实现业务视角下以应用实例为粒度去梳理组件资产、API资产等,以业务为核心,应用实例为粒度的资产盘点体系有待建设,RASP为实现此场景提供了可能,它植于应用内容,对应用资产一目了然,这是应用安全水平提升的前提。

  您是否苦恼于API安全问题频出?

  当前,API攻击成为了黑客攻击的新目标,通过恶意请求或其他手段获取未授权的数据或对系统进行恶意操作,脆弱的API成为了攻击者进入系统的门户。攻击者可以利用API漏洞绕过防火墙、入侵检测系统等安全防护设备,从而对系统进行深入攻击。RASP通过其位置优势,可以发现应用内部的影子API、僵尸API等,为API安全添砖加瓦。

  您是否发现丢分往往出自第三方外采系统?

  当前整个供应链中各个系统的安全水位参差不齐,部分外购系统的安全风险意识薄弱,业务中存在较多开源组件漏洞和潜在的0Day漏洞利用风险。对于这些持续积压的在线漏洞,目前没有较为有效的排查和修复方法,攻击者极易利用这一安全盲区展开漏洞利用。一旦部署RASP,即使第三方软件自身没有安全防护能力,它也可以帮助第三方外采系统提供自免疫功能,从而减少演练攻击失分或是免于实际攻击。

  您的老旧业务系统是否也存在漏洞无法防御?

  传统架构的老旧业务核心系统已经无满足业务快速创新、技术架构灵活扩展及网络安全等多方面要求。特别是一些关键业务系统,由于业务对这类系统的依赖性太强,在修复漏洞的过程中会影响系统运行,进而影响到业务正常运转。RASP可以在代码无人维护或是业务过保期间为您提供运行时安全防护能力,解您后顾之忧。

  您是否忧心于弱密码屡禁不止?

  近几年来,弱密码依然是攻防演练、重大安全事件中出现非常多的问题,也是最容易被忽视的问题之一。即使风险众所周知,但仍有人使用强度不高、易于猜测的密码,归根结底是员工安全意识不高,且企业防范措施不尽如人意。这也就导致了攻击者通过弱密码获得入口后,可以在企业网络内部进行横向移动,寻找更多的漏洞和敏感数据。RASP可有效发现应用上弱密码,有效支持整改,降低安全风险。

  您是否注意到DevOps搞了但生产运行时安全问题依然频出?

  DevOps 安全团队和持续交付团队往往独立运行,信息交互频繁且效率低导致质量难以保证,安全问题整改的计划外工作量大。与此同时,沟通工作也多依赖于人工,自动化工具仅仅起到检测执行作用,造成信息不对称和沟通不及时。虽然供应链安全、DevOps等理念被广泛接受,但依然有大量的漏洞和风险被带入生产环境,运行时安全还需RASP来守护。

  您的云上应用是否也是一片防护空白?

  云安全建设中,传统安全设备WAF等与云环境中边界模糊、业务变化快的特性不再匹配。云安全建设需要更加契合云上业务虚拟化、资源池化、自动化特点的安全防护产品。同时,云数据中心架构中的业务和组件通常分布在多个虚拟机/容器中,业务运行由多台服务器协同完成的模式造成了东西向流量增长。东西流量取代南北流量,占比90%,需要保证东西向流量的安全问题。这正是RASP的用武之地。

  您是否发现安全产品上了一大堆但难以有效联动?

  由于各安全产品之间接口不统一、安全数据标准不一致等问题,各安全保护环节之间缺乏有效的对接与联动。这导致了安全保护体系形成信息孤岛,使得各个环节无法协同作战。在应对日益复杂和智能化的威胁形势下,单一的安全系统或产品已无法提供全方位的保护。RASP可以与WAF、HIDS、SOC平台、API网关、CNAPP等产品、方案有效联动,提升安全水位。

  针对以上痛点,边界无限推出了基于RASP技术的靖云甲ADR应用检测与响应系统,助力客户打造更完善的应用安全防护体系,并与多种产品、方案响应,助力客户建设高效的安全运营体系与纵深防御体系。

  RASP建设应该多部门协同联动

  有效部署和运营RASP通常需要安全部门的牵头,与应用研发部门和运维部门紧密协作。在这种组织架构中,安全部门负责制定RASP的整体策略并监控安全运营,而研发部门则负责将RASP技术集成到应用开发生命周期中,确保安全措施与应用功能的无缝对接。此外,与应用部门的充分沟通和协作是至关重要的,尤其在进行安全测试和落地实施时,因为应用层与主机层或容器层的业务需求和安全需求可能不完全对应。如果贸然由运维部门单独推进RASP部署,而未经过充分的应用研发部门测试和验证,可能会导致业务流程中断或数据安全风险。在一些特殊的组织架构中,如研发部门拥有自己的安全团队或安全BP,RASP的推广及运营可能会由研发部门的安全团队或安全BP直接负责推进。这种模式不仅有利于快速响应安全事件,还能更有效地实施安全更新,因为研发安全团队通常对应用的安全需求和潜在风险有更深入的理解。无论采用哪种组织架构,关键在于确保各部门之间的高效沟通与协作,以便RASP解决方案可以全面并有效地保护应用程序免受安全威胁。

  One Agent是个伪命题

  在讨论将RASP与主机或容器安全解决方案集成时,经常会出现一个问题:是否可以通过一个单一的Agent来同时管理主机层和应用层的安全(即所谓的 OneAgent)。陈佩文表示,实际上,尽管主机或容器的安全Agent可以用于下发RASP的Agent,便于统一管理和部署,但重要的是要认识到,这两个Agent在功能和作用上仍然是分离的。主机或容器的安全Agent主要负责策略下发和基础监控,而RASP的Agent专注于应用层的实时分析和响应内部事件。因此,尽管这两个Agent可能共享某些基础设施和通信机制,但它们各自处理不同的安全需求,不能简单地视为一个单一的Agent。在组织架构中,为避免在职责划分上出现混淆,建议逐步并谨慎地推进这些Agent的部署。通过这种稳健的方法,可以有效的将部门间的职责划分清楚,确保每个安全层面都能得到充分的关注和精确的配置。这种多Agent架构允许每个层级的安全措施都是针对其特定环境和威胁模型定制的,从而提供最有效的保护。One Agent,“把鸡蛋放在一个篮子里”,其复杂性和潜在风险都会大大增加,一旦出现问题,排查难度也会成倍增加,甚至可能出现单产品问题影响整个客户端的极端情况。

  RASP可与多款产品、方案联动

  陈佩文介绍说,在构建一个全面的网络安全策略时,RASP不仅作为独立防护层存在,还能与其他安全产品和平台高效联动,形成更为严密的安全防线。以下是RASP联动各个产品和场景的具体应用:

  联动安全运营中心(SOC):RASP能够实时监控应用程序的安全事件,并将关键的安全警报和事件详情上报给SOC。这种实时数据的整合使得SOC能够快速响应潜在的安全威胁,优化整个组织的安全响应策略,从而实现安全产品间的有效联动。

  上报API信息至API管理平台:通过将RASP检测到的API调用信息上报到API平台,可以极大地增强API平台对流量的管理能力和API识别的准确性。这种信息共享不仅有助于收敛和优化API详细信息,还能加强数据流转的监控和管控,确保数据安全和合规性。

  与Web应用防火墙(WAF)协同:RASP与WAF的联动为Web应用提供了一个多层次的安全防护网络。通过这种协同,RASP能够在应用层捕捉到的威胁信息可以用来增强WAF的防护策略,反之亦然,WAF在网络层面拦截到的攻击信息也可以被用来调整RASP的防护配置。这样的相互协作不仅提升了防御效率,也实现了从数据层到应用层的全方位安全保护。

  联动主机安全产品HIDS:RASP可以与HIDS实时共享应用程序的行为信息和事件日志。RASP能够捕获应用程序的执行上下文、输入输出数据等信息,而HIDS可以通过分析这些信息,结合对WEB应用进程的行为检测来分析是否存在潜在的入侵行为。当HIDS检测到异常行为或潜在的入侵时,它可以通过与RASP的联动,将该信息传递给RASP进行进一步的处理和响应。RASP可以根据接收到的信息,动态地调整应用程序的防护策略。以防止攻击者继续利用已知的漏洞或攻击方式。在产品部署方面也有优势,利用HIDS的进程采集能力,对web应用进程自动释放RASP检测探针实现Web应用安全能力的快速建设。总而言之,RASP可与HIDS联防联控,但并不是一个安全赛道。

  赋能CNAPP云原生整体防护平台:云应用通常采用微服务架构,RASP可以采集到Web应用在运行过程中提供实时的入侵检测和威胁阻断能力,加强东西向流量的安全治理。同时对于混合云场景,RASP基于应用级别的安全策略管理可以实现安全策略的统一,赋能CNAPP在应用层面的安全建设。可以说,RASP作为CNAPP的重要组成部分,成为了其点睛之笔。

  RASP部署须充分测试

  在实施RASP解决方案的初期阶段,选择一个适当的测试和部署区域是至关重要的。为了最大化效率和效果,建议首先从企业的互联网环境开始,尤其是那些涉及到供应链软件或者广泛使用的开源软件的部分。这些区域往往是外部攻击的首要目标,由于其开放性和连通性,也是潜在安全漏洞的高发区。

  互联网环境通常包括面向客户的应用程序和服务,这些系统直接暴露在外部网络中,因此对安全防护的需求尤为迫切。通过在这些系统上首先部署RASP,组织可以快速地识别和修复那些可能被黑客利用的安全漏洞。此外,供应链软件和开源软件由于其复杂的依赖和频繁的更新,常常带来额外的安全挑战。RASP的引入可以实时监控这些应用的行为,有效地防御可能通过这些软件渠道发起的攻击。

  陈佩文表示,开始在这些关键区域进行RASP的测试和部署,不仅可以提升这些系统的安全性,还可以为后续在全组织范围内的RASP实施提供宝贵的经验和数据。这种逐步推广的策略有助于确保每一步的成功,并允许IT和安全团队调整和优化策略,以应对发现的具体挑战和需求。

  RASP具备高运营属性

  在讨论RASP系统时,我们认识到其强大的实时分析能力是基于其与应用程序的深度集成。这种集成使RASP能够有效地监控和响应应用程序行为。尽管RASP设计旨在最大限度地减少误报,但在特殊情况下,如开发者采用非常规编码实践或程序展现出非预期行为时,误报仍可能发生。因此,有效运营RASP平台成为确保其持续有效性的关键环节。

  为了有效运营RASP平台,首先需要建立一个系统的监控和响应机制。定期的策略审查和更新至关重要,这不仅能确保安全策略与应用的发展保持同步,还有助于调整策略以应对误报。配置管理也至关重要,它需要细致考虑应用的特性和业务需求,以定制适合的安全策略,并在不干扰正常业务流程的同时,最大限度地减少误报的发生。

  经过精心配置和持续优化,一旦RASP平台运营稳定,误报率将被降至极低。在这种环境下,每个触发的安全告警都不应被忽视,因为它们很可能指向实际的安全漏洞或正在进行的攻击。由于RASP的实时监控和分析能力,它能够捕捉到微妙的异常行为,这些行为在其他安全系统中可能被忽视。

  每个告警都应被视为一个重要的安全信号,需要通过深入分析来确认其性质。这不仅包括验证告警的有效性,还需评估潜在的安全影响。这种分析对于防止未来的攻击尤为关键,因为它可以揭示攻击者的行为模式和技术,帮助安全团队提前识别和阻断新的威胁向量。

  此外,每次告警的深入研究也为RASP的持续改进提供了宝贵的输入。通过分析告警的根本原因,团队可以进一步细化安全策略,调整RASP配置以更好地适应应用的变化和新出现的安全挑战。这种迭代过程不仅提升了RASP的效率和准确性,也增强了整个企业的安全防御能力。

  因此,每个由RASP产生的告警都值得被当作一个学习和改进的机会,无论是对付潜在的安全威胁还是作为提升系统性能的反馈。这种严密的分析和响应机制是高效运营RASP平台的核心,确保企业能够在维持正常业务运营的同时,保障最高水平的安全。

  陈佩文表示,任何一种鼓吹单款产品解决所有安全问题的论调都不过是“大忽悠”。各个安全产品如被市场广泛认可,必然具备独特的优势,而是大而全地解决问题,RASP之所以被青睐,无非是在应对应用0Day、内存马等新型攻击的时候具有难以替代的优势,并能在应用安全资产盘点、API安全能力提升、老旧业务风险治理、第三方外采系统内风险防护、云上应用防护等层面发挥作用。

  风潮已至,无需犹豫!

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章