如何使用 RASP 自动缓解安全漏洞

漏洞公布 小布 484浏览 0评论

在 DevOps 为加速软件开发的轮子加油的世界中,自动化、代码重用和第三方库是我们高速应用程序开发周期不可或缺的组成部分也就不足为奇了。但是,当发展速度超过安全性时会发生什么?或者当帮助您加快速度的工具本身成为漏洞时?

对于这些新的攻击媒介,周界和端点安全等传统保护机制要么无法部署,要么无效。即使具有安全编码实践的组织也可能难以管理其软件供应链和开发流程中的风险。

代码依赖

一个估计有90%的安全事故与针对软件设计或代码的缺陷和漏洞的攻击开始。当你的大部分软件不是你的——多达 97% 的企业代码库是开源的,平均有 203 个依赖项——攻击者越来越多地寻找利用你正在使用的相同代码中的漏洞的方法也就不足为奇了加速 DevOps 和数字化转型。根据 GitHub 的说法,您在明年从活动存储库中收到安全警报的可能性为59%。

考虑到编译器、API、构建系统和其他技术堆栈,您将看到一个大规模连接的复杂系统。在这种环境下,管理应用程序漏洞是一项巨大的挑战。你如何优先解决哪些问题?您如何知道哪些使您的应用程序处于危险之中?您有多少应用程序基于开源、第三方软件或您无法控制的其他来源?您是否有时间暂停工作流程以修补关键应用程序中的零日漏洞?当您以如此快的速度部署软件时,如何保护这些代码免受攻击?

根据Code Complete,每 1,000 行代码平均有 1-25 个错误。你从哪里开始?

注意间隙

在这种动态环境中,传统的安全方法是无效的。外围安全、静态和动态分析以及端点安全都依赖于更新,无法防范零日漏洞或缺乏对应用程序攻击的可见性。例如,SolarWinds 攻击中使用的后门代码无法通过静态分析检测到,因为它不包含任何错误。

Web 应用程序防火墙(WAF) 保护您免受来自网络外部的 Web 流量的威胁;如果您的受信任网络(例如 Exchange Server)中的软件遭到破坏,WAF 将无法保护您,因为该流量不会通过 WAF。代码分析器工具在查找错误和漏洞方面做得很好,但您仍然需要手动缓解——这个过程可能需要几个月的时间。

积极的安全模型允许您锁定软件,使其无法做不该做的事情。它允许您发布默认安全的应用程序,保护整个堆栈,包括开发和第三方依赖项。运行时应用程序自我保护(RASP) 是一种积极的安全模型,它允许您交付设计安全的代码,降低风险,并让您有更多时间修补/修复漏洞,而不会中断工作流程。

现在缓解,稍后修补

RASP 帮助安全团队跟上 DevOps 的步伐,同时为团队提供更多的灵活性和时间来管理和修复漏洞。它在运行时从应用程序内部运行,并与您的应用程序一起运行,无论它们在哪里运行。即使边界防御被破坏并且应用程序包含漏洞,RASP 也可以控制应用程序执行、阻止攻击并向安全团队发出警报。这样,RASP 作为 WAF 的补充;后者将已知的不良流量拒之门外,而 RASP 则减轻了未知漏洞所带来的风险。

RASP 可防止零日漏洞和OWASP 前 10 名应用程序安全威胁、注入和弱点。各种应用程序都受到保护,默认情况下是安全的:

  • 活跃的应用程序
  • 遗留应用程序
  • 第三方应用
  • API 和微服务
  • 云应用
  • 容器和虚拟机

RASP 与应用程序代码紧密耦合,并使用上下文感知(与阻止列表/允许列表相反)来检测威胁并确保有效负载无法利用应用程序代码的任何未知部分。在您的应用程序中拥有“眼睛”可以让安全团队深入了解攻击企图、易受攻击的代码的位置以及围绕用户和来源的指标——在未来实现更好的应用程序开发,同时提供增强的威胁洞察力。

security vulnerabilities mitigation image 1 1024x235 1

转载请注明:布尔云安的博客 » 如何使用 RASP 自动缓解安全漏洞

头像
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址