<
>

RASP应用安全+大数据分析 网络安全新方向

2017-08-23 12:09:13 来源:互联网 作者:王振洲

随着云计算、大数据、人工智能飞速发展新一轮IT热潮来临,企业架构发生巨大改变,企业上云、产品智能化等等,在享受这技术创新带来的便利,随之而来的还有前所未有的安全威胁,云计算模糊了网络边界,各种终端设备可以随意穿透内部网络,给黑客大开方便之门,企业、政府及组织机构等面临机密泄露的威胁。

IDG最新的调查显示,2016年员工超过1000人的企业中有75%至少运行着一个云应用或云平台,对数据存储位置(43%)、云安全(41%)和固定供应商(21%)的担忧是企业在采用云技术时面临的三大挑战。且互联网时代企业为了追求效率,产品开发过程中注重功能的实现而忽视了对于安全的考虑,甚至部分企业内容部并无专业的安全从业者,也是导致企业信息泄露的一个关键点。

正是看到这种趋势和因素,作为全球领先的网络信息安全解决方案供应商—安百科技,历经3年的研发推出了“web应用攻击自免疫云安全解决方案——安百灵蜥”,帮助企业应对新环境下的网络安全挑战。

从被动防御到主动出击

安百灵蜥嵌入式安全脚步采用RASP(实时应用程序自我保护)技术,将安全防护代码直接嵌入到应用程序中去,如人体疫苗般让应用程序具备自我免疫能力,实时检测和阻断安全攻击,当应用程序遇到特定漏洞和攻击时不需要人工干预就可以进行自动重新配置应对新的攻击。这意味着,安百灵蜥运行在程序执行期间,使程序能够自我监控和识别有害的输入和行为。

传统WAF防火墙放置在Web应用程序外层,RASP会精确分析用户输入在应用程序里的行为,RASP使安百灵蜥具备了实时自我保护能力。通过分析对应用程序上下文持续不断的分析,一旦发现有攻击行为能立刻进行响应和处理。安百灵蜥会监听每一个与应用程序交换的节点,覆盖所有应用程序的访问节点,包括:用户、数据库、网络和文件系统,保障系统安全。

通过安百灵蜥的工作原理图,我们可以清晰的知道,灵蜥本身运行在应用系统内部,不论任何类型的攻击,隐匿的再深在面对应用时都会亮出自身的目的,这是安百灵蜥自动提供系统防护,这也使得防御不可能被绕过,提供web应用系统安全保护。

RASP让应用程序具备自我防护能力

(一):误报率低

不同于 WAF,RASP 不依赖于分析网络流量去寻找问题,除了发现漏洞或发现攻击行为,它通常不会发出任何声音。这样能极大地减少误报率。RASP 能非常精确地区分攻击和合法输入,而 WAF 很多时候无法做到,这大大减少了专门请人分析结果的成本,也不需要扫描修复的过程。

(二):维护成本低

WAF 的安装过程非常复杂,需要非常精确的配置以尽可能广的覆盖应用程序。为了获得更好的效果,几乎每次 Web 应用程序发布新版时都需要对管理员进行「培训」并对 WAF 进行针对性的重新配置。但大多数企业都无法做得这么及时与完善,这就可能导致大量的误报与性能问题。与之相对,RASP 几乎可以做到开箱即用,只需要非常简单的配置就可以使用。这得益于RASP 与应用程序融为一体的特性,在应用程序内部监控实时数据。

(三):极高的覆盖度和兼容性

RASP 安全系统可以应用到任何可注入的应用程序,能处理绝大多数的网络协议:HTTP、 HTTPS、AJAX、SQL 与 SOAP。

(四):更全面的保护

WAF 在分析与过滤用户输入并检测有害行为方面还是比较有效的,但是对应用程序的输出检查则毫无办法。RASP 不但能监控用户输入,也能监控应用程序组件的输出,这就使 RASP 具备了全面防护的能力。RASP 解决方案能够定位 WAF 通常无法检测到的严重问题——未处理的异常、会话劫持、权限提升和敏感数据披露等等。Gartner 分析师 Joseph 很清楚地描述了这一点。

快速响应,云端同步,操作便捷

安百灵蜥独创的安全防护方案,通过开发语言层面深度、直接、快速的方式修复应用开发过程中产生的各类安全问题,并采用云端智能补丁、规则云同步和文件运分析,做到了发现应用特定补丁时,灵蜥无须修改应用系统自身代码来修复应用系统自身的安全漏洞,让漏洞修复变的简单、快捷。发布最新的攻击策略时,能够通过推送的方式下发到被保护的应用中去,让被防护对象处于最佳防护状态。借助云端不断强化的后门分析数据库,灵蜥可以轻松找出应用中可能存在的安全隐患和后门文件。

采用云计算的方式让灵蜥安全保护程序,除了强大的防御保护系统功能,还能够更简单直接的操作便捷部署,快速响应。

安百灵蜥结合智能+大数据

1.机器学习

利用SVM、HMM、贝叶斯分类、HMM等算法进行大量样本训练,实现正常请求与攻击请求的识别,从而实现安全防护

2.词法分析

通常用户传入一般为正常数据,而攻击者为了实现攻击的目的则会使用各类攻击手法,此时请求语句中必定包含特定的攻击荷载,通过对用户请求的对应的解析编译,如果用户传入的数据都被解析至对应的层,如数据库层(SQL)、代码层(PHP/JAVA/.NET)、浏览器层(Javascript),则说明为恶意请求

3.行为识别

一般正常用户的行为是收束、统一并且一成不变的,而攻击者的行为则是一些稀有的行为,如执行命令、大量请求数据、下载敏感文件,此时我们可以通过监控一个请求进入容器到响应出去,中间都进行了哪些行为,然后根据白名单和黑名单的方式定义行为是否为恶意来识别攻击行为。

4.大数据关联分析

在通常的防护体系中,一般都存在信息孤岛,各个维度的数据没有互相关联,我们可以通过构建一个关联分析系统,将Web应用日志、Web容器日志、数据库日志、代码执行链等各个层面的信息收集到一起进行关联分析从而实现恶意行为识别。

随着信息化的建立,网络安全是一个永远绕不过的话题,只有不断创新研发,结合新兴技术才能更好的保障网络安全。

如果想了解主播的最新直播动态,还等什么,赶紧扫描下面的二维码、或者点击下载链接安装神兽直播,一键关注全网主播!

暂时禁止评论

微信扫一扫

易采站长站微信账号