《青藤云安全:2025业务应用与数据安全防护指南(22页).pdf》由会员分享,可在线阅读,更多相关《青藤云安全:2025业务应用与数据安全防护指南(22页).pdf(22页珍藏版)》请在三个皮匠报告上搜索。
1、防护指南业务应用与数据安全CONTENTS目 录前言0102050812171.1 数字化业务应用倍增1.2 安全也逐步适应变化1.3 应用数据安全受关注020204数字化发展带来的变化014.1 应用“攻击”威胁防护4.2 应用“业务”安全治理4.3 应用“数据”全景防护121415171819应用数据安全具体能力045.1 某金融企业提升应用侧攻击防护能力5.2 某企业完善数据链成功发现0day攻击5.3 某运营商解决外采商业软件安全问题应用数据安全场景案例052.1 应用数据安全面临的困境2.2 应用面临的十大安全风险05060911应用数据安全困境风险023.1 RASP具体方案3.2
2、 RASP vs WAF应用数据安全防护方案0301业务应用与数据安全防护指南前言应用程序是数字时代的业务基础。业务应用不仅仅是企业运营的工具,更是企业与客户互动、数据交换的平台。对于攻击者来说,应用就好比金库,其中包含重要的业务和用户数据,虽然金库使用了最坚固的材料和武装齐全的安保,但是只要正常开展业务,就一定会出现安全漏洞。在巨大的收益诱惑下,攻击者会不惜一切代价去寻找抢劫金库的方法。据报道,84%的安全事件发生在应用程序层。因此,保护业务应用和数据安全成为企业数字化过程中的重要任务。02业务应用与数据安全防护指南数字化发展带来的变化数字化发展正深刻改变着各行业企业的运营模式和业务流程,带
3、来了业务应用的倍增,同时也使得应用数据安全成为关注的焦点。1.1 数字化业务应用倍增在当今数字化时代,不论开展怎样的工作、完成什么样的任务,都离不开数字化应用的支撑与实现,应用程序已经成为企业业务不可或缺的一部分。一项完善的数字化业务,通常是由多个不同功能的应用程序通过API来进行配合构成的。然而,随着应用程序规模的不断扩大和攻击手段的不断演化,应用安全问题愈发凸显,越来越多的攻击事件不断威胁企业业务运行和数据安全。整体来看,数字化发展给企业主要带来以下变化。随着云计算、移动互联网和物联网等新技术的发展,应用程序面临的攻击面也在不断扩大。此外,近年来恶意软件、零日漏洞等高级威胁的兴起,对应用程
4、序安全提出了更高要求。国家互联网应急中心(CNCERT)发布2021年上半年我国互联网网络安全监测数据分析报告中的数据显示,2021年上半年,国家信息安全漏洞共享平台CNVD)收录通用型安全漏洞13083个,其中:“零日”漏洞数量占比54.3%,同比增长55.1%;Web应用漏洞的影响持续上升,占比达29.6%。1.在安全技术方面在安全技术方面,安全防御逐步从传统的网络边界安全,深入到终端设备安全和业务应用安全,确保了企业能够在数字化时代中安全地运营和发展。011.2 安全也逐步适应变化随着数字化业务的快速发展,安全领域也在不断适应新的变化。企业通过综合运用多种安全技术并不断增加安全投入,构建
5、了一个多层次、全方位的安全防护体系,以应对不断演变的安全威胁。根据咨询机构IDC预测,到2025年全球将创建7.5亿个云原生应用程序。应用数量暴增根据咨询机构IDC预测,2027年全球新产生的数据量将达到291ZB,近乎2022年的3倍。海量数据产生企业上云与大量中间件产品的采用,管理对象呈现出类别多样、虚实融合的新现象。运维形态变迁03业务应用与数据安全防护指南随着企业安全建设的不断深入,应用安全可以让企业更好的从业务视角看待安全问题,守护攻击者触及业务时的最后一道防线。在整体安全架构中,应用安全是最贴近业务的安全,它直接关联到业务运营。应用安全不仅关注技术层面的防护,更注重从业务角度出发,
6、识别和治理安全风险。它保护的是企业的核心资产业务应用和数据,确保它们在遭受攻击时能够保持安全和稳定。因此,应用安全对于维护企业的整体安全运营至关重要。防火墙、IPS等产品构筑了网络网关侧的第一堵墙。网络边界安全EDR、HIDS等产品提供了工作负载层面的安全指标监测。终端设备安全RASP、IAST等产品补足了安全治理在业务层的视角缺失。业务应用安全图1:应用安全在整体安全中的位置2.在安全投入方面在安全投入方面,市场提供了各种解决方案帮助企业提高其应用程序的安全性并确保其跟上不断变化的威胁形势。应用安全主要分为两个细分市场:应用程序安全扫描工具和运行时保护工具。统计发现,随着数字化发展,应用数量
7、迅速增长,安全威胁不断演进,企业在应用安全支出方面也在不断上升。业务应用与数据安全防护指南04据Gartner预测,到2025年生成式人工智能(GenAI)将促使企业网络安全投入激增,其中应用程序和数据安全支出将增加15%以上。图2:2017-2023年全球应用安全投入图3:应用与数据安全的关系1.3 应用数据安全受关注在数字化业务中,应用与数据安全的关系变得尤为紧密,它们共同构成了企业信息安全的核心。应用层面的安全措施直接关系到数据的安全与完整性,而数据层面的保护策略也影响着应用的稳定性与可靠性。近年来,应用与数据安全备受关注,各种政策措施不断出台。2022年12月,中共中央 国务院 关于构
8、建数据基础制度更好发挥数据要素作用的意见(简称“数据二十条”)对外发布。2023年10月国家数据局正式揭牌,这标志着我国对于数据的重视与保护进入全新阶段,数据要素市场制度进一步完善,是中国数据领域的一项重大改革。2024年4月1日召开的首次全国数据工作会议,强调了数据标准化实施的重要性。会议提出了数据标准化的流程和方法,旨在解决标准从制定到落地的全过程管理。这不仅包括标准的制定和发布,更重要的是确保这些标准能够在实际工作中得到有效执行。应用与数据安全的关系是相辅相成的。应用层面的防护是确保数据安全的关键,而数据安全的政策和标准则为应用防护提供了指导和支持。确保应用安全不仅能够保护企业和个人的数
9、据资产,还能够促进数字经济的健康发展。业务应用与数据安全防护指南05应用数据安全困境风险行业研究报告表明,攻击者经常利用应用程序中的弱点和软件漏洞作为入侵的突破口。这是因为应用程序通常直接处理敏感数据,如个人信息、财务数据和知识产权,使其成为有价值数据的宝库。此外,应用程序的复杂性和不断变化的更新增加了漏洞风险,这些漏洞可能被攻击者利用来窃取数据、破坏服务或执行恶意操作。2.1 应用数据安全面临的困境在当今技术环境中,确保应用安全变得越来越具有挑战性。一方面,应用依然潜藏风险。无论是外部威胁的不断增加,还是内部业务缺陷的持续积累,都在时刻让运行的应用处于风险态。无法打补丁的老旧系统持续暴露攻击
10、面,不规范的业务调用也随时可能成为数据泄露的诱因。另一方面,数据治理缺乏抓手。应用作为数据产生和流转的中心,将成为数据治理关注的核心焦点。不知道数据在业务中如何产生、如何流转,就无法将数据安全合规落地到业务实处。整体来看,应用数据安全困境主要表现在以下几个方面。随着现代Web应用程序的发展,攻击者用来破坏应用程序安全性的技术也在不断演进。这无疑给企业安全防御带来更大的挑战。02图4:应用程序是攻击者最常用的入侵突破口业务应用与数据安全防护指南06传统安全更多架设在边界,云环境下边界的概念模糊,传统安全无法发挥作用。需要将安全深入到应用层级,为应用程序提供全生命周期的动态安全保护,为云时代应用安
11、全提供安全保障。云环境业务增多1大部分 Web 应用都走 HTTPS,因此应用侧的流量往往都是加密流量,检测攻击效果差。需要在应用侧也有获取流量的手段,避免因为加密导致的无法有效检测问题,并获取东西向的流量补充数据资产信息。加密流量难检测2传统工具基于已有规则库进行对抗,无法有效应对 0Day 攻击,同样对内存马也无法防护。应用内部作为最后一道防线,需要监控应用中的行为,从攻击诱发的行为进行检测和拦截,才能摆脱传统对抗的困境。高级威胁无防护3当前的数据监控工具无法将数据的生产到使用过程完整追踪,数据监控只能流于表面。应用最贴近业务,从应用程序中监控流量,可以有效补足业务侧对数据调用流转的视角,
12、提供完整的数据链路全景。数据链路不完整4应用程序编程接口(API)允许应用程序相互通信和共享数据,因此,大量第三方 API 需要被集成到应用程序中以提供更多功能的服务。不过,它们也是应用数据安全泄露的主要途径,因为它们包含了对敏感数据的访问权限,很容易被黑客利用。因此,企业应验证 API 接口的安全措施是否有效,并确保其具备完善的身份验证与控制措施。不安全的第三方API52.2 应用面临的十大安全风险随着应用程序的发展和新形式的出现,攻击者也不断适应新技术和新环境。开放式Web应用程序安全项目(OWASP)十大威胁列表,展示了最有可能影响应用程序安全的风险。业务应用与数据安全防护指南07失效的
13、访问控制,也叫越权,指的是在未对通过身份验证的用户,实施恰当的访问控制。攻击者可以利用这一漏洞,访问未经授权的功能或数据。1.失效的访问控制加密失败(以前称为“敏感数据泄露”)是指数据在传输和静止时未得到适当保护。它可能会泄露密码、敏感信息和个人数据。2.加密失败注入漏洞使攻击者能够向应用程序解释器发送恶意数据,导致这些数据在服务器上被编译和执行。SQL 注入是一种常见的注入形式。3.注入不安全的设计涵盖了许多由于安全控制无效或缺失而导致的应用程序漏洞。没有基本安全控制的应用程序无法抵御关键威胁。4.不安全的设计常见的安全配置错误包括云服务权限配置不当、启用或安装不需要的功能、使用默认密码或管
14、理员账户、XML 外部实体(XXE)漏洞等。5.安全配置错误易受攻击和过时的组件(以前称为“使用具有已知漏洞的组件”)包括使用任何过时或不受支持的软件而导致的漏洞。6.易受攻击和过时的组件认证和授权失败(以前称为“身份验证失败”)包括与用户身份相关的任何安全问题。通俗地说,该漏洞会导致攻击者使用用户的用户名和密码进行填充,从而入侵系统。7.认证和授权失败软件和数据完整性故障可能发生在软件更新、敏感数据修改以及任何未经验证的CI/CD 管道更改期间。8.软件和数据完整性故障安全日志记录和监控失败(以前称为“日志记录和监控不足”)指的是在没有日志记录和监控时,将无法检测到漏洞,此类故障会直接影响可
15、见性、事件报警和取证。9.安全日志记录和监控失败当应用在从远程资源提取数据并未验证用户输入的 URL 时,就会发生服务器端请求伪造(SSRF)漏洞。10.服务器端请求伪造业务应用与数据安全防护指南08应用数据安全防护方案当前市场上已经有不少应用安全工具,主要分为安全测试工具和运行时保护工具,它们在应用程序生命周期的不同阶段发挥不同作用。安全测试工具的目标是预防,用于在应用程序开发时修复漏洞,主要工具包括SAST(静态应用程序安全测试)、DAST(动态应用程序安全测试)、IAST(交互式应用程序安全测试)、SCA(软件组成分析)。运行时保护工具是在应用程序运行时执行保护功能,这些工具会实时做出反
16、应以防御攻击。运行时保护工具主要包括WAF(Web应用程序防火墙)和RASP(运行时应用程序自我保护)。需要强调的是,运行时保护工具不是安全测试工具的替代品,而是针对运行时应用程序提供的额外保护层。这些应用安全工具中的每一种都有自己的特点和功能,以及各自的优缺点。没有一种工具可以成为对抗恶意攻击者的灵丹妙药。企业需要分析其特定需求,并选择最能支持其应用程序安全策略和战略的工具。03图5:应用程序生命周期的不同阶段的安全工具图6:各种应用安全工具对比源代码阶段SASTSCA构建部署阶段DASTIAST上线运行阶段WAFRASP应用安全测试覆盖率SASTDASTIASTSCAWAFBot Mngm
17、tRASP安全扫描工具运行时安全低误报率可利用性代码可见性补救建议SDLC集成平台支持业务应用与数据安全防护指南093.1 RASP具体方案随着企业数字化业务的快速发展,应用和数据面临的安全挑战也日益增多。RASP作为新一代应用安全技术,因其高度的可观察性、精确的威胁检测与阻断能力、便捷部署方式、良好扩展性,以及能够很好满足监管合规要求,成为了应用安全不可缺少的防护产品。随着应用程序和软件开发日益复杂化,在软件开发和部署的整个生命周期中,构建一个全方位的解决方案,保护应用程序免受安全威胁至关重要。企业在软件开发部署阶段,可以通过各种安全测试工具减少漏洞,同时在运行时通过RASP保护应用安全,避
18、免运行时的安全威胁。1.RASP的重要性传统的网络边界安全措施,如防火墙、IPS等,只从外部来检测漏洞。然而,外部视角并不能提供足够的上下文信息,帮助精准地识别漏洞。因此,传统边界安全措施已不能完全满足当前的安全需求。RASP通过插桩技术直接嵌入到应用程序内部,从内部视角监控应用程序更深入、更精确,实现了对软件代码的实时保护。与传统的边界防御不同,RASP能够在应用程序运行时提供高度精确的事件监控和分析,无需依赖于可能存在误差的模型预测,因此RASP提供的准确性和主动性是传统工具和解决方案无法比拟的。图7:RASP与传统安全措施对比通过插桩技术从内部保护应用安全的产品主要有RASP和IAST。
19、但两者适用的阶段和目标不同。IAST主要在开发测试阶段发挥作用,它能够自动地发现应用和API的漏洞,这样可以在开发过程早期就进行修复,成本不会那么高。RASP在运行时阻止漏洞被利用,其目的是发现危险的行为,发出告警并且及时阻断,联动其他安全能力进行实时防御。业务应用与数据安全防护指南10各种AST测试工具保护开发阶段的应用安全,但是运行时的风险是不可能剔除干净的。RASP有效地弥补了应用运行时的安全保障能力。因此,RASP不仅在其自身功能上很重要,通常情况下RASP是对其他工具的补充,甚至提高了其他工具的有效性。图8:通过插桩技术从应用程序内部防护威胁图9:RASP方案架构2.RASP方案架构
20、具体来说,RASP基于应用程序插桩技术,提供了一个全面、多层面的安全防护解决方案,为应用系统安全提供一站式服务,并分析其在攻击层面、业务层面和数据层面的关键功能。该方案通过在多个技术位置点上布设探针采集数据,并接入应用侧的采集流量信息,形成完善的数据要素,并将采集到的数据汇聚到安全平台侧进行管理。业务应用与数据安全防护指南11RASP方案将主动防御能力融合至应用程序运行环境中,捕捉并拦截各种绕过流量检测的威胁攻击,如内存马、SQL注入、0day攻击等,让应用具备强大的自我防护能力,帮助企业发现和治理应用风险,保障应用运行时的安全。3.2 RASP vs WAFRASP有时会与其同类产品WAF(
21、Web应用程序防火墙)混淆,因为两者具有相同的目标,保护应用程序免受攻击威胁和数据泄露。但是,这两种产品在实现目标的方式上是不同的。WAF使用基于已知攻击形式的静态规则,不断分析外围应用程序流量,以查找潜在恶意活动。RASP是在应用程序内部嵌入安全防护模块,实时监控应用程序的执行过程。在具体实践中,RASP提供了比传统WAF更好的应用保护。WAF容易被绕过,企业已经意识到WAF这一严重的局限性,现在开始转向RASP。为了更多地了解,下面进行了RASP和WAF之间的比较研究。表1:RASP和WAF之间的比较由于云计算的兴起和移动设备的普及,企业网络边界变得更加脆弱,通用防火墙和Web应用程序防火
22、墙的有效性都已降低。这一限制凸显了全面安全策略的重要性,该策略包括对所有基于云的资产(包括应用程序)的保护。WAF和RASP是全面网络安全策略的两个重要组成部分。类目告警内容溯源能力漏洞修复0day 防护供应链威胁防护内存 Webshell 利用防护WAF流量请求+参数较难溯源通过流量特征拦截漏洞攻击,需要堆叠规则基本不支持部分支持,可通过特征库匹配基本不支持RASP定位流量级过滤+防护应用威胁自体免疫漏洞利用缓解原理流量监控应用行为调用监控结合内部解析后的流量进行分析性能影响基本无影响应用采集分析+部分云端分析检出率中,依赖特征库高,主要在应用层面误报率高低使用成本低配置,高运营成本低配置,
23、低运营成本流量请求原文+参数代码调用栈信息进程信息可定位到代码具体的函数调用,发现代码缺陷提供应用内部链路的视角支持应用行为级别拦截漏洞攻击并支持应用代码级运行时修复支持支持支持业务应用与数据安全防护指南12应用数据安全具体能力应用与数据安全能力建设旨在通过业务流程的安全治理和数据的全面防护,构建一个安全、可靠的应用环境,保护用户数据和业务操作不受安全威胁的影响。具体能力体现在三个层面:攻击层面、业务层面和数据层面。应用与数据安全能力建设是一个复杂而多维的过程,它涉及到多个层面的策略和措施,以确保业务系统的安全性和数据的完整,并适应不断变化的安全威胁环境和业务发展需求。04图10:应用与数据安
24、全防护能力的三个层面4.1 应用“攻击”威胁防护应用“攻击”威胁防护不仅能够实时检测并拦截多种入侵攻击,还能提供详尽的攻击信息和代码堆栈。针对内存马、SQL注入等进行有效监测和拦截,并阻断0day攻击,为企业应用提供强大的威胁攻击防护能力,保障应用运行时的安全。1.入侵攻击防护应用“攻击”威胁防护支持多项入侵攻击检测能力,覆盖OWASP TOP10及其它常见类型攻击的防护,实时监控和拦截攻击报警,快速发现应用安全入侵威胁,协助处理响应攻击事件并在检测到攻击时立刻拦截,快速定位并从根源解决漏洞攻击问题。业务应用与数据安全防护指南132.内存马多重拦截内存马是一种恶意软件,它通过注入到应用程序的内
25、存中来执行恶意操作,传统的安全防护措施难以有效应对。对于内存马这类棘手的安全攻击,应用数据安全能力提供了三道防护,从内存马注入前拦截、内存马注入检测到运行时自动防护,层层拦截内存马的攻击路径,令黑客束手无策。图11:入侵攻击防护种类图12:内存马三重防护3.0day感知拦截0day攻击爆发通常没有补丁可修复对应漏洞,只能依赖已有安全规则进行安全对抗,一旦攻击绕过已有安全检测规则,就无法形成有效的防护。应用“攻击”威胁防护能力基于无规则的逻辑检测,能够接管并监控应用程序的底层调用,攻击无法绕过底层调用实现其目的,因此不论对于已知的入侵攻击,还是未知的0day攻击,都能有效进行检测和防护。业务应用
26、与数据安全防护指南144.丰富攻击上下文应用“攻击”威胁防护能力不但可以有效检测拦截真实攻击,还可以在应用底层的执行函数中,直接获取攻击意图执行的真实信息,以白盒视角来检测,能够更加直观反馈攻击目的,无惧加密流量或混淆攻击。1.组件库清点应用“业务”安全治理从应用程序内部真实调用出发,自动获取应用资产的信息,并完成风险的识别检测。应用自动识别,建立以应用为主视角的资产管理。可清点应用内部调用的类库信息,发现是否存在可疑类库。提供“端到端”的视角,解决供应链管理中组件不清的问题。2.弱密码检测弱密码检测技术通过登录行为来监控弱密码登录情况,并上报弱密码信息,支持多类型弱密码检测。被动识别,无需主
27、动扫描,不会引起账号锁定等问题。覆盖中间件弱密码,无视加密,可获取明文直接检测比对。应用系统账号弱密码,内置多项应用的自动识别,同样支持按照客户需求定制识别。图13:0day攻击检测能力4.2 应用“业务”安全治理应用“业务”安全治理利用综合的策略和工具,通过对业务资产的全面梳理、风险的实时检测以及漏洞的有效治理,全方位收敛应用业务安全风险。业务应用与数据安全防护指南15图14:各种弱密码有效识别4.3 应用“数据”全景防护应用“数据”全景防护基于API的识别清点能力,构建应用的访问全景图,呈现应用的访问概览,从宏观视角发现应用存在的访问风险。1.应用访问全景图通过构建应用访问全景图,全面了解
28、应用的访问情况,包括外网访问、对外连接、数据库访问和关联应用等多个维度。这不仅有助于发现潜在的安全风险,还能够为安全策略的制定和优化提供数据支持。图15:应用访问全景图3.热补丁解决专项漏洞利用应用内部的防护能力,提供漏洞专项的热补丁修复,帮助企业0成本解决老旧漏洞和0day漏洞难题,形成专项防护。让企业老旧系统修复无忧,新洞爆发快速应急。无需应用重启,能力也支持热更新,轻松修复漏洞。业务应用与数据安全防护指南16图16:API调用链路示例2.API调用链路追踪API调用链路追踪是一种监控技术,它能够详细记录和展示API调用的完整路径,从而帮助开发者和运维人员理解系统内部的通信流程。通过追踪A
29、PI的调用链路,可以有效地定位代码中的问题,优化性能,并增强系统的可观测性。例如,在复杂的微服务架构中,一个用户的请求可能经过多个服务和组件的处理。调用链路追踪能够提供从起点到终点的完整路径视图,这对于诊断问题、理解系统行为和优化性能至关重要。3.数据库访问监测数据库访问监测是确保数据安全和合规性的重要手段。其一,通过审计数据库查询语句,确保所有的数据库访问都是合法和安全的。其二,利用数据库访问监测还可以展示应用服务与数据库之间的连接关系,包括数据库的名称、地址和端口。这种信息有助于理解数据流动,并保护这些流动数据免受未授权访问。其三,数据库返回的数据审查是另一个关键的安全措施。通过检查返回的
30、数据,确保敏感信息得到妥善处理。图17:数据库访问监测措施业务应用与数据安全防护指南17应用数据安全场景案例数字化时代,应用安全对于各行业至关重要。下文将展示不同行业企业根据自身特点和需求,采取相应的安全措施保护关键数据和应用安全的场景案例。055.1 某金融企业提升应用侧攻击防护能力某金融科技公司开发了一款在线理财管理平台,允许用户查看和管理个人的投资组合。由于处理敏感的金融数据,该平台成为了潜在攻击者的目标。方案通过RASP的动态插桩模式,利用JVM Instrumentation API,采用Attach动态注入的方式,在自动识别到的程序内部,植入安全防护模块,无需应用重启。图18:RA
31、SP能力具体部署方案1.案例介绍为了提升应用程序的安全性,公司决定建设应用安全防护能力,考虑到业务的高敏感性和高连续性要求,建设过程中不允许对应用进行变更和重启,最终决定实施RASP方案,实时监控和防护各种可能的安全威胁。2.实施情况该方案覆盖企业测试及生成环境的2000+机器,已经稳定运行超过12个月的时间,为企业提供针对业务的行为管控和漏洞治理能力,并建立起以业务为视角的应用攻击威胁防护能力。3.建设价值以前企业利用WAF进行应用攻击防护,现在通过RASP方案建设,很好地补充了WAF能力的短板,提高了针对应用攻击的检测上限,完善应用侧抵御攻击的安全防线,同时打通了流量和主机告警的桥梁。业务
32、应用与数据安全防护指南18图19:数据流转链路监测图5.2 某企业完善数据链成功发现0day攻击某公司需要以管理资产的理念开展数据管理,并且已经有防火墙、流量采集等基础数据采集设施,但在主机及应用层面缺少数据采集手段,导致企业数据安全体系中数据链路不完整,数据溯源分析能力难闭环。该方案通过对数据调用和流转的解析和分析,结合对数据资产的分类分级,使得客户具备“技术策略”、“数据策略”、“用户策略”等更细粒度的观测和管理视角。1.案例介绍基于该公司的安全建设实际情况,通过插桩技术部署RASP方案,在业务代码中识别API相关函数,监控API调用情况,从而有效得知API的数据传递链路,在数据追踪上可以
33、发挥出众的代码定位效果。2.实施情况该方案覆盖客户测试环境的5000+机器,已经稳定运行超过一年的时间,日均采集上亿级的链路日志。RASP方案打通了客户流量侧和主机侧的告警桥梁,从而更精准地进行攻击溯源分析。3.建设价值该方案提供了特有维度的数据链路信息,补足了公司数据安全建设的关键一环,形成真正的数据全链路管理。同时,基于运行时应用程序自我保护能力,成功发现公司内部某办公软件0day漏洞攻击行为,保障应用安全。业务应用与数据安全防护指南19企业通过RASP方案的建设,显著提高应用程序的安全性,极大减少漏洞修复的工作量,并减少数据泄露和其他安全事件的风险。5.3 某运营商解决外采商业软件安全问
34、题某运营商大多数办公或内部业务系统都采用商业外购软件,商业软件是黑客常年研究的主要对象,每年这些软件系统频频爆发0day,这是令企业忧心的关键点。采用传统防御手段无法看到应用程序内部发生了什么,缺乏上下文,可能会导致合法用户的正常操作被阻止,甚至可能会被恶意用户绕过。因此,企业迫切需要一种安全防护手段,发现应用程序内部的函数调用关系,并可以结合上下文进行攻击分析,补足传统安全缺少的能力。图20:RASP方案各服务端角色访问关系1.案例介绍根据企业的具体情况,部署RASP方案,基于无规则的逻辑检测,能够监控应用程序的底层调用,攻击无法绕过底层调用来实现其目的。因此RASP方案不论对于已知的入侵攻
35、击,还是未知的0day攻击,都能进行有效检测和防护。2.实施情况该方案采用 B/S 架构,Agent 客户端支持自建多数据中心机房、私有云、公有云、混合云等混杂环境的主机,支持通过网络直连或代理服务器与服务端通讯,实现 Agent 客户端统一管理。各服务端角色访问关系如下图。3.建设价值该方案的建设价值主要体现在两个方面。其一,检测并防护真实攻击,该方案帮助企业在攻防演练中发现了多个真实内存马攻击,并有效防御了针对OA的0day攻击。其二,有效进行漏洞应急,无论是老旧系统存在的漏洞,还是新爆发的未发布补丁的漏洞,该方案都能有效解决。服务热线:400-800-0789官网:总部地址:北京市海淀区弘源高科C座青藤云安全