安全防護:你是否正在追逐一個不可能實現的目標?

OneAPM官方技術部落格發表於2016-01-14

100% 安全的執行環境是你的奮鬥目標嗎?呃...那麼你有可能正在追逐一個不可能實現的目標!

在如今的數字化商業世界,每一次技術的革新,都將帶來安全狀態的不斷變化,也就是說,你的執行環境安全指數是在不斷變化的。所以,在無法確保系統絕對安全的狀況下,你還可以做些什麼呢?

聰明的做法不應把全部的精力集中放在反擊入侵者和安全事故中,而是思考使用高效的工具來處理、評估和減少風險。

正如 Gartner 在 2014 年釋出的報告中預測,「安全意識應用設計、動態及靜態應用安全測試和執行時應用自我保護等」,在當今充滿安全威脅的數字化世界裡都是不可或缺的。

這些工具會帶來應用內建安全程式的新模式。安全防護邊界和防火牆已經無法滿足需求,每一個應用程式都需要自我意識和自我保護功能。讓我們逐一進行分析一下!

安全意識應用程式

我們生活在一個令人興奮、充滿創新的時代。 X Applications 的崛起意味著全世界的天才可以在家試驗應用程式,進行程式開發,這為創造與發展的史冊增添了一個不斷髮展的活躍例項。

可問題在於,這些應用程式不一定總是儘可能安全的。這就需要,使用一些簡單的修改和外掛的幫助。

例如,美國國家安全域性在提及群眾外包的 Linux 創新應用時說道,「絕大多數」X Applications 往往是「未經修改、傳統和不在意安全的」,即便是具備安全意識的 X Servers 都有其侷限性。

但是,結合Windows Managers可以為制定安全決策提供指引,這正是 X Servers 所缺少的。

Windows Managers可建立視覺化標籤,以提醒使用者哪個視窗有鍵盤焦點,甚至可以根據它們的安全狀態建立標籤。在此基礎上進行修改可為 Linux 使用者提高「合適的保險」,幫助安全性較低的系統提高安全性。

動態與靜態應用程式安全測試

動、靜態應用程式安全測試方法的結合可以更深入地瞭解應用安全狀態,這是隻依靠其中一種方法無法得到的。因為靜態應用程式安全測試(以下全文簡稱 SAST)以由內而外的方式測試應用,而動態應用程式安全測試(以下全文簡稱 DAST)則以由外向內的方式進行測試,可以從多個角度評估問題。

那麼,這在實際工作中意味著什麼呢?

SAST 深入研究應用程式的位元組程式碼、原始碼和應用二進位制來尋找漏洞。DAST 則著重檢查執行狀態下的應用程式。它們從不同的角度,經常是出其不意或計劃之外的角度,查詢可能出差錯的元件。

實時應用自我保護

實時應用自我保護(以下全文簡稱 RASP)的工作原理是通過自身監控以防止惡意攻擊,在特定情況下自動重構,而不需要人為干預。

RASP 內建在應用程式本身,結合上下文,實時保護應用程式免受攻擊,從而提供網路和端點邊界之外的防護。當安全條件滿足時,RASP 將接管應用程式,執行必要的保護措施,比如終止使用者的會話,向安全人員發出告警,或直接關閉應用程式。

更重要的是,通過在執行應用的伺服器中嵌入 RASP 功能,這些安全措施不會妨礙應用本身設計的功能。

在應用程式中引入以上自我保護措施並不能保證應用程式在安全的道路上戰無不勝,但是,他們是往正確方向邁出的一大步。

原文地址 作者:Jarrod Fitzgerald

本文系 OneASP 工程師整理翻譯。如今,多樣化的攻擊手段層出不窮,傳統安全解決方案越來越難以應對網路安全攻擊。OneRASP 實時應用自我保護技術,可以為軟體產品提供精準的實時保護,使其免受漏洞所累。想閱讀更多技術文章,請訪問 OneAPM 官方技術部落格

本文轉自 OneAPM 官方部落格

相關文章