安全防护:你是否正在追逐一个不可能实现的目标?
100% 安全的运行环境是你的奋斗目标吗?呃...那么你有可能正在追逐一个不可能实现的目标!
在如今的数字化商业世界,每一次技术的革新,都将带来安全状态的不断变化,也就是说,你的运行环境安全指数是在不断变化的。所以,在无法确保系统绝对安全的状况下,你还可以做些什么呢?
聪明的做法不应把全部的精力集中放在反击入侵者和安全事故中,而是思考使用高效的工具来处理、评估和减少风险。
正如 Gartner 在 2014 年发布的报告中预测,「安全意识应用设计、动态及静态应用安全测试和运行时应用自我保护等」,在当今充满安全威胁的数字化世界里都是不可或缺的。
这些工具会带来应用内置安全程序的新模式。安全防护边界和防火墙已经无法满足需求,每一个应用程序都需要自我意识和自我保护功能。让我们逐一进行分析一下!
安全意识应用程序
我们生活在一个令人兴奋、充满创新的时代。 X Applications 的崛起意味着全世界的天才可以在家试验应用程序,进行程序开发,这为创造与发展的史册增添了一个不断发展的活跃实例。
可问题在于,这些应用程序不一定总是尽可能安全的。这就需要,使用一些简单的修改和插件的帮助。
例如,美国国家安全局在提及群众外包的 Linux 创新应用时说道,「绝大多数」X Applications 往往是「未经修改、传统和不在意安全的」,即便是具备安全意识的 X Servers 都有其局限性。
但是,结合Windows Managers可以为制定安全决策提供指引,这正是 X Servers 所缺少的。
Windows Managers可创建可视化标签,以提醒用户哪个窗口有键盘焦点,甚至可以根据它们的安全状态创建标签。在此基础上进行修改可为 Linux 用户提高「合适的保险」,帮助安全性较低的系统提高安全性。
动态与静态应用程序安全测试
动、静态应用程序安全测试方法的结合可以更深入地了解应用安全状态,这是只依靠其中一种方法无法得到的。因为静态应用程序安全测试(以下全文简称 SAST)以由内而外的方式测试应用,而动态应用程序安全测试(以下全文简称 DAST)则以由外向内的方式进行测试,可以从多个角度评估问题。
那么,这在实际工作中意味着什么呢?
SAST 深入研究应用程序的字节代码、源代码和应用二进制来寻找漏洞。DAST 则着重检查运行状态下的应用程序。它们从不同的角度,经常是出其不意或计划之外的角度,查找可能出差错的组件。
实时应用自我保护
实时应用自我保护(以下全文简称 RASP)的工作原理是通过自身监控以防止恶意攻击,在特定情况下自动重构,而不需要人为干预。
RASP 内置在应用程序本身,结合上下文,实时保护应用程序免受攻击,从而提供网络和端点边界之外的防护。当安全条件满足时,RASP 将接管应用程序,执行必要的保护措施,比如终止用户的会话,向安全人员发出告警,或直接关闭应用程序。
更重要的是,通过在运行应用的服务器中嵌入 RASP 功能,这些安全措施不会妨碍应用本身设计的功能。
在应用程序中引入以上自我保护措施并不能保证应用程序在安全的道路上战无不胜,但是,他们是往正确方向迈出的一大步。
原文地址 作者:Jarrod Fitzgerald
本文系 OneASP 工程师整理翻译。如今,多样化的攻击手段层出不穷,传统安全解决方案越来越难以应对网络安全攻击。OneRASP 实时应用自我保护技术,可以为软件产品提供精准的实时保护,使其免受漏洞所累。想阅读更多技术文章,请访问 OneAPM 官方技术博客
本文转自 OneAPM 官方博客