攻防演练 | 攻防在即,RASP为上

简介: RASP技术结合SCA分析技术、IAST技术可以在DevSecOps模型的整个生命周期中对代码安全进行检测、防御,实现安全左移,不局限于应用运行时的事后防御。而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。

信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。然而,并没有一劳永逸或者可以防止所有威胁、漏洞的安全防护工具,对于信息安全从业者而言,需要“动态”思维的根据安全威胁制定相应的解决方案。


攻防演练活动中“以攻促防”、“以攻验防”的思维正是运用了这种思想,并希望通过这种形式找到安全防线缺失的地方,巩固安全边界,让攻击者无处遁形,所有的“阴谋论”无计可施。而且,攻防演练活动自兴起以来,越来越常态化。


但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。面对0day/Nday、邮件钓鱼、社工、Web攻击等诸多手段,纵然有蜜罐、WAF、IDS/IPS等诸多防护工具,仍然有安全防护能力的缺失,缺少运行时应用程序保护的RASP技术。


防守方的困境


防对抗是“敌在明,我在暗”,攻守不对等对于防守方而言更像是一个猜谜游戏,因为完全猜想不到攻击者会从哪个地方发起攻击,采用什么样的攻击手段,比较薄弱的防守面是否已经暴露,自身的数据是否已经泄露等等诸多问题,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。

7b3d5970aed99c9a53b1052c3062791.jpg

众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。包括防火墙、IPS/ IDS、漏洞检测解决方案、嗅探、安全信息和事件管理(SIEM)系统,期望通过持续不断的检测分析数据活动,改善安全事件的检测。但是,防火墙、IPS/ IDS基于流量检测的机制,容易造成攻击绕过;而且攻击者会通过渗透对服务器、操作系统和容器的加固应用程序平台进行攻击,势必会造成严重后果。


特别是,如果存在漏洞,则利用漏洞会更容易完成攻击行为。而且,整个攻击的进程攻击者会进行有预谋、有步骤的攻击,防守者会参照ATT&CK或者洛克希德·马丁网络杀伤链(cyber kill chain)模型制定相应的防御措施,具体的战略、战术会在后面的文章中为大家描述,这都对防守方造成了很大的困惑。


RASP的必要性


对于防守方而言,总希望找到一个解决方案,缩短 MTTD(平均检测时间)和 MTTR(平均响应时间),实现更成熟的SecOps 和更好的整体安全性。不得不提到RASP,它是实现内部安全的绝佳技术。


运行时应用程序安全保护 (RASP) 工具通过使用直接嵌入到应用程序中或与应用程序相邻的安全引擎来保护应用程序。RASP解决了现有的用于保护网络和Web应用程序的外围安全技术的局限性。RASP使安全运营团队能够以前所未有的方式监控应用程序,并使用应用程序威胁情报在攻击发生时获取有关攻击的完整上下文,并立即阻止攻击。


运行时应用程序自我保护 (RASP) 技术通过使用Deep Security Instrumentation 尽可能深入地进入应用程序堆栈并保护其免受威胁,从而提供前所未有的可见性。对于每次攻击,RASP 都会看到:


● 攻击严重程度和攻击频次

● 攻击向量、攻击者 IP 地址

● 具有完整堆栈跟踪详细信息的攻击目标。这也是与防火墙(WAF)不同的地方,借助RASP安全团队可以自动收集、发现和量化威胁,并进行补救。而且,RASP技术相对于WAF具有超准确的可见性和低误报率,同时还可以使用您已经熟悉的现有常见SOC工具和控制台(日志、SIEM)一起实现内部安全。


运行时情境安全


虽然RASP经常拿来与WAF做对比,然而它更像是WAF后面的一道防线,增强了安全性。


RASP通过在现有应用程序代码中植入传感器来实时监控和控制关键执行点。利用这些技术,RASP 成为应用程序的一部分,使它们能够独立于其部署环境而受到保护。而且,RASP可以在本地、云和容器的任何部署架构中运行。在安全策略制定时,可以将RASP技术集成到SOC/SecOps威胁监控和响应工具中,包括 SIEM 可视化、以及可定制的应用程序和用户活动日志。


日志增强功能将RASP威胁监控深入到应用程序和用户行为的内部工作,无需开发人员干预,因此最终用户可以记录应用程序内的任何内容并将威胁情报直接发送到日志管理平台。像登录失败、权限提升、特定数据库调用、应用程序环境的任何方面都可以被记录下来,并监控威胁与危害指标 (IoC) 和攻击 (IoA) 的相关性。所以,当访问应用程序的特定区域或出现特定条件(敏感数据/文件操作或敏感命令)时,立即发出警报。


由于RASP在应用程序打开时立即自动运行,所有来自应用程序运行时内部的应用程序威胁监视和日志记录都将持续运行,而无需修改任何一行源代码,无需调优或扫描,也无需重新部署,当威胁产生时,RASP会立刻对威胁做出反应,进行阻止。


除此之外,RASP技术结合SCA分析技术、IAST技术可以在DevSecOps模型的整个生命周期中对代码安全进行检测、防御,实现安全左移,不局限于应用运行时的事后防御。而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。



悬镜云鲨RASP官网:


https://rasp.xmirror.cn/

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
运维 安全 网络协议
Hfish蜜罐部署及防护经验分享
Hfish蜜罐部署及防护经验分享
3049 1
Hfish蜜罐部署及防护经验分享
|
1月前
|
存储 安全 数据安全/隐私保护
【攻防世界】catcat-new
【攻防世界】catcat-new
|
5月前
|
SQL 数据库
攻防世界-fakebook
攻防世界-fakebook
24 0
|
7月前
攻防世界 Mysterious
攻防世界 Mysterious
35 0
|
10月前
攻防世界miscBanmabanma
攻防世界miscBanmabanma
56 0
|
12月前
|
人工智能 监控 安全
为 2023 年做好 IT 安全防御准备
为 2023 年做好 IT 安全防御准备
|
12月前
|
存储 安全 Shell
【实战】记一次攻防演练之vcenter后渗透利用(上)
【实战】记一次攻防演练之vcenter后渗透利用
520 0
|
12月前
|
存储 安全 Shell
【实战】记一次攻防演练之vcenter后渗透利用(下)
【实战】记一次攻防演练之vcenter后渗透利用
407 0
|
开发框架 监控 安全
攻防演练|RASP让WebShell攻击破防了
WebShell 是一种通过浏览器来进行交互的Shell,而且是黑客通常使用的一种恶意脚本,通常被攻击者用来获取对应用服务器的某些操作权限。攻击者通过渗透系统或网络,然后安装 WebShell ,攻击者可以在应用服务器上执行敏感命令、窃取数据、植入病毒,危害极大。而且, WebShell 隐蔽性极强,传统的流量侧方案对其防御效果不佳。本文将为大家介绍一下常见的 WebShell 类型以及 RASP 如何对其进行防御。
177 0
攻防演练|RASP让WebShell攻击破防了
|
NoSQL 安全 Shell
『攻防』记一次EDU攻防演练
『攻防』记一次EDU攻防演练
132 0
『攻防』记一次EDU攻防演练