2016-05-26 6 views
1

私はサイバーセキュリティ分野で働く会社で働いています。私にRaspについての課題を与えました。 私はラスプのアプローチが何であるか知っていますが、ラスプがJava Virtual Machineまたは.Net Common Language Runtime(CLR)をどのように使用しているかはわかりません。ランタイムアプリケーション自己保護(RASP)

一部の情報源によれば、エージェントはJVMまたはCLRにエージェントをロードすることでこれを処理しました。

何人かが私に教えてもらえますか、エージェントはどのようにこれを行うことができますか?エージェントはJVMまたはCLRにどのようにロードできますか?この概念の著者となっているGartnerによると

+0

waratek.comを参照してください。 –

+0

私はこのサイトを調べましたが、これは説明していません。ちょうど "エージェントが自分自身をロードする"という文章。 – SMA

+0

基本的にOracleからのライセンスがあり、呼び出されているコードを検査できるJVMを書き直しました。特定のコードが呼び出されるのを防ぎ、SQLインジェクションなどを防ぐルールが用意されています。 –

答えて

1

RASPは アプリケーションまたはアプリケーションのランタイム環境に組み込まれたりリンクされているセキュリティ技術であり、 制御するアプリケーション実行することが可能であり、 リアルタイム攻撃の検出と防止

つまり、Webアプリケーションファイアウォール(WAF)などの他の外部アプリケーション保護ソリューションと比較すると、これは異なるアプローチです。したがって、理論的には、アプリケーションまたはアプリケーション内部のあらゆる保護アプローチまたは技術の組み合わせをRASPとみなすことができます。

アプリケーションからの保護というこの基本的な概念から始めて、インストルメンテーション(元のものとは異なるがロードするクラスを変換する)と動作するアプリケーション内に統合されたライブラリフィルターとして。

多くRASPベンダーだけ(JVMまたはアプリケーションレベルで)計装技術、唯一のアプリケーション内のライブラリで他の人と、私たちのケース(HDIVセキュリティ)で、我々は同じRASP溶液中で両方のアプローチを使用するに基づいています。

  • 計装:コードにセキュリティ上の脆弱性を検出し、必要に応じて搾取のattempsに対して を保護します。たとえば、SQL 注入脆弱性、XSS、コマンド注入など Javaプラットフォームでは、Java Instrumentation APIを確認してhow it worksを理解することができます。基本的に、このAPIを使用すると、アプリケーションの元のソースコードを変更することなく、コンパイルされたコードに追加の動作を組み込むことができます。データベースクエリ、コマンド実行など

  • ライブラリ:次のようなセキュリティ上の例の場合、OWASP A4、OWASP:最も重要な目標は、例えば、ビジネス・ロジックの欠陥 や設計上の欠陥 (の保護でありますA7、バインディング攻撃など)、 この場合、異なる種類の要求間のデータフローを制御する情報フロー制御システムを実行します。この種のブロックを行うには、ASTツールでは検出できないビジネスロジック攻撃があります。

関連する問題