隨著企業(yè)越發(fā)重視和加強應(yīng)用程序,以及開發(fā)人員采用新的技術(shù)/流程來構(gòu)建應(yīng)用程序,以提高上線速度和豐富客戶體驗,廣大企業(yè)對應(yīng)用的防護需求日益增加,應(yīng)用安全將成為最重要的安全陣地之一。據(jù)Forrester預(yù)測,至2025年全球應(yīng)用安全市場將達(dá)到129億美元規(guī)模。市場的擴大和攻擊手段的多樣化給傳統(tǒng)應(yīng)用安全防護手段提出了新的挑戰(zhàn),也激發(fā)了諸如RASP等新興應(yīng)用防護技術(shù)的產(chǎn)生以及邊界無限等安全新銳的崛起。邊界無限以RASP技術(shù)為基礎(chǔ),推出了業(yè)界領(lǐng)先的全棧式云安全防護系統(tǒng)——靖云甲,迅速奪得了應(yīng)用運行時安全防護的“桿位”。
應(yīng)用安全面臨現(xiàn)實痛點
絕大部分Web應(yīng)用攻擊都是沒有特定目標(biāo)的大范圍漏洞掃描,但少數(shù)攻擊卻是為入侵特定目標(biāo)而進(jìn)行的針對性嘗試。無論哪種情況,攻擊都非常頻繁,難以準(zhǔn)確檢測。同時企業(yè)在做好應(yīng)用安全防護的過程中面臨諸多現(xiàn)實痛點。邊界無限創(chuàng)始人、CEO陳佩文表示,除了人為因素及防護策略導(dǎo)致的信息泄露,應(yīng)用安全的幾個特點值得關(guān)注。
一是安全漏洞攻擊迅猛增長。應(yīng)用作為網(wǎng)絡(luò)入口承載著大量業(yè)務(wù)和流量,因此成為了安全的重災(zāi)區(qū),黑客大多會利用Web應(yīng)用漏洞實施攻擊。由于應(yīng)用保護的嚴(yán)重不足,且企業(yè)缺乏東西向的防御能力,黑客往往借助自動化的工具以及 Nday 漏洞,在短時間內(nèi)以更高效、隱蔽的方式對Web進(jìn)行漏洞掃描和探測,這將大大加劇企業(yè)應(yīng)用防護的難度,使企業(yè)面臨更為嚴(yán)重的安全風(fēng)險和損失。以近期出現(xiàn)的 log4j 和 spring 相關(guān)漏洞為例,其嚴(yán)重程度令人擔(dān)憂,企業(yè)的重視程度也相當(dāng)高,但即便如此,此類漏洞還是會長期與應(yīng)用共存,因此針對應(yīng)用的貼身防護刻不容緩。
二是針對API的攻擊越來越普遍。隨著數(shù)字化轉(zhuǎn)型,現(xiàn)代企業(yè)越來越多的服務(wù)都已經(jīng) IT化,其中 API 成為了企業(yè)數(shù)字化的窗口。企業(yè)通過API來完成數(shù)據(jù)的傳遞,幫助企業(yè)完成相關(guān)業(yè)務(wù)功能,因此 API 變成攻擊的重點目標(biāo),黑客通過掃描攻擊和濫用 API 相關(guān)功能來獲取企業(yè)敏感數(shù)據(jù)。除此之外,很多企業(yè)并不清楚自己擁有多少API,也并不能保證每個API都具有良好的訪問控制,被遺忘的影子API和僵尸API會帶來重大的未知風(fēng)險。據(jù)Gartner預(yù)測,到2022年API濫用將是最常見的攻擊方式,為API構(gòu)建安全防護體系勢在必行。而RASP作為程序的“免疫血清”,憑借其身位優(yōu)勢,在程序內(nèi)部最直觀、最準(zhǔn)確地獲取 API 接口等信息,從根本上守護 API 安全。
三是不安全的反序列化。反序列化過程就是應(yīng)用接受序列化對象并將其還原的過程。如果反序列化過程不安全,可能會出現(xiàn)重大問題。即便開發(fā)人員知道不能信任用戶輸入,但序列化對象卻總是被莫名地重視,往往放松對序列化對象的安全管理。這種情況下,不安全的反序列化過程成為黑客發(fā)送攻擊的重要方式,且此種攻擊手段在黑客攻擊技術(shù)中排名前列,其不安全性極易導(dǎo)致Web應(yīng)用暴露在遠(yuǎn)程代碼執(zhí)行威脅之下。
四是盲目依賴開源組件導(dǎo)致供應(yīng)鏈安全危機。最近發(fā)生的很多數(shù)據(jù)泄露事件,攻擊者利用的漏洞往往嵌入軟件的開源組件里,這暴露了Web應(yīng)用安全中的一個重大問題——盲目信賴開源組件。據(jù)Forrester研究表明,應(yīng)用軟件80%-90%的代碼來自開源組件。全球?qū)﹂_源代碼的旺盛需求,將導(dǎo)致Web應(yīng)用供應(yīng)鏈攻擊在2022年進(jìn)一步增長,范圍擴大,并且更加復(fù)雜,未來使用惡意軟件進(jìn)行Web應(yīng)用供應(yīng)鏈攻擊的數(shù)量將不斷攀升。利用開源組件,實施對Web應(yīng)用供應(yīng)鏈的攻擊更隱蔽,危險性也更高。
RASP——應(yīng)用安全“免疫血清”
當(dāng)前,多數(shù)應(yīng)用都依賴于像入侵防護系統(tǒng)(IPS)和 Web 應(yīng)用防火墻(WAF)等外部防護。WAF部署在Web應(yīng)用前線,通過對HTTP/HTTPS的有目的性的策略來達(dá)到對Web應(yīng)用的保護,在HTTP流量到達(dá)應(yīng)用服務(wù)器之前對其進(jìn)行分析,但是基于流量的檢測分析手段容易被繞過。相比于傳統(tǒng)的邊界產(chǎn)品, RASP不需要依賴規(guī)則。在去年波及范圍較廣的Log4j2漏洞和最近Spring漏洞事件中,RASP展示出它過人的優(yōu)勢。
“WAF等傳統(tǒng)安全防護產(chǎn)品部署在邊界,更像讓人多穿衣服、多喝熱水,RASP是基于新一代防護理念的應(yīng)用程序自我防護技術(shù),兩者并不會相互取代,而是能相互配合、相得益彰。然而,很多人會把RASP比如成應(yīng)用‘疫苗’,簡單說,‘疫苗’更多地是針對特定病癥的專項應(yīng)對。從目前的網(wǎng)絡(luò)安全趨勢上來看,未知漏洞攻擊越來越普遍,我們要做的就是幫助客戶加強自身網(wǎng)絡(luò)的安全防護能力,從這個意義上來說,RASP更像是在實際網(wǎng)絡(luò)攻防中提取的‘免疫血清’,幫助客戶加強自身肌體的免疫力,讓客戶網(wǎng)絡(luò)擁有內(nèi)生安全能力。”陳佩文如是說。
針對性防護應(yīng)用行為上的攻擊,RASP可以做到以下幾點。一是資產(chǎn)梳理。幫助用戶從安全角度構(gòu)建細(xì)粒度的應(yīng)用資產(chǎn)信息,讓被保護的應(yīng)用資產(chǎn)清晰可見。提供數(shù)十種應(yīng)用中間件的自動識別,并主動發(fā)現(xiàn)、上報應(yīng)用的第三方庫信息,實現(xiàn)對應(yīng)用安全性的內(nèi)透。二是內(nèi)存馬防御。通過建立內(nèi)存馬檢測模型,以Java語言為例,利用 Agent 周期性地對 JVM 內(nèi)存中的 API 進(jìn)行風(fēng)險篩查,并及時上報存在風(fēng)險的信息,幫助用戶解決掉埋藏內(nèi)存中的“定時炸彈”。三是漏洞管理。幫助用戶精準(zhǔn)發(fā)現(xiàn)應(yīng)用漏洞風(fēng)險,幫助安全團隊快速、有效地定位和解決安全風(fēng)險。主動采集第三方依賴庫庫信息,并與云端漏洞庫進(jìn)行比對、分析,識別出應(yīng)用存在的安全隱患,從而縮減應(yīng)用攻擊面,提升應(yīng)用安全等級。四是入侵防御。幫助用戶防御無處不在的應(yīng)用漏洞與網(wǎng)絡(luò)威脅。結(jié)合應(yīng)用漏洞攻擊免疫算法、安全切面算法及縱深流量學(xué)習(xí)算法等關(guān)鍵技術(shù),將安全防御能力嵌入到應(yīng)用自身當(dāng)中,為應(yīng)用程序提供全生命周期的動態(tài)安全保護,顯著地提升企業(yè)的安全運營工作效率。
陳佩文表示,RASP 以探針的形式,將保護引擎注入到應(yīng)用服務(wù)中,就像“免疫血清”一樣,隨應(yīng)用程序在本地、云、虛擬環(huán)境或容器中進(jìn)行部署,為應(yīng)用程序提供安全特性。這種特性使RASP掌握了內(nèi)部所有動作的“上下文聯(lián)系”,而不只是“入口流量”。這樣可以構(gòu)建應(yīng)用安全程序的深度防御體系,尤其是在面臨未知漏洞的前提下,也將是較優(yōu)的選擇,彌補了當(dāng)前市場在產(chǎn)品應(yīng)用層的空白。
靈動智御 RASP靖云甲率先落地
“邊界無限是一家技術(shù)至上的公司。我們希望能面對新的安全趨勢,站在巨人的肩膀上,更前瞻性地考慮安全技術(shù)升級與產(chǎn)品布局。RASP是我們的起點,也是我們的戰(zhàn)略支點,我們希望做一家有技術(shù)領(lǐng)先性、有行業(yè)示范性、有國際知名度的民族安全企業(yè)。靖云甲基于云原生技術(shù)和RASP技術(shù),將主動防御能力無縫融合至應(yīng)用程序運行環(huán)境和開發(fā)語言中。通過對請求調(diào)用的關(guān)鍵函數(shù)進(jìn)監(jiān)聽,結(jié)合應(yīng)用上下文情景分析能力和強大的AI攻擊檢測引擎,可捕捉并攔截各種繞過流量檢測的威脅攻擊,來應(yīng)對無處不在的應(yīng)用漏洞與網(wǎng)絡(luò)威脅,從而為應(yīng)用程序提供全生命周期的動態(tài)安全保護。這是行業(yè)的創(chuàng)新之舉,也是大勢所趨,同時也是我們‘靈動智御’理念的最佳實踐。”陳佩文介紹說。
邊界無限RASP靖云甲應(yīng)用程序自我防護體系主要由微探針(Agent)、數(shù)據(jù)調(diào)度器、AI攻擊檢測引擎、管理平臺四部分構(gòu)成,來提供靈活的、穩(wěn)定的、精準(zhǔn)的核心能力支持。靖云甲通過將Agent注入到應(yīng)用中間件中,對被保護應(yīng)用程序的訪問請求進(jìn)行持續(xù)監(jiān)控和分析,使得應(yīng)用程序在遭受攻擊時,能夠?qū)崿F(xiàn)自我防御。靖云甲產(chǎn)品體系采用模塊化的組織形式,實現(xiàn)了各核心功能的智能集成和協(xié)同聯(lián)動。
值得一提的是,邊界無限RASP靖云甲可以細(xì)粒度構(gòu)建應(yīng)用資產(chǎn),提供資產(chǎn)關(guān)聯(lián)能力,有效防御未知漏洞威脅,全方位保護應(yīng)用安全。它采用獨特采樣決策架構(gòu),保障應(yīng)用安全“快準(zhǔn)穩(wěn)”。此外,基于云原生場景進(jìn)行的頂層設(shè)計,使得靖云甲可以完美契合云上安全需求,支持容器化、支持K8S部署、輕松解決業(yè)務(wù)爆發(fā)式增長、實例突增帶來的安全防護同步問題。
江山代有人才出,各領(lǐng)風(fēng)騷數(shù)十年。安全行業(yè)的日新月異,終究會激發(fā)新的安全技術(shù)甚至安全公司應(yīng)運而生,未來的安全市場將發(fā)生怎么樣的變化,讓我們靜觀其變,客觀記錄。
文章關(guān)鍵詞:應(yīng)用安全、RASP、API安全、漏洞管理、入侵防御、邊界無限、0Day漏洞、WAF
關(guān)于邊界無限
www.boundaryx.com
北京邊界無限科技有限公司(BoundaryX,簡稱邊界無限),是中國云、應(yīng)用安全"靈動智御"安全理念的創(chuàng)領(lǐng)者,致力于為廣大政企用戶提供全鏈路云安全防護產(chǎn)品和頂級攻防體系,并通過還原真實攻防來幫助用戶構(gòu)建更安全、更靈動、更智能、更具價值的防御體系。
無實戰(zhàn),不安全!邊界無限成立于2019年,總部位于北京,團隊成員來自于各大安全廠商及頭部互聯(lián)網(wǎng)企業(yè)安全實驗室,擁有多年一線攻防對抗的工作經(jīng)驗,多次在國家及省級攻防演練中名列前茅。
RASP被喻為網(wǎng)絡(luò)安全的"免疫血清"。基于豐富的實戰(zhàn)經(jīng)驗和自主創(chuàng)新的技術(shù),邊界無限推出RASP全棧式云安全防護平臺-靖云甲。該產(chǎn)品是邊界無限幫助用戶構(gòu)建云原生時代安全基礎(chǔ)設(shè)施體系的起點和戰(zhàn)略支點,更是"靈動智御"理念的最佳實踐。它以"數(shù)據(jù)驅(qū)動、連接、全鏈路"為產(chǎn)品理念,消除根本風(fēng)險,為企業(yè)主動防御賦能;通過"應(yīng)用上下文安全分析引擎、智能算法"等關(guān)鍵技術(shù),捕捉攔截已知和未知威脅攻擊,從而為云上資產(chǎn)、應(yīng)用、數(shù)據(jù)提供全鏈路、全生命周期的動態(tài)安全保護。
截至目前,邊界無限已與政府、金融、能源、云服務(wù)廠商、電商、互聯(lián)網(wǎng)等領(lǐng)域數(shù)十家客戶達(dá)成業(yè)務(wù)合作,為其構(gòu)建穩(wěn)定、高效的安全防護。