OpenRASP自我保护方案

导读 最近几年,Web攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS 等等,大多是基于规则,已经不能满足企业对安全的基本需求。Gartner 在2014年提出了 “应用自我保护” 技术的概念,即 “对应用服务的保护,不应该依赖于外部系统;应用应该具备自我保护的能力”。为此,百度推出了开源的自适应安全产品 — OpenRASP,希望通过开源免费的形式,让更多的人参与进来,并让互联网变得更加安全.
项目简介

RASP 技术以探针的形式,将保护引擎注入到应用服务中,能够对应用程序的执行流进行实时的检测,并拦截攻击。当应用服务器收到一个恶意请求,保护引擎就可以结合上下文,识别用户输入,检查应用逻辑是否被用户输入所修改,并决定是否阻断这个请求。

这种做法具有如下优势,

  1. 只有成功的攻击才会触发报警,所以误报率和漏报率都要低一些
  2. RASP可以记录详细的调用堆栈,帮助你理解漏洞成因
  3. 不受畸形协议的影响
开始使用

请参考官方文档进行安装和配置

另外,为了方便你对软件进行测试,我们提供了一组测试用例,包含OWASP常见安全漏洞,点击这里查看

常见问题

1. OpenRASP 都支持哪些应用服务器?

目前,我们支持 Tomcat 6-8, JBoss 4.X, Jetty 7-9 等服务器,更多服务器支持开发中

2. OpenRASP 是否会影响服务器的性能?

在最坏的情况下,OpenRASP 对服务器的性能影响在 5% 以内

3. 如何集成到现有的 SIEM/SOC 平台中?

通过 LogStash、rsyslog 等方式,你可以采集每台服务器上的报警日志,并发到中央日志处理平台

4. 如何开发一个检测插件?

插件由JS实现,我们提供了详细的开发和测试 SDK,具体请参考插件开发文

文章转载自 开源中国社区 [http://www.oschina.net]

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/113386.html

(0)
上一篇 2021年8月27日
下一篇 2021年8月27日

相关推荐

发表回复

登录后才能评论