基于RASP的IAST联动实时防护方法及相关装置与流程


基于rasp的iast联动实时防护方法及相关装置
技术领域
1.本技术涉及电子技术领域,尤其涉及一种基于rasp的iast联动实时防护方法及相关装置。


背景技术:



2.现在的web应用安全防护基本上都是基于单一的安全检测方法或技术,例如dast(dynamic application security testing,动态应用程序安全测试),sast(static application security testing,静态应用程序安全测试)和iast(interactive application security testing,交互式应用程序安全测试),这些技术的缺点在于:只是应用在web应用的测试和开发阶段,没法在产线上进行应用实时防护,有些检测方法如sast还需要产品的源码,这样对知识产权的代码的机密保护上存在隐私保护的问题。


技术实现要素:



3.本技术实施例提供了一种基于rasp的iast联动实时防护方法及相关装置,至少能够解决相关技术中安防产品无法在产线上进行应用实时防护的问题。
4.本技术实施例第一方面提供了一种iast联动实时防护方法,包括:
5.在web服务器中加载基于实时应用程序自我保护技术的安全检测探针
6.获取iast的安全漏洞信息,并将所述iast的安全漏洞信息导入至portal端;
7.根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息;
8.根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全漏洞信息对应的安全攻击进行安全防护。
9.本技术实施例第二方面提供了一种iast联动实时防护装置,包括:
10.加载模块,用于在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;
11.导入模块,用于获取iast的安全漏洞信息,并将所述iast的安全漏洞信息导入至portal端;
12.获取模块,用于根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息;
13.防护模块,用于根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全漏洞信息对应的安全漏洞进行安全防护。
14.本技术实施例第三方面提供了一种电子设备,其特征在于,包括存储器及处理器,其中,所述处理器用于执行存储在所述存储器上的计算机程序,所述处理器执行所述计算机程序时上述本技术实施例第一方面提供的iast联动实时防护方法中的各步骤。
15.本技术实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现上述本技术实施例第一方面提供的iast联动实时防护方法中的各步骤。
16.由上可见,根据本技术方案所提供的基于rasp的iast联动实时防护方法及相关装置,在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;获取iast的安全漏洞信息,并将所述iast的安全漏洞信息导入至portal端;根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息;根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全漏洞信息对应的安全攻击进行安全防护。通过本技术方案的实施,汇总iast检测出的安全漏洞信息,并通过安全检测探针获取待防护的安全漏洞信息,当收到安全攻击时,根据所述安全检测探针对安全攻击进行安全防护,在产线上进行应用实时防护的同时提高安全漏洞防护的准确性。
附图说明
17.图1为本技术第一实施例提供的iast联动实时防护方法的基本流程示意图;
18.图2为本技术第二实施例提供的iast联动实时防护方法的细化流程示意图;
19.图3为本技术第三实施例提供的iast联动实时防护装置的程序模块示意图;
20.图4为本技术第四实施例提供的电子设备的结构示意图。
具体实施方式
21.为使得本技术的发明目的、特征、优点能够更加的明显和易懂,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而非全部实施例。基于本技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
22.为了解决相关技术中安防产品无法在产线上进行应用实时防护的问题,本技术第一实施例提供了一种iast联动实时防护方法,如图1为本实施例提供的iast联动实时防护方法的基本流程图,该iast联动实时防护方法包括以下的步骤:
23.步骤101、在web服务器中加载基于实时应用程序自我保护技术的安全检测探针。
24.具体的,在本实施例中,安全检测探针基于实时应用程序自我保护(rasp,runtime application self-protection)技术,rasp是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,应用程序融为一体,能实时检测和阻断安全攻击,使应用程序具备自我保护能力,当应用程序遭受到实际攻击伤害,就可以自动对其进行防御,而不需要进行人工干预。rasp技术可以快速的将安全防御功能整合到正在运行的应用程序中,它拦截从应用程序到系统的所有调用,确保它们是安全的,并直接在应用程序内验证数据请求。web和非web应用程序都可以通过rasp进行保护。该技术不会影响应用程序的设计,因为rasp的检测和保护功能是在应用程序运行的系统上运行的。基于rasp技术,将安全检查探针加载至web应用系统,确保安全检查探针和web服务器在同一个服务器之中。传统的安全漏洞攻击防御技术通常是通过安装防火墙,而安装的防火墙不管是串联的部署模式,还是并联部署模式都需要用到用户的源代码,容易泄露保护应用的隐私,而通过rasp技术加载安全检查探针则不需要使用客户源代码,能够保护私有应用的隐私。
25.步骤102、获取iast的安全漏洞信息,并将iast的安全漏洞信息导入至portal端。
26.具体的,iast使用软件插桩收集安全信息,并直接从运行中的代码发现问题,以实现自动化识别和诊断在应用和api中的软件漏洞。在本实施例中,获取iast在测试阶段检测
出的安全漏洞信息,并将安全漏洞信息直接导入到rasp系统的portal端,使用户可以在portal端上发送的指令,对安全漏洞进行精准的操作。
27.在本实施例一种可选的实施方式中,获取iast的安全漏洞信息的步骤,包括:根据测试阶段的iast确定安全弱点信息;其中,iast为交互式应用程序安全测试;安全弱点信息包括:安全弱点标识以及安全弱点类型;通过iast所汇总的安全弱点信息,获取安全漏洞信息。
28.具体的,iast测试处于在软件开发周期的测试阶段,并不能产线上进行应用实时防护。在本实施例中,通过导入iast的安全弱点信息,其中,安全弱点信息包括:安全弱点标识以及安全弱点类型,在安全检测探针对rasp系统进行安全检测之前,通过iast所汇总的安全弱点信息,获取安全漏洞信息。
29.在本实施例一种可选的实施方式中,将iast的安全漏洞信息导入至portal端的步骤,包括:在portal端创建api接口,并根据api接口生成安全漏洞信息的导入窗口;根据预设安全防护规则选择对应安全漏洞信息,并通过导入窗口将安全漏洞信息导入至portal端。
30.具体的,在本实施例中,api(application program interface,应用程序接口)是一组定义、程序及协议的集合,通过api接口实现计算机软件之间的相互通信。api的一个主要功能是提供通用功能集。程序员通过调用api函数对应用程序进行开发,可以减轻编程任务。api同时也是一种中间件,为各种不同平台提供数据共享。通过在portal端创建api接口,并根据api接口生成安全漏洞信息的导入窗口,可以直接拖动iast的安全漏洞信息,即用户可以根据预设安全防护规则选择对应安全漏洞信息,并通过将安全漏洞信息拖动到导入窗口内,完成安全漏洞信息对portal端的导入,提高信息导入效率。
31.在本实施例一种可选的实施方式中,通过导入窗口将安全漏洞信息导入至portal端的步骤之后,还包括:在portal端创建安全漏洞信息数据库,并根据安全漏洞信息数据库查询安全漏洞信息的历史导入信息;根据历史导入信息检测安全漏洞信息数据库是否存在安全漏洞信息;若安全漏洞信息数据库不存在安全漏洞信息,则执行通过导入窗口将安全漏洞信息导入至portal端的步骤。
32.具体的,在本实施例中,在portal端创建安全漏洞信息数据库,导入的安全漏洞信息都会存储在安全漏洞信息数据库中,当再次对安全漏洞信息进行导入时,通过查询历史导入信息确定安全漏洞信息数据库中是否存在相同的安全漏洞信息,若不存在,则将安全漏洞信息导入至portal端,防止安全漏洞信息的重复导入,提高portal端对安全漏洞信息的导入效率。
33.步骤103、根据安全检测探针从portal端获取待防护的安全漏洞信息。
34.具体的,在本实施例中,首先,安全检测探针需要明确用户待防护的安全漏洞,然后,安全检测探针可以从portal端的安全漏洞信息数据库中获取与安全漏洞对应的安全漏洞信息,并将安全漏洞信息中相应的安全弱点信息导入到安全检测探针中,从而对安全弱点进行安全防护。
35.在本实施例一种可选的实施方式中,根据安全检测探针从portal端获取待防护的安全漏洞信息的步骤,包括:根据用户业务需求确定待防护的安全漏洞;根据安全检测探针针对安全漏洞,在portal端获取对应的安全漏洞信息。
36.具体的,在实际应用中,一些普通用户在安防方面并没有特殊要求,而有些用户对安防要求相对严格,或者有些用户专门开发安全漏洞防护方面的产品,同时需要向其客户展示相应功能,就需要从多维度对安全漏洞进行防护,或者直接放过某些安全漏洞。因此,在本实施例中,根据用户的业务需求确定待防护的实时安全漏洞,即根据用户的业务需求,不同时刻所待防护的安全漏洞也不同,根据安全检测探针针对这些实时安全漏洞,在portal端获取对应的安全弱点信息,从而达到精准化防护的目的。
37.在本实施例一种可选的实施方式中,根据安全检测探针从portal端获取待防护的安全漏洞信息的步骤之后,还包括:根据rasp分析引擎对安全弱点信息进行分析;根据分析结果确定安全弱点信息的第一严重等级。
38.具体的,在本实施例中,在安全检测探针根据用户业务需求获取到相应的安全弱点信息之后,会根据rasp分析引擎对安全弱点信息进行分析,包括但不限于:基于渗透测试不仅可以发现如业务逻辑这类机器不易识别的漏洞,还可以针对性的模拟黑客的攻击策略发现潜在的弱点,通过分析充分了解到安全弱点对系统的严重性,并根据严重性的强弱以及安全弱点的特征给安全弱点划分严重等级,可以理解的是,每一个安全弱点对应一个严重等级,对系统产生的影响相似的安全弱点的严重等级相同,且rasp分析引擎会将iast检测出的安全弱点信息都进行严重等级分析,从而确定所有安全弱点的严重等级。
39.步骤104、根据portal端发送的安全防护指令,控制安全检测探针对与安全漏洞信息对应的安全攻击进行安全防护。
40.具体的,在本实施例中,当系统受到安全攻击时,根据portal端发送的安全防护指令,控制安全检测探针采用与第一严重等级对应的安全防护策略,对与安全弱点信息对应的安全攻击进行安全防护。
41.在本实施例一种可选的实施方式中,根据portal端发送的安全防护指令,控制安全检测探针采用与第一严重等级对应的安全防护策略,对与安全弱点信息对应的安全攻击进行安全防护的步骤,包括:当web服务器受到安全攻击时,根据portal端发送的安全防护指令,控制安全检测探针确定与安全攻击对应的安全弱点信息;根据rasp分析引擎对安全弱点信息确定的第一严重等级,确定安全攻击的第二严重等级;若第二严重等级低于预设安全防护等级,则控制安全检测探针对安全攻击进行拦截;若第二严重等级高于或等于预设安全防护等级,则控制安全检测探针在对安全攻击进行拦截之后,将安全攻击上报至portal端,并根据安全攻击的特征进行实时安全防护。
42.具体的,在本实施例中,当web服务器受到安全攻击时,根据portal端发送的安全防护指令控制安全检测探针确定与安全攻击对应的安全弱点信息,并根据rasp分析引擎对所有安全弱点信息确定的第一严重等级,确定安全攻击的第二严重等级,应当说明的是,若安全弱点信息对应一个安全弱点,则第一严重等级可以理解为一个严重等级;若安全弱点信息对应多个安全弱点,则第一严重等级可以理解为多个安全弱点的严重等级。相对应的,若安全攻击中只存在一个与系统安全弱点对应的安全弱点信息,则第二严重等级可以直接表示为该安全弱点信息的第一严重等级;若安全攻击中只存在多个与系统安全弱点对应的安全弱点信息,则根据用户实际业务需求以及安全弱点的严重等级,分析安全攻击中所有安全弱点信息的权重,并对所有安全弱点信息加权平均,从而获得最终的第二严重等级;若rasp系统的安全漏洞信息数据库中并不存在安全攻击中的安全弱点信息,则根据安全攻击
中安全弱点信息中包含的特征信息,与rasp系统中的安全弱点信息进行相似度比对,根据比对结果确定对应于安全攻击的第二严重等级。在确定安全攻击的第二严重等级之后,根据第二严重等级选择相对应的安全防护策略对安全攻击进行安全防护,若第二严重等级低于预设安全防护等级,则控制安全检测探针对安全攻击进行拦截;若第二严重等级高于或等于预设安全防护等级,则控制安全检测探针在对安全攻击进行拦截之后,将安全攻击上报至portal端,并根据安全攻击的特征进行实时安全防护,从而达到对安全攻击精准化防护的目的。
43.基于上述申请的实施例方案,在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;获取iast的安全漏洞信息,并将iast的安全漏洞信息导入至portal端;根据安全检测探针从portal端获取待防护的安全漏洞信息;根据portal端发送的安全防护指令,控制安全检测探针对与安全漏洞信息对应的安全攻击进行安全防护。通过本技术方案的实施,汇总iast检测出的安全漏洞信息,并通过安全检测探针获取待防护的安全漏洞信息,当收到安全攻击时,根据安全检测探针对安全攻击进行安全防护,在产线上进行应用实时防护的同时提高安全漏洞防护的准确性。
44.图2中的方法为本技术第二实施例提供的一种细化的iast联动实时防护方法,该iast联动实时防护方法包括:
45.步骤201、在web服务器中加载基于实时应用程序自我保护技术的安全检测探针。
46.步骤202、根据测试阶段的iast所汇总的安全弱点信息,获取第一安全漏洞信息。
47.具体的,在本实施例中,iast为交互式应用程序安全测试;安全弱点信息包括:安全弱点标识以及安全弱点类型。
48.步骤203、将第一安全漏洞信息导入至portal端,根据安全检测探针在portal端获取对应于用户业务需求的第二安全漏洞信息。
49.步骤204、根据rasp分析引擎对安全弱点信息进行分析,根据分析结果确定第二安全漏洞信息中安全弱点信息的第一严重等级。
50.具体的,在本实施例中,每一个安全弱点对应一个严重等级,若安全弱点信息对应一个安全弱点,则第一严重等级可以理解为一个严重等级;若安全弱点信息对应多个安全弱点,则第一严重等级可以理解为多个安全弱点的严重等级。
51.步骤205、当web服务器受到安全攻击时,根据portal端发送的安全防护指令,控制安全检测探针确定与安全攻击对应的安全弱点信息。
52.步骤206、根据rasp分析引擎对安全弱点信息确定的第一严重等级,确定安全攻击的第二严重等级。
53.具体的,在本实施例中,若安全攻击中只存在一个与系统安全弱点对应的安全弱点信息,则第二严重等级可以直接表示为该安全弱点信息的第一严重等级;若安全攻击中只存在多个与系统安全弱点对应的安全弱点信息,则根据用户实际业务需求以及安全弱点的严重等级,分析安全攻击中所有安全弱点信息的权重,并对所有安全弱点信息加权平均,从而获得最终的第二严重等级;若rasp系统的安全漏洞信息数据库中并不存在安全攻击中的安全弱点信息,则根据安全攻击中安全弱点信息中包含的特征信息,与rasp系统中的安全弱点信息进行相似度比对,根据比对结果确定对应于安全攻击的第二严重等级。
54.步骤207、若第二严重等级低于预设安全防护等级,则控制安全检测探针对安全攻
击进行拦截。
55.步骤208、若第二严重等级高于或等于预设安全防护等级,则控制安全检测探针在对安全攻击进行拦截之后,将安全攻击上报至portal端,并根据安全攻击的特征进行实时安全防护。
56.根据本技术方案所提供的iast联动实时防护方法,在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;根据测试阶段的iast所汇总的安全弱点信息,获取第一安全漏洞信息;将第一安全漏洞信息导入至portal端,根据安全检测探针在portal端获取对应于用户业务需求的第二安全漏洞信息;根据rasp分析引擎对安全弱点信息进行分析,根据分析结果确定第二安全漏洞信息中安全弱点信息的第一严重等级;当web服务器受到安全攻击时,根据portal端发送的安全防护指令,控制安全检测探针确定与安全攻击对应的安全弱点信息;根据rasp分析引擎对安全弱点信息确定的第一严重等级,确定安全攻击的第二严重等级;若第二严重等级低于预设安全防护等级,则控制安全检测探针对安全攻击进行拦截;若第二严重等级高于或等于预设安全防护等级,则控制安全检测探针在对安全攻击进行拦截之后,将安全攻击上报至portal端,并根据安全攻击的特征进行实时安全防护。通过本技术方案的实施,汇总iast检测出的安全漏洞信息,并通过安全检测探针获取待防护的安全漏洞信息,当收到安全攻击时,根据安全检测探针对安全攻击进行安全防护,在产线上进行应用实时防护的同时提高安全漏洞防护的准确性。
57.图3为本技术第三实施例提供的一种iast联动实时防护装置,该iast联动实时防护装置可用于实现前述实施例中的iast联动实时防护方法。如图3所示,该iast联动实时防护装置主要包括:
58.加载模块301,用于在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;
59.导入模块302,用于获取iast的安全漏洞信息,并将iast的安全漏洞信息导入至portal端;
60.获取模块303,用于根据安全检测探针从portal端获取待防护的安全漏洞信息;
61.防护模块304,用于根据portal端发送的安全防护指令,控制安全检测探针对与安全漏洞信息对应的安全漏洞进行安全防护。
62.在本实施例一种可选的实施方式中,获取模块具体用于:根据测试阶段的iast确定安全弱点信息;其中,iast为交互式应用程序安全测试;安全弱点信息包括:安全弱点标识以及安全弱点类型;通过iast所汇总的安全弱点信息,获取安全漏洞信息。
63.进一步的,在本实施例一种可选的实施方式中,导入模块具体用于:在portal端创建api接口,并根据api接口生成安全漏洞信息的导入窗口;根据预设安全防护规则选择对应安全漏洞信息,并通过导入窗口将安全漏洞信息导入至portal端。
64.再进一步的,在本实施例一种可选的实施方式中,该iast联动实时防护装置还包括:查询模块、执行模块。查询模块用于:在portal端创建安全漏洞信息数据库,并根据安全漏洞信息数据库查询安全漏洞信息的历史导入信息。执行模块用于:根据历史导入信息检测安全漏洞信息数据库是否存在安全漏洞信息;若安全漏洞信息数据库不存在安全漏洞信息,则执行通过导入窗口将安全漏洞信息导入至portal端的步骤。
65.再进一步的,在本实施例另一种可选的实施方式中,获取模块具体用于:根据用户
业务需求确定待防护的安全漏洞;根据安全检测探针针对安全漏洞,在portal端获取对应的安全漏洞信息。
66.在本实施例一种可选的实施方式中,该iast联动实时防护装置还包括:分析模块、确定模块。分析模块用于:根据rasp分析引擎对安全弱点信息进行分析。确定模块用于:根据分析结果确定安全弱点信息的第一严重等级。防护模块具体用于:根据portal端发送的安全防护指令,控制安全检测探针采用与第一严重等级对应的安全防护策略,对与安全弱点信息对应的安全攻击进行安全防护。
67.进一步的,在本实施例一种可选的实施方式中,防护模块具体还用于:当web服务器受到安全攻击时,根据portal端发送的安全防护指令,控制安全检测探针确定与安全攻击对应的安全弱点信息;根据rasp分析引擎对安全弱点信息确定的第一严重等级,确定安全攻击的第二严重等级;若第二严重等级低于预设安全防护等级,则控制安全检测探针对安全攻击进行拦截;若第二严重等级高于或等于预设安全防护等级,则控制安全检测探针在对安全攻击进行拦截之后,将安全攻击上报至portal端,并根据安全攻击的特征进行实时安全防护。
68.根据本技术方案所提供的iast联动实时防护装置,在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;获取iast的安全漏洞信息,并将iast的安全漏洞信息导入至portal端;根据安全检测探针从portal端获取待防护的安全漏洞信息;根据portal端发送的安全防护指令,控制安全检测探针对与安全漏洞信息对应的安全攻击进行安全防护。通过本技术方案的实施,汇总iast检测出的安全漏洞信息,并通过安全检测探针获取待防护的安全漏洞信息,当收到安全攻击时,根据安全检测探针对安全攻击进行安全防护,在产线上进行应用实时防护的同时提高安全漏洞防护的准确性。
69.图4为本技术第四实施例提供的一种电子设备。该电子设备可用于实现前述实施例中的iast联动实时防护方法,主要包括:
70.存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序403,存储器401和处理器402通过通信连接。处理器402执行该计算机程序403时,实现前述实施例中的iast联动实时防护方法。其中,处理器的数量可以是一个或多个。
71.存储器401可以是高速随机存取记忆体(ram,random access memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器401用于存储可执行程序代码,处理器402与存储器401耦合。
72.进一步的,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子设备中,该计算机可读存储介质可以是前述图4所示实施例中的存储器。
73.该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述实施例中的iast联动实时防护方法。进一步的,该计算机可存储介质还可以是u盘、移动硬盘、只读存储器(rom,read-only memory)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
74.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或
者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
75.作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
76.另外,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
77.集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的可读存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
78.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本技术所必须的。
79.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
80.以上为对本技术所提供的基于rasp的iast联动实时防护方法及相关装置的描述,对于本领域的技术人员,依据本技术实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本技术的限制。

技术特征:


1.一种iast联动实时防护方法,其特征在于,包括:在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;获取iast的安全漏洞信息,并将所述iast的安全漏洞信息导入至portal端;根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息;根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全漏洞信息对应的安全攻击进行安全防护。2.根据权利要求1所述的iast联动实时防护方法,其特征在于,所述获取iast的安全漏洞信息的步骤,包括:根据测试阶段的iast确定安全弱点信息;其中,所述iast为交互式应用程序安全测试;所述安全弱点信息包括:安全弱点标识以及安全弱点类型;通过所述iast所汇总的所述安全弱点信息,获取安全漏洞信息。3.根据权利要求2所述的iast联动实时防护方法,其特征在于,所述将所述iast的安全漏洞信息导入至portal端的步骤,包括:在portal端创建api接口,并根据所述api接口生成所述安全漏洞信息的导入窗口;根据预设安全防护规则选择对应所述安全漏洞信息,并通过所述导入窗口将所述安全漏洞信息导入至所述portal端。4.根据权利要求3所述的iast联动实时防护方法,其特征在于,所述通过所述导入窗口将所述安全漏洞信息导入至所述portal端的步骤之后,还包括:在所述portal端创建安全漏洞信息数据库,并根据所述安全漏洞信息数据库查询所述安全漏洞信息的历史导入信息;根据历史导入信息检测所述安全漏洞信息数据库是否存在所述安全漏洞信息;若所述安全漏洞信息数据库不存在所述安全漏洞信息,则执行所述通过所述导入窗口将所述安全漏洞信息导入至所述portal端的步骤。5.根据权利要求3所述的iast联动实时防护方法,其特征在于,所述根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息的步骤,包括:根据用户业务需求确定待防护的安全漏洞;根据所述安全检测探针针对所述安全漏洞,在所述portal端获取对应的安全漏洞信息。6.根据权利要求2所述的iast联动实时防护方法,其特征在于,所述根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息的步骤之后,还包括:根据rasp分析引擎对安全弱点信息进行分析;根据分析结果确定所述安全弱点信息的第一严重等级;所述根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全弱点信息对应的安全攻击进行安全防护的步骤,包括:根据所述portal端发送的安全防护指令,控制所述安全检测探针采用与所述第一严重等级对应的安全防护策略,对与所述安全弱点信息对应的安全攻击进行安全防护。7.根据权利要求6所述的iast联动实时防护方法,其特征在于,所述根据所述portal端发送的安全防护指令,控制所述安全检测探针采用与所述第一严重等级对应的安全防护策略,对与所述安全弱点信息对应的安全攻击进行安全防护的步骤,包括:
当所述web服务器受到目标安全攻击时,根据所述portal端发送的安全防护指令,控制所述安全检测探针确定与所述目标安全攻击对应的目标安全弱点信息;根据所述第一严重等级,确定对应于所述目标安全攻击的第二严重等级;若所述第二严重等级低于预设安全防护等级,则控制所述安全检测探针对所述安全攻击进行拦截;若所述第二严重等级高于或等于预设安全防护等级,则控制所述安全检测探针在对所述安全攻击进行拦截之后,将所述安全攻击上报至所述portal端,并根据所述安全攻击的特征进行实时安全防护。8.一种iast联动实时防护装置,其特征在于,包括:加载模块,用于在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;导入模块,用于获取iast的安全漏洞信息,并将所述iast的安全漏洞信息导入至portal端;获取模块,用于根据所述安全检测探针从所述portal端获取待防护的安全漏洞信息;防护模块,用于根据所述portal端发送的安全防护指令,控制所述安全检测探针对与所述安全漏洞信息对应的安全漏洞进行安全防护。9.一种电子设备,其特征在于,包括存储器及处理器,其中:所述处理器用于执行存储在所述存储器上的计算机程序;所述处理器执行所述计算机程序时,实现权利要求1至7中任意一项所述方法中的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至7中的任意一项所述方法中的步骤。

技术总结


本申请提供了一种基于RASP的IAST联动实时防护方法及相关装置,在web服务器中加载基于实时应用程序自我保护技术的安全检测探针;获取IAST的安全漏洞信息,并将IAST的安全漏洞信息导入至Portal端;根据安全检测探针从Portal端获取待防护的安全漏洞信息;根据Portal端发送的安全防护指令,控制安全检测探针对与安全漏洞信息对应的安全攻击进行安全防护。通过本申请方案的实施,汇总IAST检测出的安全漏洞信息,并通过安全检测探针获取待防护的安全漏洞信息,当收到安全攻击时,根据安全检测探针对安全攻击进行安全防护,在产线上进行应用实时防护的同时提高安全漏洞防护的准确性。准确性。准确性。


技术研发人员:

何成刚 万振华 王颉 李华 董燕

受保护的技术使用者:

深圳开源互联网安全技术有限公司

技术研发日:

2022.08.11

技术公布日:

2022/12/30

本文发布于:2024-09-22 00:57:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/50071.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:安全漏洞   信息   所述   探针
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议