RASP2.0 vorantreiben, den neuen Weg von ADR beschreiten und ein neues Paradigma für den Anwendungssicherheitsschutz schaffen

Seit 2023 wird der Begriff digitale Sicherheit vielfach erwähnt und ist zu einem wichtigen Thema in unserem Leben und Arbeiten geworden. Kürzlich fand in Peking die „Dritte Konferenz für digitale Sicherheit“ im großen Stil statt, die von Digital World Consulting und CIO Times gemeinsam gesponsert und vom New Infrastructure Innovation Institute als Denkfabrik unterstützt wurde. Diskutieren Sie die Dynamik und Trends der Risikokontrolle im Digitalen Alter. Mit der kontinuierlichen Zunahme verschiedener Netzwerksicherheitsbedrohungen wie Hackerangriffen und Netzwerkbetrug werden auch ständig Innovationen im Bereich der digitalen Sicherheit durchgeführt. Vor diesem Hintergrund sind die 2023 Digital Security Fourteen Innovation Tracks entstanden. Als zentraler Bestandteil der Digital Security Conference hat der Digital Security Innovation Track schon immer große Aufmerksamkeit von Fachleuten für digitale Sicherheit aus allen Gesellschaftsschichten auf sich gezogen. Beijing Boundary Infinite Technology Co., Ltd. (BoundaryX, BoundaryX) hat aufgrund seiner technologischen Innovationsführerschaft und Marktbekanntheit sowie seiner hervorragenden Leistung den Titel des Marktführers im Bereich Application Detection and Response (ADR) gewonnen -entwickeltes Produkt Jingyunjia Titel.

Fügen Sie hier eine Bildbeschreibung ein

Es entstand nicht nur RASP ADR, sondern auch ein neuer Track

Durch das Aussortieren, Erforschen und Praktizieren der neuesten technologischen Innovationsfelder und die Nutzung der Erfahrungen der Angebotsseite, der Nachfrageseite und einer großen Anzahl von Sicherheitsexperten in der Branche haben Digital World Consulting, CIO Times und das New Infrastructure Research Institute das Jahr 2023 offiziell ins Leben gerufen Innovationswettbewerb für digitale Sicherheit Unter ihnen hat der ADR-Track große Aufmerksamkeit erregt. ADR-Produkte basieren auf RASP und fügen kontinuierliche Erkennungs- und Umgebungssicherheitsfunktionen wie Open-Source-Risikomanagement, API-Asset-Sortierung, Middleware-Baseline, Anwendungsbaseline usw. hinzu, die als RASP2.0 betrachtet werden können und traditionell gebildet werden können Sicherheitsprodukte wie WAF Das Defense-in-Depth-System erzielt den Effekt „sowohl intern als auch extern“ bei der Anwendungssicherheit. Im Bereich ADR hat sich Boundary Infinity mit jahrelanger Erfahrung in der Offensive und Defensive und kontinuierlichen Investitionen in die Produktvermarktung zu einem der Besten entwickelt und wurde von der Mehrheit der Schlüsselkunden bevorzugt und befürwortet.

Bereits im Dezember 2022 wurde der neue ADR-Track erstmals im branchenweit ersten „ADR Capability White Paper“ von Sunshine Consulting vorgeschlagen. Durch systematische Forschung zu den wichtigsten Fähigkeiten und Nutzungsszenarien von ADR usw. wird ein Gesamtbild erstellt Lösung für die Mehrheit der Regierungs- und Unternehmenskunden. Das Anwendungsschutzsystem bietet Referenz und Referenz. Das Whitepaper empfiehlt auch repräsentative Hersteller im ADR-Bereich. Als hochmodernes Sicherheitsunternehmen, das sich auf technologische Innovationen und Durchbrüche konzentriert, ist Boundary Infinity das einzige inländische Unternehmen, das aufgrund seines Jingyunjia ADR empfohlen wird, das als Anwendung von „Immunität“ bekannt ist Serum".

Das Whitepaper weist darauf hin, dass Unternehmen mit dem Aufkommen des Cloud-nativen Zeitalters offener und komplexer werden, Sicherheitsgrenzen immer mehr verschwimmen und es keine festen Verteidigungsgrenzen mehr gibt. Es reicht offensichtlich nicht aus, sich nur darauf zu verlassen Grenzschutzmethoden wie WAF. Die auf Anforderungsmerkmalen + Regelstrategie basierende Verteidigungskontrollmethode kann nur einige Gefahren blockieren. Gleichzeitig eskaliert mit der Normalisierung und dem tatsächlichen Kampf realer Netzwerkangriffs- und Verteidigungsübungen die Intensität der Angriffs- und Verteidigungskonfrontation ständig. Angreifer können dies leicht tun Umgehen Sie herkömmliche Grenzsicherungsgeräte basierend auf Regelabgleich. Präventionsmechanismus.

Darüber hinaus nutzen Angreifer auch hinterhältige Methoden wie Supply-Chain-Angriffe, um spezifische 0-Day-Schwachstellen auszugraben und gezielte Angriffe auf Zielanwendungen durchzuführen. Ähnliche fortschrittliche Angriffsmethoden haben dazu geführt, dass immer mehr Sicherheitsmanager auf die Linksverschiebung der Sicherheit achten, z. B. die Kombination von DevOps und Sec, um DevSecOps zu erreichen, oder die Verwendung des Selbstschutzes von Laufzeitanwendungen als Mittel zum Schutz von Laufzeitanwendungen. Sicher zu investieren mehr. Allerdings fehlen, ähnlich wie bei der Cloud-Host-Sicherheit, die ursprünglichen Sicherheitsfunktionen der Anwendungssicherheit. Einerseits benötigen Benutzer dringend eine effektive anwendungsspezifische Lösung, um sich dem Sicherheitsbetriebssystem anzuschließen, um Sicherheitserkennungs- und Reaktionsfähigkeiten zu realisieren, wenn die Anwendung ausgeführt wird. Andererseits sind die bisherigen Funktionen der Anwendungssicherheitstechnologie von hier aus beteiligt Von der Entwicklungsphase bis zur Produktions- und Betriebsphase sind die Funktionen verstreut, z. B. die Konzentration nur auf die Erkennung von Anwendungsschwachstellen (z. B. IAST) oder die ausschließliche Konzentration auf die Selbstverteidigung in Anwendungsangriffs- und -verteidigungsszenarien (z. B. RASP), die selten kombiniert werden Anwendungssicherheitserkennung mit Reaktion auf Vorfälle, um einen geschlossenen Regelkreis zu bilden.

Ein typisches Beispiel ist, dass sich immer mehr Unternehmen dem DevOps-Modell annähern. Schnelle und kontinuierliche Bereitstellung beschleunigt die Geschäftsausweitung, auf die daraus resultierenden Sicherheitsanforderungen kann jedoch nicht rechtzeitig reagiert werden. Das Forschungs- und Entwicklungsteam schiebt den Code oft in die Produktionsumgebung, wenn der Code möglicherweise Sicherheitsrisiken aufweist, was zu einem Rückstand an weiteren Schwachstellen führt und nach der Einführung die Sicherheitsprobleme aufgrund von Terminplanung und anderen Problemen nicht behoben werden können. Gleichzeitig stößt die traditionelle Methode des Herunterfahrens von Geschäftsanwendungen auf Kosten des Geschäfts mit dem Normalisierungstrend echter Netzwerkangriffe und -verteidigungsübungen allmählich auf Herausforderungen. Unter der Forderung nach „Null Herunterfahren“ oder „weniger Herunterfahren“ wird die Risikoerkennung und Reaktion auf das Risiko der Anwendungsproduktionsumgebung stehen unmittelbar bevor. Auf dieser Grundlage schlug Shushi Consulting den neuen ADR-Track vor.

Im Zeitalter der Anwendungssicherheit 2.0 sind die Grenzen unendlich weiter

Der Ausbruch von „Schwachstellen auf Atombombenebene“ wie Log4j2 hat die RASP-Technologie rasant aufgeheizt und die Marktlücke beim Schutz auf Anwendungsebene geschlossen. Auf der Grundlage der RASP-Technologie hat Boundary Infinity Jingyunjia ADR auf den Markt gebracht, das sich für die aktualisierte Form des Anwendungssicherheitsschutzes einsetzt und dabei Compliance, Angriff und Verteidigung sowie Laufzeitschutz und Lieferkettensicherheitsmanagement berücksichtigt. Es kann ein in -Tiefenverteidigungssystem mit WAF zur Erzielung dynamischer interner und externer Verteidigung hat die Anwendungssicherheit von der vorherigen 1.0-Ära, die sich auf den Grenzschutz konzentrierte, auf die 2.0-Ära verbessert, die interne und externe, kontinuierliche Erkennung und Reaktion kombiniert und so einen Präzedenzfall in der Welt geschaffen hat Branche und kann als führend im neuen ADR-Bereich bezeichnet werden.

Das ADR-Anwendungserkennungs- und -reaktionssystem von Boundary Unlimited Jingyun Jia basiert auf der RASP-Technologie, verwendet Cloud Native als Szenario, Datenverbindung als Kern, Verkehrssicherheit, API-Sicherheit und Datensicherheit als Einstiegspunkt für Sicherheitsfunktionen und führt ein Anzahl zukunftsweisender Technologien Das Konzept hilft Unternehmen durch kontinuierliche Erkennung von Anwendungsrisiken und schnelle Reaktion auf Sicherheitsrisiken, viele neue Herausforderungen in der Anwendungssicherheit zu bewältigen, die sich aus Geschäftswachstum, technologischen Innovationen und Änderungen in der Infrastrukturumgebung ergeben.

In Bezug auf die Verkehrssicherheit basiert ADR auf einer gitterbasierten Datenverkehrserfassung. Durch die Verknüpfung von Anwendungsendpunktdaten und Anwendungszugriffsdaten kann es effizient und genau gegen verschiedene Sicherheitsbedrohungen wie die Ausnutzung von 0-Day-Schwachstellen und die Einschleusung von Speicherressourcen abwehren. Mining und andere Sicherheit Technologien können die Risikosituation im Bereich der Datensicherheit effektiv kontrollieren. Während ADR umfassende Anwendungssicherheitsgarantien für Unternehmen bietet, verbessert es durch virtuelle Patches, Schwachstellenbedrohungsinformationen, Zugriffskontrolle und andere betriebliche Maßnahmen effektiv die Effizienz der Vorfallbehandlung von Sicherheitsvorgängen. Dies entspricht dem aktuellen Trend beliebter Sicherheitstechnologie und erfüllt auch die tatsächlichen Sicherheitsbedürfnisse der Mehrheit der Regierungs- und Unternehmenskunden.

Im Vergleich zu internationalen Herstellern bietet Boundary Unlimited Jingyunjia ADR die Vorteile eines präzisen und detaillierten Asset-Inventars, einer nachfolgenden Sicherheitsforschung, massiver und zuverlässiger Schwachstellenoperationen sowie eines geringen und unempfindlichen Leistungsverlusts, insbesondere in Bezug auf das Anwendungs-Asset-Management und die Lieferkette In Bezug auf Sicherheit und API-Asset-Learning ist die Leistung hervorragend. Jingyunjia ADR zählt Anwendungsressourcen in der gesamten IT-Architektur, realisiert eine synchrone Verwaltung und Kontrolle von Sicherheitsfunktionen und bietet Sicherheitsrisikobewertungen für Anwendungen; erfasst dynamisch den Ladestatus von Komponenten während des Anwendungsbetriebs, erkennt schnell die Asset-Dynamik und erhält umfassend und effektiv Informationen zu Supply-Chain-Assets; Das selbstlernende Traffic Plus-Anwendungsframework, insbesondere Jingyunjia ADR, sammelt API-Methoden und Anwendungsverkehr, die durch das interne Framework der Anwendung definiert sind, durch Stub-Einfügung und verwendet die KI-Erkennungs-Engine, um Datenverkehr zur kontinuierlichen Analyse und automatischen Analyse anzufordern Durch die Analyse werden veraltete und sensible Daten aufgedeckt. Daten und andere wichtige Probleme.

Auch in Sachen Lokalisierung hat Boundary Unlimited Jingyunjia ADR gute Fortschritte gemacht. Jingyunjia ADR hat nacheinander Kreuztests in CPU-Umgebungen wie Galaxy Kirin und Zhaoxin, Loongson und Kunpeng durchgeführt und alle können stabil und effizient laufen. Im Bereich der inländischen Middleware hat Jingyunjia ADR die Kompatibilitätstests für Baoland BES und Dongfang Tongweb sukzessive abgeschlossen und alle Funktionen und Schutzfunktionen können stabil und effizient laufen.

Auf Kundenebene haben zahlreiche Regierungs- und Unternehmenskunden die Forschung und Einführung der RASP-Technologie intensiviert. Unter ihnen ist die Nachfrage nach der Finanzindustrie die erste, die explodiert, und Betreiber, Energie und Energie, große Zentralunternehmen und das Internet Auch die Unternehmen ziehen schnell nach.

Vertiefen Sie weiterhin die Anwendungssicherheit und die native Cloud-Sicherheit

Boundary Unlimited ist ein innovativer Cloud-Sicherheitshersteller, der sowohl auf Offensive als auch auf Verteidigung und Technologie ausgerichtet ist. Es ist außerdem ein hochmodernes Netzwerksicherheitsunternehmen, das in China Full-Link-Cloud-Sicherheitsschutzprodukte und praktische offensive und defensive Systemkonstruktionen anbietet. Der Innovator ist engagiert um Regierungs- und Unternehmenskunden beim Aufbau eines sichereren und flexibleren Netzwerks und eines dynamischeren und wertvolleren Tiefenverteidigungssystems zu helfen, indem echte Angriffs- und Verteidigungsfunktionen wiederhergestellt werden. Das RASP-basierte Jingyunjia ADR von Boundary Infinity ist eine bahnbrechende Lösung für den Schutz der Anwendungslaufzeitsicherheit. Es ist auch der Ausgangspunkt und strategische Dreh- und Angelpunkt für Boundary Infinity beim Aufbau einer Gesamtschutzplattform für Cloud-native Anwendungen, die Echtzeitschutz für die Anwendungssicherheit bietet das Cloud-Zeitalter.

In Zukunft wird Unlimited Boundaries die nationale Entwicklungsstrategie und den allgemeinen Trend der Sicherheitsindustrietechnologie genau verfolgen, die Bereiche Anwendungssicherheit und Cloud-native Sicherheit weiter vertiefen, die technischen Vorteile im Bereich Anwendungssicherheitsschutz weiter konsolidieren und Verbessern Sie die Funktionen und die Leistung der Cloud-nativen Gesamtschutzplattform und verbessern Sie die Compliance. Die von Benutzern benötigten Anwendungssicherheits- und Cloud-nativen Sicherheitsprodukte helfen Guanji-Kunden dabei, Anwendungssicherheit und Cloud-native Technologien, Produkte und Lösungen besser zu nutzen Erstellen Sie ein effizienteres, sichereres und zuverlässigeres allgemeines Anwendungssicherheitsschutzsystem für mein Land. Der Aufbau digitaler Sicherheit bildet eine solide Sicherheitsgrundlage.

Ich denke du magst

Origin blog.csdn.net/weixin_54164365/article/details/131411993
Empfohlen
Rangfolge