Produkt
IMPERVA RASP
(Runtime Application Self Protection)
Aplikacje stanowią główny cel ataków cybernetycznych, ponieważ to właśnie one służą do obsługi ogromnej ilości danych osobowych, własności intelektualnej, informacji finansowych i innych danych o znaczeniu krytycznym. Wiele tradycyjnych narzędzi zabezpieczających aplikacje nie radzi sobie z ochroną przedsiębiorstw przed atakami, ponieważ ich działanie opiera się głównie na sygnaturach i regułach. Są one łatwe do obejścia, negatywnie wpływają na wydajność, mają wysoki wskaźnik fałszywych alarmów, nie radzą sobie z powstrzymywaniem ataków typu zero-day, a także nie dysponują kontekstem i widocznością w czasie rzeczywistym. Zdaniem firmy Imperva ochrona aplikacji wymaga zdecydowanego podejścia: aplikacje muszą bronić się same.
Rozwiązanie Imperva RASP eliminuje luki w zabezpieczeniach, które czynią aplikacje podatnymi na atak. Do tego celuje wykorzystuje pojedynczą wtyczkę, która chroni zarówno starsze, jak i nowoczesne aplikacje. Wtyczka RASP jest całkowicie autonomiczna, nie wymaga połączeń sieciowych i działa w dowolnej architekturze wdrożeniowej — w tym lokalnie, w chmurze obliczeniowej i w kontenerach. Imperva RASP wzbogaca aplikacje o funkcję samoobrony za pomocą czołowej w branży, błyskawicznej metody wykrywania ataków zwanej Language Theoretic Security (LANGSEC). Metoda LANGSEC jest w stanie zrozumieć to, w jaki sposób kod będzie wykonywany w kontekście danego środowiska, dzięki czemu neutralizuje zarówno ataki znane, jak i te typu zero-day. W rezultacie otrzymujemy aplikacje, które są chronione domyślnie — niezależnie od wszelkich nieznanych luk w zabezpieczeniach aplikacji, które w przeciwnym razie otwierały możliwość przeprowadzenia ataku. RASP integruje bezpieczeństwo z cyklem rozwoju aplikacji. Pozwala to rozszerzyć tradycyjne podejście do ochrony aplikacji, które polega na zarządzaniu podatnościami na zagrożenia. RASP nie tylko wskazuje luki, które wykorzystałby zneutralizowany atak — z dokładnością do konkretnej linii kodu — lecz także zabezpiecza aplikacje pomimo ich istnienia. Dzięki temu przedsiębiorstwa mogą usuwać istniejące luki zgodnie ze swoim własnym harmonogramem, co pozwala zminimalizować potencjalne zakłócenia.