一种三级跨域安全防护方法、装置、设备及可读存储介质制造方法及图纸

技术编号:35854363 阅读:21 留言:0更新日期:2022-12-07 10:40
本申请提供了一种三级跨域安全防护方法、装置、设备及可读存储介质,基于三元管理模式在预设安全防护区域内划分中心域、本地域以及应用域,并在应用域中加载安全探针;当安全探针检测到安全漏洞信息时,控制RASP适配器与网关进行交互,并将安全漏洞信息通过网关发送至本地域的RASP服务器;将RASP服务器汇总的安全漏洞信息发送至中心域;根据中心域下发的安全防护指令执行相应的安全防护决策。通过本申请方案的实施,应用域的安全探针向本地域传递安全漏洞信息,本地域在对安全漏洞进行处理之后,将安全漏洞信息汇总发送至中心域,中心域下发相应的安全防护决策,通过三元管理模式进行有效的多区域实时联动安全防护,从根本上扫除安全攻击防护的盲点。除安全攻击防护的盲点。除安全攻击防护的盲点。

【技术实现步骤摘要】
一种三级跨域安全防护方法、装置、设备及可读存储介质


[0001]本申请涉及网络安全
,尤其涉及一种三级跨域安全防护方法、装置、设备及可读存储介质。

技术介绍

[0002]现在的web应用安全防护基本上都是基于单一的安全检测方法或技术,例如DAST(动态应用程序安全测试),SAST(静态应用程序安全测试)和IAST(交互式应用程序安全测试),这些技术的缺点在于:只是应用在web应用的测试和开发阶段,没法在产线上进行应用实时防护;有些检测方法如SAST还需要产品的源码,这样对知识产权的代码的机密保护上存在隐私保护的问题。
[0003]目前的基于RASP(Runtime Application Self

Protection,实时应用程序自我保护)形成的专利基本上都是使用WAF(web application fire ware,web应用防火墙)的规则匹配和硬件相结合,如基于RASP的防火墙。这些技术大部分是基于硬件相结合,从分析网络流量的角度出发,没有真正的深入到应用的代码级别,安全漏洞信息来源单一化,不能全面、本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种三级跨域安全防护方法,其特征在于,包括:基于三元管理模式在预设安全防护区域内划分中心域、本地域以及应用域,并在所述应用域中加载安全探针;其中,所述本地域为所述中心域的子区域,所述应用域为所述本地域的子区域;当所述安全探针检测到安全漏洞信息时,控制所述RASP适配器与网关进行交互,并将所述安全漏洞信息通过所述网关发送至所述本地域的RASP服务器;将所述RASP服务器汇总的所述安全漏洞信息发送至所述中心域;根据所述中心域下发的安全防护指令执行相应的安全防护决策。2.根据权利要求1所述的三级跨域安全防护方法,其特征在于,所述在所述应用域中加载安全探针的步骤之后,还包括:控制RASP适配器根据应用程序的安全等级选择安全检测规则以及相应配置指令;若所述应用程序的安全等级高于预设安全等级阈值,则控制所述RASP适配器单独向对应的所述安全探针发送安全检测规则以及相应配置指令;若所述应用程序的安全等级低于或等于预设安全等级阈值,则控制所述RASP适配器向多个对应的所述安全探针发送安全检测规则以及相应配置指令。3.根据权利要求1所述的三级跨域安全防护方法,其特征在于,所述控制所述RASP适配器与网关进行交互的步骤之前,还包括:将所述安全漏洞信息上传至所述应用域的Portal端;其中,所述Portal端为应用安全员对所述安全探针进行监控的应用终端;根据所述Portal端针对所述安全漏洞信息发送的安全指令,对与所述安全漏洞信息对应的安全漏洞进行安全防护。4.根据权利要求1所述的三级跨域安全防护方法,其特征在于,所述控制所述RASP适配器与网关进行交互的步骤,包括:当所述RASP适配器获取到所述安全漏洞信息时,控制所述RASP适配器访问网关与所述安全漏洞信息对应的安全配置信息;其中,所述安全配置信息包括:安全漏洞白名单以及安全漏洞黑名单;若在所述安全漏洞信息中存在对应于所述安全漏洞白名单的第一安全漏洞,则控制所述网关对所述RASP适配器中包含所述第一安全漏洞的访问请求进行响应;若在所述安全漏洞信息中存在对应于所述安全漏洞黑名单的第二安全漏洞,则控制所述网关拦截所述RASP适配器中包含所述第二安全漏洞的访问请求。5.根据权利要求1所述的三级跨域安全防护方法,其特征在于,所述根据所述中心域下发的安全防护指令执行相应的安全防护决策的...

【专利技术属性】
技术研发人员:何成刚万振华王颉李华董燕
申请(专利权)人:深圳开源互联网安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1