基于RASP的WAF联动防护方法、装置、设备及介质制造方法及图纸

技术编号:36702702 阅读:24 留言:0更新日期:2023-03-01 09:20
本发明专利技术提供一种基于RASP的WAF联动防护方法、装置、设备及介质,通过在web容器中加载RASP探针,获取WAF防护漏洞信息,通过Portal端向RASP探针发送自定义安全防护规则,根据自定义安全防护规则对WAF防护漏洞信息进行分析,得到攻击事件分析结果,根据攻击事件分析结果执行实时防护操作。即本方案在进行实施时,由于可以获取到WAF防护漏洞信息,其与RASP探针所收集的自定义安全防护规则结合,也即实现RASP技术和WAF技术联合,可以扩大安全防护的范围。同时,通过RASP技术用来对生产环境上的应用进行实时的保护,可以在生产环境上为应用进行实时防护,适用场景更符合实际,不会受到局限。局限。局限。

【技术实现步骤摘要】
基于RASP的WAF联动防护方法、装置、设备及介质


[0001]本专利技术涉及网络安全
,具体涉及基于RASP(Runtime application self

protection,运行时应用程序自我保护)的WAF(Web Application Firewall,应用程序防火墙)联动防护方法、装置、设备及介质。

技术介绍

[0002]现在的web应用安全防护基本上都是基于单一的安全检测方法或技术,例如DAST(动态应用程序安全测试)、SAST(静态应用程序安全测试)和IAST(交互式应用程序安全测试),这些技术的缺点在于:只是应用在web应用的测试和开发阶段,没法在产线上进行应用实时防护(适用场景局限性);有些检测方法如SAST还需要产品的源码,这样对知识产权的代码的机密保护上存在隐私保护的问题;上面所列的这些测试方法都是使用在软件开发周期的测试阶段,如果在此阶段由于技术难题不能解决或是由于时间紧急限制都将导致产品由于安全问题而不能上线;安全防护的范围受限。
[0003]因此,现有技术有待于改善。
本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于RASP的WAF联动防护方法,其特征在于,包括:在web容器中加载RASP探针,获取WAF防护漏洞信息;通过Portal端向所述RASP探针发送自定义安全防护规则;其中,所述Portal端为用于配置所述自定义安全防护规则的终端;根据所述自定义安全防护规则对所述WAF防护漏洞信息进行分析,得到攻击事件分析结果;根据所述攻击事件分析结果执行实时防护操作。2.如权利要求1所述基于RASP的WAF联动防护方法,其特征在于,所述获取WAF安全漏洞信息的步骤,具体包括:通过所述Portal端建立与WAF防护漏洞模块之间的连接;其中,所述WAF防护漏洞模块用于存储预设时间段内WAF防护漏洞信息;接收所述WAF防护漏洞模块所发送的WAF防护漏洞信息,得到WAF安全漏洞信息。3.如权利要求2所述基于RASP的WAF联动防护方法,其特征在于所述接收所述WAF防护漏洞模块所发送的WAF防护漏洞信息,得到WAF安全漏洞信息的步骤,具体包括:通过所述Portal端发送请求导入指令至所述WAF防护漏洞模块;接收所述WAF防护漏洞模块所发送的安全攻击漏洞信息、疑似安全攻击URL信息、安全弱点类型信息和安全攻击严重性信息;其中,安全攻击漏洞信息、疑似安全攻击URL信息、安全弱点类型信息和安全攻击严重性信息组成WAF安全漏洞信息。4.如权利要求1所述基于RASP的WAF联动防护方法,其特征在于,所述根据所述自定义安全防护规则对所述WAF防护漏洞信息进行分析,得到攻击事件分析结果的步骤,具体包括:对所述自定义安全防护规则进行更新,得到实时安全防护规则;采用所述实时安全防护规则对所述WAF防护漏洞信息进行分析,得到攻击事件分析结果。5.如权利要求4所述基于RASP的WAF联动防护方法,其特征在于,所述采用所述实时安全防护规则对所述WAF防护漏洞信息进行分析,得到攻击事件分析结果的步骤,具体包括:依次采用预设的cookie检测规则、进程安全检测规则及后台弱口令检测规则对所述WAF防护漏洞信息进行分析,得到攻击事件分析结果...

【专利技术属性】
技术研发人员:何成刚万振华王颉李华董燕
申请(专利权)人:深圳开源互联网安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1