Product
Runtime Application Self-Protection (RASP)

Runtime Application Self-Protection (RASP)

Imperva RASP hält Anwendungen standardmäßig sicher

Anwendungen sind primäre Ziele von Cyber-Angriffen, da sie mit einer Vielzahl von personenbezogenen Daten, geistigem Eigentum, Finanzinformationen und anderen kritischen Daten umgehen. Laut dem Verizon Data Breach Investigation Report 2019 sind gezielte Angriffe auf Webanwendungen seit einigen Jahren der wahrscheinlichste Ansatzpunkt, um eine Verletzung der Datensicherheit auszulösen. Viele traditionelle Tools für die Anwendungssicherheit können Unternehmen nicht vor Angriffen schützen, da sie sich hauptsächlich auf Signaturen und Regeln verlassen, die leicht zu umgehen sind. Sie verursachen Leistungseinbußen, haben Schwierigkeiten, Zero-Day- Angriffe zu stoppen, leiden unter hohen Falsch-Positiv-Raten und es mangelt ihnen an Echtzeit-Kontext und Transparenz. Imperva ist der Meinung, dass die Sicherung von Anwendungen radikales Denken erfordert: Anwendungen müssen sich selbst verteidigen.

Imperva Runtime-Anwendung Selbstschutz = standardmäßige Sicherheit.

  • RASP-geschützte Anwendungen in der Produktion sind standardmäßig sicher, unabhängig davon, wo und wie sie eingesetzt werden.
  • RASP verschafft Ihnen Zeit, Schwachstellen zu beheben und zu patchen, denn Ihre Anwendungen sind sicher, unabhängig von latenten Schwachstellen in Original- oder Fremdsoftware.
  • Eine neue kontexterweiterte Perspektive der Sicherheit aus dem Inneren Ihrer Apps mit beispielloser Transparenz über Anwendungsangriffe, Ereignisse und Risiken.
  • DevOps-Skalierbarkeit.
  • Effizienterer Lebenszyklus der sicheren Softwareentwicklung (SSDLC) und Schwachstellenmanagement unter Verwendung eines echten angriffsbasierten Risikomanagements.

Imperva RASP schützt vor:

  • Befehlsinjektion
  • Clickjacking
  • Cross-Site-Scripting (XSS)
  • Website-übergreifende Anfragenfälschung (CSRF/ XSRF)
  • Verletzung des Datenbankzugriffs (erweitertes SQLi)
  • HTML-Injektion
  • Manipulation der HTTP-Methode
  • HTTP Response Aufteilung
  • Unsichere Cookies
  • Unsicherer Transport
  • JSON-Injektion
  • Große Anfragen
  • Protokollierung sensibler Informationen
  • Fehlgestaltete Inhaltsarten
  • OGNL-Injektion
  • Path Traversal
  • SQL-Injektion
  • Protokollierung sensibler Informationen
  • Unsicheres Transportprotokoll
  • Nicht autorisierte Netzwerkaktivität
  • Ungewollte Ausnahmen
  • Nicht validierte Anfragen
  • Anfällige Abhängigkeiten
  • Schwache Authentifizierung
  • Schwaches Browser-Cache-Management
  • Schwache Kryptographie und Verschlüsselung
  • XML External Entity Injection (XXE)
  • XML-Injektion