Product
Runtime Application Self-Protection (RASP)

Runtime Application Self-Protection (RASP)

Imperva RASP встроенный в код приложения, способен обнаруживать и предотвращать атаки в режиме реального времени.

Imperva RASP защищает приложения изнутри

RASP основан на уникальном и эффективном анализе, который точно идентифицирует и нейтрализует атаки на уровне приложений в режиме реального времени с использованием запатентованной технологии.

Zero-day protection

RASP позволяет приложениям защищать себя без исправлений кода, обеспечивает безопасность по умолчанию и избавляет вас от эксплуатационных расходов на внесение исправлений вне цикла разработки.

Cloud native application protection

RASP обеспечивает безопасность изнутри и работает везде, где работает ваше приложение. Независимо от рабочих нагрузок.

Запросить консультацию

Защита от инсайдерских угроз

RASP видит абсолютно весь трафик внутри приложений даже от неосторожных и злонамеренных инсайдеров.

Что нужно знать о RASP?

  1. Полностью автономный, без обращений в облако.
  2. В исходном коде не требуется изменений кода, что упрощает интеграцию.
  3. Настраиваемая защита безопасности приложения с возможностью выбора / отмены выбора параметров и настроек в файле конфигурации приложения
  4. Совместимость с микросервисами на основе API, новыми, устаревшими и сторонними приложениями.
  5. Приложения по умолчанию защищены и перехватывают вредоносный контент во время выполнения минимально инвазивным способом.
  6. На предмет вредоносной активности отслеживаются только уязвимые пути к данным, что сводит к минимуму влияние на производительность приложений.
  7. Подробная информация о событиях отслеживается и регистрируется для повышения уровня безопасности.

Как работает Imperva RASP

Imperva RASP защищает от

  • Command injection
  • Clickjacking
  • Cross-Site-Scripting (XSS)
  • Cross-website falsification (CSRF/ XSRF)
  • Database access violation (enhanced SQLi)
  • HTML-Injection
  • Manipulation of the HTTP method
  • HTTP response division
  • Unsafe cookies
  • JSON-Injection
  • Big inquiries
  • Log sensitive information
  • Misformed content types
  • OGNL-Injection
  • Path Traversal
  • SQL-Injection
  • Unsafe transport protocol
  • Unauthorized network activity
  • Unsafe transportation
  • Unwanted exceptions
  • Inquiries not validated
  • Vulnerable dependencies
  • Weak authentication
  • Weak browser cache management
  • Weak cryptography and encryption
  • XML External Entity Injection (XXE)
  • XML-Injection