Runtime Application Self-Protection (RASP)
Imperva RASP встроенный в код приложения, способен обнаруживать и предотвращать атаки в режиме реального времени.
Imperva RASP защищает приложения изнутри
RASP основан на уникальном и эффективном анализе, который точно идентифицирует и нейтрализует атаки на уровне приложений в режиме реального времени с использованием запатентованной технологии.
Zero-day protection
RASP позволяет приложениям защищать себя без исправлений кода, обеспечивает безопасность по умолчанию и избавляет вас от эксплуатационных расходов на внесение исправлений вне цикла разработки.
Cloud native application protection
RASP обеспечивает безопасность изнутри и работает везде, где работает ваше приложение. Независимо от рабочих нагрузок.
Запросить консультациюЗащита от инсайдерских угроз
RASP видит абсолютно весь трафик внутри приложений даже от неосторожных и злонамеренных инсайдеров.
Что нужно знать о RASP?
- Полностью автономный, без обращений в облако.
- В исходном коде не требуется изменений кода, что упрощает интеграцию.
- Настраиваемая защита безопасности приложения с возможностью выбора / отмены выбора параметров и настроек в файле конфигурации приложения
- Совместимость с микросервисами на основе API, новыми, устаревшими и сторонними приложениями.
- Приложения по умолчанию защищены и перехватывают вредоносный контент во время выполнения минимально инвазивным способом.
- На предмет вредоносной активности отслеживаются только уязвимые пути к данным, что сводит к минимуму влияние на производительность приложений.
- Подробная информация о событиях отслеживается и регистрируется для повышения уровня безопасности.
Как работает Imperva RASP
Imperva RASP защищает от
- Command injection
- Clickjacking
- Cross-Site-Scripting (XSS)
- Cross-website falsification (CSRF/ XSRF)
- Database access violation (enhanced SQLi)
- HTML-Injection
- Manipulation of the HTTP method
- HTTP response division
- Unsafe cookies
- JSON-Injection
- Big inquiries
- Log sensitive information
- Misformed content types
- OGNL-Injection
- Path Traversal
- SQL-Injection
- Unsafe transport protocol
- Unauthorized network activity
- Unsafe transportation
- Unwanted exceptions
- Inquiries not validated
- Vulnerable dependencies
- Weak authentication
- Weak browser cache management
- Weak cryptography and encryption
- XML External Entity Injection (XXE)
- XML-Injection