Product
Runtime Application Self-Protection (RASP)

Runtime Application Self-Protection (RASP)

Imperva RASP вбудований у код програми, здатний виявляти та запобігати атакам у режимі реального часу.

Imperva RASP захищає програми зсередини

RASP заснований на унікальному та ефективному аналізі, який точно ідентифікує та нейтралізує атаки на рівні додатків у режимі реального часу з використанням запатентованої технології.

Zero-day protection

RASP дозволяє програмам захищати себе без виправлень коду, забезпечує безпеку за умовчанням та позбавляє вас від експлуатаційних витрат на внесення виправлень поза циклом розробки.

Cloud native application protection

RASP забезпечує безпеку зсередини і працює скрізь, де працює ваш додаток. Незалежно від робочих навантажень.

Запросити консультацію

Захист від інсайдерських загроз

RASP бачить абсолютно весь трафік усередині додатків навіть від необережних та зловмисних інсайдерів.

Що потрібно знати про RASP?

  1. Повністю автономний, без звернень у хмару.
  2. У вихідному коді не потрібні зміни коду, що спрощує інтеграцію.
  3. Захист безпеки програми, що настроюється, з можливістю вибору / скасування вибору параметрів і налаштувань у файлі конфігурації програми
  4. Сумісність з мікросервісами на основі API, новими, застарілими та сторонніми програмами.
  5. Програми за замовчуванням захищені та перехоплюють шкідливий контент під час виконання мінімально інвазивним способом.
  6. На предмет шкідливої ​​активності відстежуються лише вразливі шляхи даних, що зводить до мінімуму впливом геть продуктивність додатків.
  7. Детальна інформація про події відстежується та реєструється для підвищення рівня безпеки.

Як працює Imperva RASP

Imperva RASP захищає від

  • Command injection
  • Clickjacking
  • Cross-Site-Scripting (XSS)
  • Cross-website falsification (CSRF/ XSRF)
  • Database access violation (enhanced SQLi)
  • HTML-Injection
  • Manipulation of the HTTP method
  • HTTP response division
  • Unsafe cookies
  • JSON-Injection
  • Big inquiries
  • Log sensitive information
  • Misformed content types
  • OGNL-Injection
  • Path Traversal
  • SQL-Injection
  • Unsafe transport protocol
  • Unauthorized network activity
  • Unsafe transportation
  • Unwanted exceptions
  • Inquiries not validated
  • Vulnerable dependencies
  • Weak authentication
  • Weak browser cache management
  • Weak cryptography and encryption
  • XML External Entity Injection (XXE)
  • XML-Injection