[聚合文章] 大家好,给大家介绍一下,这是一份市场指南@Application Shielding

软件架构 2017-12-07 18 阅读

前提

随着移动化、物联网的普及,web应用的不断发展,客户获取的信息越来越多,保护运行在不受信任环境中的应用变得越来越重要,安全和风险管理领导应该选择性地采取保护措施,减少安全隐患。

据Gartner分析,到2020年, 30% 的企业将会使用 应用防护 (application shielding,AS)来保护至少一种移动应用、IoT应用或Java脚本的关键应用。

AS是指可以改进一个应用的来源、字节或二进制代码的一整套技术,让该应用能更好地应对入侵、篡改和逆向等攻击。企业要保护应用以保护企业的软件资产。

根据Gartner调查报告,AS技术可以部署在任意一款应用上,受保护的应用可运行在服务器、桌面、笔记本和虚拟设备中,目前应用范围比较广的是娱乐设备,如机顶盒、游戏机等,以阻止非法分子盗版软件,防止数字内容被窃。除了媒体和娱乐行业, 金融、医疗、政府机构都是采用AS的垂直行业, 汽车行业也逐渐将AS作为保护联网汽车的安全措施之一。

下面这张图是在Gartner自适应安全架构中,对应用保护能力的对标描述:

图1 Gartner自适应架构中的AS功能描述

从上图可见,AS包括预防、检测、修复等功能。随着攻击者对应用攻击采用的技术不断发展,上面矩阵中的AS能力也在不断增加、变革。人们普遍认为AS的能力远超过基础的安全编程最佳实践,增加了非关键应用中不常见的控制和保护能力。

预防

预防:是 指加固应用,让攻击难以实现 。其中最重要的一种技术是代码混淆,让攻击者难以读取、窃取知识产权拿来重新打包等。白盒或白盒加密(把敏感应用数据隐藏保护在加密秘钥等设备上)也是常用的一种技术。此外还有审计加固、加密、域名绑定、为应用设置独立键盘等预防措施。

检测

检测: 通过侦查应用的周围环境(如设备或者服务器)判断应用是否可信 。权限提升检测是常见的一种控制方法;完整性检测(通常包括各种检测方法)能够检测出应用是否已被入侵。

应用本身还能限制其在哪些设备上运行(设备绑定),此外AS有时还有场景识别的功能,甚至能将收集到的相关信息(如入侵迹象)等传到后台,并能识别正在进行的攻击,在逆向工程中通常会使用到调试检测/模拟检测这两种方法。

响应和预测

响应和预测:从图1可以得知,AS大部分功能都集中在预防和检测象限,但响应和预测功能也不可或缺,它们能允许应用采取行动削弱攻击的影响、减少攻击带来的危害。

AS方案能够识别攻击者是否正在使用method swizzling(一种被黑攻击者利用的合法编程手段),从而用更安全的方法来替换它。而虚拟应用补丁和运行时应用自我保护(RASP,这是一个独立的市场)技术也日渐成熟,例如,在运行过程中,应用能够识别出自己获取的某个权限正在被攻击者利用,那它就会自动改变当前的行为阻止攻击发生。

目前,商业化的AS产品还在进一步验证其预测能力。Gartner希望通过数据分析和威胁情报能够让AS方案识别攻击趋势、预测即将发生的攻击行为。

AS技术 尤其适合保护那些安装在企业无法控制基础架构或运行环境中的应用, 但也要求厂商投入大量研发精力,匹配用户平台的发展和外部攻击的不断演变。

在最近的一项调查中,Gartner发现,16%的受访者表示当前他们正在使用AS来保护企业应用,而有26%的人表示希望能在2019年前采用AS方案。这一比例的上升不只是因为软件数量在增加,更是因为随着应用的不断增加,越来越多的宝贵信息和内容存储在了不受信任的设备上。因此,随着移动应用的快速发展,企业应当考虑选择AS方案保护在非信任环境中的高价值应用,尤其是移动空间、物联网空间的应用

注:本文内容来自互联网,旨在为开发者提供分享、交流的平台。如有涉及文章版权等事宜,请你联系站长进行处理。