runtime application self-protection
Főnév
runtime application self-protection (tsz. runtime application self-protections)
- (informatika) Runtime Application Self-Protection (RASP) egy fejlett alkalmazásbiztonsági technológia, amely az alkalmazás futása közben, valós időben védi azt a támadásoktól. A RASP az alkalmazáson belül fut, és képes észlelni, blokkolni vagy reagálni a támadásokra a futtatási környezetben történő elemzés alapján – nem kívülről figyel, mint például a WAF (Web Application Firewall), hanem az alkalmazás részeként működik.
Ezáltal a RASP nagyobb kontextuális rálátással rendelkezik: látja, hogy mi történik a kódban, az adatokkal, és hogyan hívódnak meg a különböző komponensek. Emiatt sokkal pontosabb, kevesebb hamis pozitív riasztással jár, és hatékonyabban képes megakadályozni valós támadásokat, még ismeretlen (zero-day) típusokat is.
🔐 Miért van szükség RASP-re?
A hagyományos biztonsági rétegek, mint a tűzfalak, WAF-ek vagy IDS/IPS rendszerek nem látják közvetlenül, mi történik az alkalmazáson belül. Például:
- Egy SQL injection támadást a WAF nem mindig ismer fel, ha obfuszkált.
- Egy XSS támadás csak akkor észlelhető kívülről, ha a válasz már kompromittált.
A RASP ezzel szemben az alkalmazás logikáját és működését figyeli belülről – ezért képes például: - felismerni, ha egy adatbázis-lekérdezés gyanús karaktereket tartalmaz, - blokkolni a lekérdezést, ha az veszélyes, - naplózni az eseményt, - és akár értesíteni is a rendszergazdát vagy SIEM rendszert.
🎯 RASP fő céljai
- Futásidejű védelem biztosítása
- Támadások megelőzése akkor, amikor azok történnek, nem csak később.
- Támadások kontextusának elemzése
- Nem csak azt figyeli, mi érkezik be, hanem mit próbál csinálni az input.
- Valós idejű reagálás
- Automatikus blokkolás, értesítés, vagy a támadó kizárása.
- Részletes naplózás és riportolás
- Ki, mikor, mit próbált – segít a forensics-ben és fejlesztésben.
🛠️ Hogyan működik a RASP?
A RASP lehet:
- Agent-alapú, azaz egy futtatható fájlokhoz kapcsolódó szoftverkomponens.
- Kódba integrált, pl. Java-ban egy könyvtár vagy middleware formájában.
Működés folyamata:
- Interceptálja a kritikus hívásokat
– például adatbázis, fájlrendszer, hálózati kérések, autentikációs modulok.
- Elemzi a kontextust
– Honnan jött a bemenet? Milyen paraméterekkel? Mire készül?
- Döntést hoz
– Ez normális működés, vagy támadás?
- Reagál
– Megengedi, blokkolja, naplózza, vagy kivételt dob.
📚 Példák támadásokra, amelyeket RASP észlel
| Támadástípus | Mit tesz a RASP |
|---|---|
| SQL Injection | Észleli, ha SQL lekérdezésben “1=1” vagy -- szerepel |
| Command Injection | Blokkolja a rendszerparancsba injektált szöveget |
| Path Traversal | Megakadályozza, hogy ../../etc/passwd fájlt nyissanak meg |
| XSS | Szűri a JavaScript beillesztéseket |
| Session Hijacking | Észleli a gyanús session cookie-másolást |
| Malicious payload execution | Megakadályozza, hogy a bemenet aktív kódot hajtson végre |
🧱 RASP vs WAF vs SAST/DAST
| Technológia | Mikor működik? | Hol helyezkedik el? | Előnye | Hátránya |
|---|---|---|---|---|
| WAF | Kérés beérkezésekor | Az alkalmazás előtt | Gyors, platformfüggetlen | Nem látja az alkalmazás belső működését |
| SAST | Fejlesztéskor | Kódszinten | Segít megelőzni hibákat | Nem észlel runtime hibákat |
| DAST | Teszteléskor | Az alkalmazással kommunikál | Automatikus támásszimuláció | Nem látja a belső működést |
| RASP | Futás közben | Az alkalmazás belsejében | Pontos, kontextusalapú védelem | Teljesítménycsökkentést okozhat |
🧠 Előnyök
- Valós idejű védelem a belső működés alapján
– Nem csak a bejövő adatra néz, hanem a használatára is.
- Független a hálózattól és külső infrastruktúrától
– Nem kell WAF vagy tűzfal hozzá.
- Minimális hamis pozitív riasztás
– Mivel kontextusban értelmezi a kérést, nem blokkol “jó” forgalmat.
- Javítja a compliance-t (pl. PCI-DSS, GDPR)
– Segíti az alkalmazás védelmét érzékeny adatok esetén.
- Egyszerű telepítés
– Sok esetben csak egy agent vagy könyvtár integrációja.
⚠️ Kihívások és korlátok
| Kihívás | Magyarázat |
|---|---|
| Teljesítménycsökkenés | Minden kritikus hívás elemzése CPU-időt igényel. |
| Kompatibilitás | Platformfüggő – külön komponens Java, .NET, Node.js stb. esetén. |
| Funkciókorlátozás | Csak azt védi, amit „lát” – pl. a RASP nem védi a háttérszolgáltatásokat. |
| Költség | Kereskedelmi RASP megoldások ára magas lehet. |
🧰 Népszerű RASP megoldások
| Gyártó / Platform | Termék |
|---|---|
| Contrast Security | Contrast Protect |
| Imperva | RASP Security |
| Data Theorem | App Secure |
| Signal Sciences (Fastly) | Next-Gen RASP |
| Runtime (JVM/Node) | Nyílt forráskódú RASP könyvtárak is elérhetők |
🏢 Használati esetek
- Pénzügyi szolgáltatások
- Tranzakciók védelme, ügyféladatok valós idejű védelme.
- Egészségügy
- HIPAA-megfelelés, érzékeny betegadatok biztonságban tartása.
- SaaS szolgáltatások
- Több bérlős rendszerekben izolált védelem.
- DevSecOps integráció
- RASP integrálható CI/CD pipeline-ba – biztonság a build után is.
✅ Összefoglalás
| Fogalom | Leírás |
|---|---|
| RASP | Futásidejű alkalmazásbiztonság, amely az alkalmazás részeként működik |
| Működési mód | Interceptálja a rendszerhívásokat, elemzi, reagál |
| Előnyök | Valós idejű, pontos, kontextusalapú védelem |
| Kihívások | Teljesítményhatás, platformspecifikus megoldások |
| Alternatívák | WAF, SAST, DAST – de ezek nem helyettesítik RASP-et |
| Használat | Webes, mobil és API-alapú alkalmazások védelme |
A Runtime Application Self-Protection egy modern, intelligens védelmi technológia, amely képes automatizáltan felismerni és megakadályozni a legveszélyesebb támadásokat, még akkor is, ha azok korábban ismeretlenek. Ideális eszköz lehet minden olyan fejlesztői és üzemeltetési csapat számára, akik komolyan veszik az alkalmazásbiztonságot, de nem akarnak kizárólag a peremvédelmi megoldásokra támaszkodni.
- runtime application self-protection - Szótár.net (en-hu)
- runtime application self-protection - Sztaki (en-hu)
- runtime application self-protection - Merriam–Webster
- runtime application self-protection - Cambridge
- runtime application self-protection - WordNet
- runtime application self-protection - Яндекс (en-ru)
- runtime application self-protection - Google (en-hu)
- runtime application self-protection - Wikidata
- runtime application self-protection - Wikipédia (angol)