Über eine Einzeilen-Änderung in den Servereinstellungen kann RASP in bestehende Systeme und Software integriert werden. Jeder Agent, der auf einem Server läuft, lässt sich dabei zentralisiert über die Konsole konfigurieren. Anschließend erfüllt RASP seine Überwachungsfunktion. Wann immer die vom Nutzer festgelegten Bedingungen für eine Intervention erfüllt sind, übernimmt es die Kontrolle und ergreift Maßnahmen, die für das jeweilige Angriffsszenario festgelegt wurden. Zum einen kann RASP die Anfrage blockieren, indem es entweder die User-Session oder die Anwendung selbst beendet. Zum anderen ist es möglich, Nutzereingaben zu filtern, Querys leerlaufen zu lassen oder die Ausführung von problematischem JavaScript (XSS) zu verhindern. Darüber hinaus ist RASP in der Lage, den Nutzer vor der Durchführung weiterer Angriffsversuche zu warnen oder die IT-Sicherheit zu alarmieren.
Eine weitere wichtige Funktion von RASP ist das detailgenaue Reporting von Angriffen. Die bereits beschriebenen Einsichten in das Innenleben von Anwendungen machen es möglich, sämtliche Parameter eines Angriffs zu erfassen. Über welchen Vektor erfolgte der Angriff? Wo liegt die ausgenutzte Schwachstelle? Weshalb war der Angriff erfolgreich bzw. erfolglos? Welche Daten wurden entwendet? Die Antworten auf solche Fragen helfen IT-Verantwortlichen, ihr System für die Zukunft besser abzusichern. Sie erleichtern aber auch die ordnungsgemäße Meldung eines Cyberangriffs, wie sie etwa im Rahmen des Bundesdatenschutzgesetzes vorgeschrieben ist. RASP sichert in solchen Fällen die Beweiskette.
Mehr Sicherheit – dank tieferer Einblicke in die Anwendungslogik
RASP ist eine relativ junge Technologie: Den Branchenanalysten von Gartner zufolge werden derzeit lediglich ein Prozent aller Webanwendungen durch RASP geschützt. Das Konzept hinter RASP ist jedoch simpel – Sicherheit wird auf Anwendungsebene verlagert. Und die Vorteile liegen auf der Hand: Eine bessere Erfassung von Anwendungslogik, ausgeführten Befehlen, Ereignissen und Datenverkehr helfen dabei, Angriffs- und Verhaltensmuster zuverlässiger zu überwachen. Auf diese Weise gewinnen sowohl die Angriffserkennung als auch das Reporting an Qualität. Es ist deshalb zu vermuten, dass RASP in einigen Jahren ebenso verbreitet sein wird wie die Konzepte der klassischen Perimetersicherheit.
Julian Totzek-Hallhuber ist Solution Architect bei Veracode