Runtime Application Self-Protection (RASP)-Tools bieten kontinuierlichen Schutz und Erkennung von Angriffen, indem sie sich in die Laufzeitumgebung einer Anwendung integrieren oder innerhalb dieser aufgebaut werden. Eine Anwendungs-Laufzeitumgebung umfasst alles, was für das Funktionieren einer Anwendung erforderlich ist, einschließlich Hardware, Software und Betriebssystem.
Diese Tools werden häufig in Branchen wie Finanzdienstleistungen, Gesundheitswesen, E-Commerce und Regierung eingesetzt, wo der Schutz sensibler Daten entscheidend ist. RASP-Lösungen überwachen und steuern die Laufzeitausführung der Anwendung, um Bedrohungen in Echtzeit zu erkennen und zu blockieren, und verbessern die Leistungs- und Verhaltensanalyse.
Traditionell waren statische Anwendungssicherheitstests (SAST)-Software und dynamische Anwendungssicherheitstests (DAST)-Tools die primären Werkzeuge zur Identifizierung von Schwachstellen in Software. SAST-Software analysiert den Quellcode, während DAST-Tools laufende Anwendungen testen. RASP-Tools bieten jedoch Echtzeitüberwachung und -schutz und ergänzen SAST und DAST, um einen umfassenderen Ansatz für die Anwendungssicherheit zu schaffen.
RASP-Software unterscheidet sich auch von Anwendungsschutzsoftware, da Anwendungsschutzsoftware den Anwendungscode proaktiv schützt, um Manipulationen zu verhindern, jedoch keine Echtzeitüberwachung und -reaktion auf Angriffe bietet. Viele Anwendungssicherheitsprodukte bieten jedoch beide Fähigkeiten.
Entwickler verwenden RASP-Tools, um proaktiv Schwachstellen in Produktionsumgebungen zu identifizieren, während Organisationen sie nutzen können, um die Ausnutzung bestehender Schwachstellen in bereitgestellten Anwendungen zu verhindern. RASP-Lösungen werden häufig zusammen mit Webanwendungs-Firewalls, Intrusion Detection and Prevention Systems (IDPS) und anderen Anwendungssicherheitsmaßnahmen eingesetzt, um eine Schicht der Selbstschutz hinzuzufügen.
Um in die Kategorie Runtime Application Self-Protection (RASP) aufgenommen zu werden, muss ein Produkt:
Die Laufzeitausführung der Anwendung steuern
Die Anwendungsleistung und das Verhalten überwachen
Eindringversuche oder abnormales Verhalten in Echtzeit erkennen
Gängige Angriffe wie SQL-Injection, Cross-Site-Scripting und Request Forgery, Denial of Service (DoS) und Session Hijacking blockieren