RASP vs WAF
Angriffe auf Webanwendungen nehmen zu, insbesondere automatisierte. Diese Web-Apps sind dem Internet ausgesetzt, was sie zu einem leichten Ziel macht und oft als Gatekeeper für wertvolle Daten oder Funktionen fungiert.
Der Schutz von Webanwendungen ist ein wichtiger Bestandteil der Cybersicherheitsstrategie eines jeden Unternehmens. Zwei der am häufigsten verwendeten Lösungen zum Schutz dieser Anwendungen sind die Webanwendungs-Firewall (WAF) und der Runtime-Anwendungsselbstschutz (RASP). Um Webanwendungsangriffe erkennen und blockieren zu können, ist es wichtig zu wissen, wie diese Lösungen funktionieren, wie sie sich gegenseitig ergänzen und welche Vor- und Nachteile sie haben.
Was ist eine Web Application Firewall (WAF)?
Eine Web Application Firewall (WAF) ist die ursprüngliche Lösung zum Schutz von Webanwendungen vor Angriffen. Eine WAF wird auf der Netzwerkebene bereitgestellt und bietet Schutz für die gesamte Webanwendungssuite einer Organisation.
WAFs können verschiedene Techniken nutzen, um Bedrohungen für Webanwendungen zu erkennen und darauf zu reagieren. WAFs verfügen über eine Signaturbibliothek, mit der bekannte Bedrohungen für Webanwendungen erkannt werden. Diese Signaturbibliotheken werden oft durch eine Anomalieerkennung ergänzt, die dabei hilft, ungewöhnliche Webanfragen und -antworten zu identifizieren, die auf einen Angriff hinweisen könnten.
Das Ziel einer Web Application Firewall besteht darin, einen allgemeinen Schutz für alle mit dem Internet verbundenen Webanwendungen einer Organisation bereitzustellen. Während WAFs so abgestimmt werden können, dass sie unterschiedlichen Web-Apps individuellen Schutz bieten, können sie nur die für sie sichtbaren Daten im Netzwerkverkehr beobachten und Entscheidungen auf deren Grundlage treffen.
Was ist Runtime Anwendung Self-Protection (RASP)?
RASP-Lösungen ( Runtime Anwendung Self-Protection ) sind darauf ausgelegt, Anwendungen gezielter zu schützen. Anstatt die gesamte Webanwendung einer Organisation als Ganzes zu schützen, überwacht und sichert RASP eine einzelne Anwendung.
RASP funktioniert, indem es eine Introspektion einer bestimmten Anwendung durchführt. Durch die Überwachung der Eingaben, Ausgaben und des Verhaltens einer Anwendung kann RASP selbst neuartige Angriffe anhand ihrer Auswirkungen auf das Verhalten der Zielanwendung identifizieren. Der Selbstschutz der Laufzeitanwendung ist darauf ausgelegt, einer Anwendung einen sehr gezielten, detaillierten Schutz zu bieten. Mithilfe der Introspektion kann RASP einzigartige Bedrohungen erkennen. Der Selbstschutz der Runtime-Anwendung muss jedoch auf demselben Gerät wie die Anwendung selbst ausgeführt werden.
Vergleich von WAF und RASP
WAF- und RASP-Lösungen sind beide darauf ausgelegt, Webanwendungen vor Cyber-Bedrohungen zu schützen. Allerdings erreichen die beiden Lösungen dieses Ziel auf sehr unterschiedliche Weise.
WAFs sollen allgemeinen Schutz für die gesamte Webanwendungs-Infrastruktur einer Organisation bieten. Sie sind in der Lage, Angriffe frühzeitig in ihrem Lebenszyklus zu erkennen und zu blockieren, können dies jedoch nur durch die Überwachung des Webverkehrs erreichen. Ohne Einblick in die Anwendung, die sie schützen, können WAFs einige Bedrohungen übersehen, aber die Angriffe, die sie abfangen, erreichen nie die Zielanwendung.
RASP hingegen ist darauf ausgelegt, einer Anwendung einen sehr individuellen Schutz zu bieten. Durch die Überwachung jedes Aspekts der Ausführung einer Anwendung kann RASP selbst unbekannte Angriffe anhand ihrer Auswirkungen auf die geschützte Anwendung erkennen. Allerdings muss RASP auf dem Gerät ausgeführt werden, was Auswirkungen auf den Overhead und die Anwendungsleistung haben kann.
Wie oben erwähnt, handelt es sich bei WAF und RASP um komplementäre und nicht konkurrierende Lösungen für die Anwendungssicherheit. WAF stellt eine erste Verteidigungslinie dar und filtert viele Bedrohungen für die Webanwendung heraus, bevor sie überhaupt die Zielanwendung erreichen. RASP nutzt dann den Kontext, der durch tiefe Einblicke in diese Anwendungen bereitgestellt wird, um Angriffe zu identifizieren und zu blockieren, die der WAF entgehen. Diese Kombination minimiert die Auswirkungen leicht erkennbarer Bedrohungen und bietet gleichzeitig Schutz vor komplexeren Angriffen.
Von WAF zu WAAP
Die Kombination von WAF und RASP ist vor allem deshalb eine gute Lösung, weil RASP in der Lage ist, die Bedrohungen zu identifizieren und zu blockieren, die WAFs übersehen. WAFs sind eine veraltete Lösung für die Anwendungssicherheit, die häufig eine große Anzahl falsch positiver und falsch negativer Ergebnisse generiert, da sie nur begrenzt in der Lage sind, Bedrohungen ausschließlich auf der Grundlage des Netzwerkverkehrs zu identifizieren.
Um Webanwendungen vor modernen Bedrohungen zu schützen, muss man über die Ergänzung von WAFs durch RASP hinausgehen und diese vollständig durch eine moderne Lösung ersetzen. Die nächste Generation der WAF ist die automatisierte Webanwendung und API Protection (WAAP).
WAAP-Lösungen tragen der Tatsache Rechnung, dass Unternehmen zunehmend Webanwendung-Programmierschnittstellen (API) dem Internet zur Verfügung stellen. Obwohl diese API viele der gleichen Funktionen wie herkömmliche Webanwendungen bieten, funktionieren sie auf unterschiedliche Weise und haben einzigartige Sicherheitsanforderungen. WAAP-Lösungen bieten umfassenden Schutz für Webanwendung und API gleichermaßen.
Check Point’s Check Point AppSec is an industry-leading automated WAAP solution. It leverages machine learning and a patent-pending contextual artificial intelligence engine to identify and block threats to web applications and APIs. This enables it to detect a wider range of threats than a traditional WAF while achieving a much lower rate of false positive and negative threat detections. By leveraging contextual information and assigning each request a risk score, Check Point AppSec evolves with an organization’s applications and highlights the requests most likely to be malicious.
Check Point’s Check Point AppSec is the next generation of web application and API security. To learn more about its capabilities, request a demo. Then, you’re welcome to try it out for yourself with a free trial.
