ランタイムアプリケーション自己保護 (RASP) とは?

ランタイムアプリケーション自己保護 (RASP) とは、ソフトウェアプリケーションにセキュリティ機能を組み込むことで、アプリケーションの実行中に悪意のある攻撃を防ぐテクノロジーを説明するためにGartnerが作った用語です。

ネットワークやエンドポイントレベルでの保護を提供する従来のセキュリティソリューションとは異なり、RASPはアプリケーション自体に焦点を当て、ソフトウェア内に組み込んだセンサーとコンテキスト情報を使用して、実行中にアプリケーションを監視し、各ソフトウェアに存在する特定の脆弱性に対処し、リアルタイムで脅威を自動的に防ぎます。

RASPが重要な理由

近年、アプリはサイバー犯罪者やハッカーにとって効果的で利益を生み出す攻撃ベクトルになっています。これらの攻撃者は、アプリケーションの脆弱性や設定ミスなどの人的エラーやオープンポートなどを利用します。

Webアプリケーションファイアウォール (WAF) や不正侵入防止システム (IPS) などの従来のネットワークやインフラストラクチャのセキュリティ対策は、ネットワークトラフィックやユーザーセッションを監視して疑わしいアクティビティを特定しますが、これらのツールはアプリケーション内のトラフックやデータは監視しないため、組織はアプリケーションに対する攻撃に脆弱な状態になります。

RASPはアプリケーション内部にセキュリティを移動することで、組織がリアルタイムでアプリケーションデータを収集し、そのデータをアプリケーションのコンテキストを考慮して評価できるようにします。ツールは各アプリとその実際の使用に固有なため、RASPは従来のツールやソリューションとは比較にならないレベルの精度と能動的な動作を提供します。

RASPとクラウドセキュリティ

RASPは、組織のクラウドセキュリティ戦略、特にクラウドアプリケーションセキュリティの重要なコンポーネントです。ビジネス変革に取り組み、新しいビジネスモデルを作り上げ、リモートでの作業を積極的に採用するために、クラウドの利用が高まるにつれ、企業はクラウドやハイブリッド環境で実施されるすべてのビジネスがセキュリティ保護され安全であることを保障する必要があります。

従来のセキュリティ対策はクラウドの保護機能を備えていません。つまり、組織は新しい戦略を策定し、アプリケーションレベルのポリシー、ツール、技術、ルール(特にRASP)などの新しいツールを採用し、すべてのクラウドベースのアセットの可視化を維持し、サイバー攻撃からクラウドベースアプリケーションを保護し、承認されたユーザーにのみアクセスを制限する必要があります。

詳細

この記事では、クラウド環境をより適切に保護するためにクラウドが直面しているさまざまなリスク、脅威、課題の詳細について説明します。記事:クラウドセキュリティの課題

RASPのユースケース

RASPツールは、主に次の2つの機能を提供します。

  1. アプリケーション保護:実行時におけるアプリケーション内のセキュリティの脆弱性と悪意のあるアクティビティの検知とブロック
  2. 脅威インテリジェンス:アプリケーション内の詳細なコードレベルの可視性の提供や、セキュリティチームが組織を攻撃している人物、およびその攻撃の方法と動機について理解を深めることができるインサイトの生成。これにより、ゼロデイ脆弱性その他のサイバー攻撃を防ぐことができます。

RASPの仕組み

RASPテクノロジーは、最新のソフトウェアエンジニアリング原則を利用して、アプリケーションレベルで保護と脅威インテリジェンスを有効にします。RASPはコードベース内にセンサーをインストールして、アプリケーションの実行を監視し制御します。これらのセンサーは、実行時のアプリケーションアーキテクチャと実行フローを完全に可視化できます。

RASPツールは、このセンサーデータとコンテキスト情報(コード、アプリケーションロジック、設定と構成、ランタイムデータと制御フロー、およびその他の入力など)を組み合わせて、ソリューションがリスクの高いアクティビティやアクティブな侵害を特定することで、このようなイベントを低減する方法について正確で時宜を得た決定をできるようにします。

RASPとWAF

RASPとWebアプリケーションファイアウォール (WAF) は、サイバー攻撃やデータ侵害からネットワークアプリケーションを保護するという同じ目標を共有しています。ただし、これらのツールは、この目標のために異なる方法を採用し、さまざまな制限があります。

WAFは、Webアプリケーションとインターネット間のHypertext Transfer Protocol (HTTP) とHypertext Transfer Protocol Secure (HTTPS) トラフィックをフィルタリング、監視、分析することで組織を保護するアプリケーションセキュリティデバイスです。WAFは、脅威がアプリケーションに到達する前にブロックします。ただし、WAFは境界ツールとしてアプリケーション内のアクティビティを監視する機能は備えていないため、ファイアウォールを通り抜けた攻撃者がアプリケーションを使用して攻撃プランを実行しようとしている可能性があります。

ここでRASPが登場します。RASPは、WAFやその他の予防的セキュリティツールをすり抜けた攻撃を阻止するために、アプリケーションデータとコンテキスト情報を使用してネットのように機能します。

クラウドコンピューティングの増加やモバイルデバイスの普及により、各組織の境界から簡単に侵入しやすくなったことで、汎用ファイアウォールとWebアプリケーションファイアウォールの有効性が低下しています。この欠点は、アプリケーションを含むすべてのクラウドベースのアセットの保護を実行する包括的なセキュリティ戦略の重要性を強調しています。WAFとRASPは、すべての包括的なサイバーセキュリティ戦略の2つの重要なコンポーネントです。

2023年版クラウドリスクレポート

この新しいレポートをダウンロードして、2023年に最も蔓延したクラウドセキュリティの脅威について学び、2024年にはそれらの脅威に対する保護を強化してください。

今すぐダウンロード

RASPのメリット

RASPセキュリティは、アプリケーションレベルで自動化されたリアルタイム保護を提供します。これにより、組織にとって次のような数多く重要なメリットがもたらされます。

アプリケーションレベル攻撃の防止

RASPは何よりもまずアプリケーション攻撃から組織を保護するための重大な機能です。アプリケーションレベルのサイバー攻撃の例は次のとおりです。

  • ゼロデイ攻撃:ソフトウェアデベロッパーがパッチをリリースする前に未知のセキュリティ上の脆弱性やソフトウェアの欠陥を悪用するサイバー攻撃です。
  • クロスサイトスクリプティング (XSS):正当なWebサイト内に攻撃者が悪意のあるコードを挿入するコードインジェクション攻撃です。その後にコードは、ユーザーのウェブブラウザ内で感染したスクリプトとして起動し、攻撃者は機密情報を盗んだり、ユーザーになりすましたりすることができるようになります。
  • SQLインジェクション:SQLインジェクション攻撃は、攻撃者が既知の脆弱性を利用して悪意のあるSQLステートメントをアプリケーションに挿入するという点でXSSに似ています。これにより、ハッカーは情報を抽出、変更、削除することができます。
  • DoSおよびDDoS:事業運営を混乱させるためにネットワークを偽のリクエストで氾濫させる悪意のある標的型試行です。

リソースの最適化

RASPツールは、日常的なアプリケーションモニタリングとイベント対応を自動化することで、ITチームが人の介入を必要とするタスクに限られたリソースに集中できるようにします。さらに、RASPソリューションはアプリケーション内のデータを利用するため、従来のツールよりはるかに高いレベルの精度で動作します。これにより、ITチームが手動で調査し解決する必要のあるアラートやフォールスポジティブの数を削減できます。

データ保護

RASPが動作しているアプリ内に保存されたデータは、そのアプリケーションが侵害されても保護されます。これにより、アプリケーションの情報が自己保護されているため、アプリケーションにアクセスし、データを盗もうとしているハッカーは、その情報を表示したり使用したりできる可能性が低くなります。

継続的な保護

RASPはコードレベルでの保護を有効にします。つまり、アプリケーションは自己保護の状態になり、クラウド、オンプレミス、またはハイブリッドクラウド環境のどこに展開されるかに関わらずその状態を保ちます。RASPは、アプリケーションが異なる環境で更新または再起動されても、修正する必要はありません。これにより、組織に高レベルの継続的な保護が提供され、デプロイすると監視やメンテナンスがほとんど必要ありません。

DevOpsのサポート

より多くの組織がDevOpsと呼ばれるアジャイルソフトウェア開発プロセスを利用するようになったことで、チームは開発時や生産時にアプリケーションのセキュリティテストを誤って無視する可能性があります。RASPは、アプリケーションのコード内の脆弱性とその利用方法に関連しているため、開発者に貴重なコンテキストを提供します。DevOpsチームはこの情報を使用することで、セキュリティリスクを低減し、インタラクティブなアプリケーションセキュリティテストをサポートするためにアプリケーション内で強化する必要のあるアプリケーションのコード部分を特定できます。

詳細

この記事のベストプラクティスの説明に従うことでWebアプリケーションを安全な状態に保つことができます。読む:アプリケーションセキュリテのベストプラクティス

RASPのベストプラクティス

RASPソリューションは、アプリケーションを安全に保つには非常に有用ですが、次のベストプラクティスに従うと、ツールを最大限に活用できます。

1. DevSecOpsアプローチを採用する

RASPは特定の攻撃タイプを防ぐには優れたオプションですが、組織は1つの方法にのみ頼ってすべてのサイバー犯罪者や攻撃を防護するべきではありません。組織にサイバーセキュリティの文化を取り入れるためにも、DevSecOpsアプローチを採用してください。このアプローチでは、ソフトウェア開発のライフサイクル内でセキュリティが左に移動します。つまり、セキュリティがプロセスの開始から組み込まれていることになります。

2. ツールエコシステムを検討する

組織に組み込むRASPソリューションを評価する場合、RASPソリューションと現在使用しているツールとの連携方法を検討することが重要です。一部の最先端のRASPソリューションには、SIEM、DAST、およびその他のソリューションとの統合機能を備えています。

3. テストを繰り返す

完全に実装する前に、RASPソリューションを繰り返しテストして、ツールと統合するアプリケーションのパフォーマンスを監視します。RASPソリューションが個々のアプリケーションに与える影響を完全に理解することで、ITチームはアプリケーション内で発生した異常なイベントをすばやく特定できます。

専門家のヒント

このガイドでは、サイバーセキュリティに重点を置いた文化を育むことを促進するために、組織に包括的なサイバーセキュリティプログラムを導入する方法を説明します。記事:サイバーセキュリティトレーニングプログラムを作成する方法

クラウドワークロード保護ソリューションを使用したアプリケーションの保護

Falconクラウドセキュリティソリューションを使用すると、組織はクラウドネイティブアプリケーションを迅速かつ確実に構築、実行、保護することができます。Falconクラウドセキュリティにより、組織は包括的な侵害保護を使用することで、すべてのワークロード、コンテナ、Kubernetesアプリケーションにわたる、あらゆるクラウド上のクラウドネイティブスタック全体を保護できます。

クラウドストライクのクラウドソリューションの保護により、組織はモニタリングと検知を自動化し、疑わしいアクティビティ、ゼロデイ攻撃、危険な振る舞いを阻止することで、脅威の一歩先を行き、攻撃対象領域を縮小することができます。このソリューションの機能は次のとおりです。

完全な可視性

Falconクラウドセキュリティは、ワークロードとコンテナのイベントとインスタンスメタデータを完全に可視化し、より迅速かつ正確な検知、対応、脅威ハンティング、調査を可能にし、クラウド環境でいかなる脅威も見落とされないようにします。

攻撃の防御

クラウドストライクのクラウドソリューションを使用すると、組織はモニタリングと検知を自動化することもでき、疑わしいアクティビティ、ゼロデイ攻撃、危険な振る舞いを阻止することで、脅威の一歩先を行き、攻撃対象領域を縮小できます。

迅速なセキュリティ確保

Falconクラウドセキュリティの主要なインテグレーションは、継続的インテグレーション/継続的デリバリー (CI/CD) ワークフローをサポートしており、組織はパフォーマンスを犠牲にすることなくDevOpsの速度でワークロードを保護できます。

Falconクラウドセキュリティの詳細については、ソリューション概要をダウンロードするか、製品ページを参照してください。