内容简介:最近几年,Web攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS 等等,大多是基于规则,已经不能满足企业对安全的基本需求。Gartner 在2014年提出了 "应用自我保护" 技术的概念,即 "对应用...
最近几年,Web攻击手段开始变得复杂,攻击面也越来越广。传统的安全防护手段,WAF、IDS 等等,大多是基于规则,已经不能满足企业对安全的基本需求。Gartner 在2014年提出了 "应用自我保护" 技术的概念,即 "对应用服务的保护,不应该依赖于外部系统;应用应该具备自我保护的能力"。
为此,百度推出了开源的自适应安全产品 -- OpenRASP,希望通过开源免费的形式,让更多的人参与进来,并让互联网变得更加安全。
现在,OpenRASP 已发布 0.20 版本。发布时间:2017.10.26
重大变更
性能优化
由于 jni 性能太差,我们决定使用 Mozilla Rhino 最新版本替换掉 j2v8
在最坏的情况下,对服务器影响在 2% 左右,具体可查看性能测试报告
放弃对 WebLogic 的支持
API 变更
增加 SQL tokenize 接口: RASP.sql_tokenize
增加 SESSION 修改接口: context.session.getSession / context.session.setSession
readFile 接口,当文件不存在时,将不再调用插件
Hook 点变更
增加 webdav hook 点,可检查 MOVE、COPY 操作
拦截日志变更
增加 HTTP Referer 字段
增加 request_id 参数,用于标识一个攻击
增加 event_type 字段,用于标志日志类型
attack_time 字段改名为 event_time
attack_params 字段改为 JSON 形式(以前是字符串,需要重新配置ES mapping)
新增功能
支持自定义拦截页面
通过 block.url 配置
默认是小恐龙页面
增加服务器安全基线检查功能,目前仅支持 tomcat
manager/html 弱口令
JSESSION 未开启 httpOnly
tomcat以root启动
默认的 webapps 没有删除
当发生攻击,插件会额外输出 confidence 字段,用于标识检测结果可靠性
所有响应增加 X-Protected-By: OpenRASP 响应头
支持 HTTP 报警推送
增加对 Jetty、JBoss 5~6 服务器的支持
增加 log.maxstack 配置选项,用于配置 alarm 日志里最大堆栈
点此查看发布说明和下载地址。
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上所述就是小编给大家介绍的《OpenRASP 发布 0.20 版本,百度自适应安全产品》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 伯克利提出高效在线适应算法,让机器人拥有快速适应环境变化的新能力
- 浅谈Web自适应
- 自适应布局
- <input> 宽度自适应变化
- 强化学习机器人也有很强环境适应能力,伯克利AI室验室赋能元训练+在线自适应
- 左侧固定,右侧自适应的布局方案
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。