• Slide1
  • Slide2
  • Slide3
1 2 3
TIN TỨC CHI TIẾT
  • zoom in
  • zoom out
  • text align left
  • text align center
  • text align right
  • Chỉnh màu chữ
  • Làm đậm

Tìm hiểu về SAST, DAST, IAST và RASP

- Là quá testing nhằm loại trừ khả năng code bị trục trặc và đảm bảo ứng dụng chạy bình thường sau khi phát triển. Duy trì testing trước trước và sau cùng, từ đó giảm thiểu thiệt hại cao nhất.
- Mỗi phương pháp đều có những lợi ích và hạn chế tùy vào nhu cầu mà chúng ta chọn phương pháp:
  • SAST: cho phép phát hiện sớm các lỗi trong quá trình phát triển.
  • DAST: kiểm tra các sản phẩm trong quá trình hoạt động và cung cấp phản hồi.
  • IAST: kết hợp giữa SAST & DAST, sử dụng thiết bị phần mềm để phân tích các ứng dụng đang chạy.
  • RASP: nhận biết được một cuộc tấn công đang xảy ra và thực hiện các biện pháp cần thiết.
I. SAST (Static Application Security Testing)
1. SAST(white box testing) là gì?
- Là phương pháp kiểm tra bảo mật được thực hiện trên mã nguồn tĩnh trước khi được biên dịch, không phải trên ứng dụng đang chạy.
- Người kiểm thử biết thông tin về hệ thống và phần mềm được kiểm thử, bao gồm cả kiến trúc hệ thống, mã nguồn,…
- Các loại test static:
  • Phân tích mã nguồn - công cụ kiểm tra phân tích mã nguồn ban đầu của ứng dụng, ví dụ như mã nguồn C ++.
  • Phân tích Bytecode - công cụ kiểm tra phân tích mã trung gian. Điều này chỉ có thể thực hiện được đối với các nền tảng tạo bytecode, chẳng hạn như Java hoặc .NET.
  • Phân tích mã nhị phân - công cụ kiểm tra phân tích mã được biên dịch cuối cùng của ứng dụng.
2. SAST hoạt động như thế nào?
- Tester trỏ công cụ SAST vào các tệp cụ thể chứa code(source code, bytecode, or binary code,tùy thuộc vào loại SAST) và sau đó công cụ thực hiện một loạt kiểm tra trên các tệp này. Nếu nó tìm thấy một lỗ hổng, nó sẽ ghi lại vị trí chính xác và các chi tiết bổ sung (phụ thuộc vào loại mã) và cung cấp thông tin này cho người dùng.
3. Ưu điểm và nhược điểm
- Ưu điểm:
  • Việc sửa các lỗ hổng bảo mật rẻ hơn vì nó được đưa vào quy trình sớm hơn
  • Phân tích 100% cơ sở mã nhanh hơn có thể bởi con người
  • Được thực hiện trước khi ứng dụng được sản xuất và không thực hiện chương trình
  • Cung cấp phản hồi theo thời gian thực và trình bày bằng đồ họa về các vấn đề được tìm thấy
  • Chỉ ra vị trí chính xác của các lỗ hổng và mã sự cố
  • Cung cấp các báo cáo tùy chỉnh có thể được xuất và theo dõi bằng trang tổng quan
  • Có thể tự động hóa
- Nhược điểm
  • Cần tổng hợp dữ liệu để kiểm tra mã dẫn đến kết quả dương tính giả
  • Sự phụ thuộc vào ngôn ngữ làm cho các công cụ khó xây dựng và duy trì, đồng thời yêu cầu một công cụ khác nhau cho mỗi ngôn ngữ được sử dụng
  • Không giỏi trong việc hiểu các thư viện hoặc khuôn khổ, như điểm cuối API hoặc REST
  • Không thể kiểm tra các cuộc gọi hoặc hầu hết các giá trị đối số
II. DAST (Dynamic Application Security Testing)
1. DAST(white box testing) là gì? 
- Người test sẽ không biết gì về hệ thống. Tester sẽ tìm kiếm những lỗ hổng an ninh của một ứng dụng trong trạng thái đang running của ứng dụng.
2. DAST hoạt động như thế nào?
- DAST chạy trên code đang hoạt động để dò tìm các vấn đề với các giao tiếp, những yêu cầu, những phản hồi, những script (ví dụ javascript), lỗ hổng dữ liệu, sự xác thực, và nhiều hơn thế. Các công cụ DAST sử dụng kỹ thuật fuzzing: Đưa những testcase được biết đến là không có giá trị và không được chờ đợi vào ứng dụng, thường là với một khối lượng lớn.
- Một số công cụ:
  • ZAP
  • Burp Suite
  • Detectify
  • Rapid7
  • Veracode
3. Ưu điểm và nhược điểm:
- Ưu điểm:
  • Làm nổi bật các vấn đề về xác thực và cấu hình máy chủ
  • Ngôn ngữ độc lập
  • Đánh giá toàn bộ ứng dụng và hệ thống
  • Kiểm tra mức tiêu thụ bộ nhớ và sử dụng tài nguyên
  • Cố gắng phá vỡ các thuật toán mã hóa từ bên ngoài
  • Xác minh các quyền để đảm bảo cô lập các mức đặc quyền
  • Kiểm tra tập lệnh trên nhiều trang web , chèn SQL và thao tác cookie
  • Kiểm tra lỗ hổng trong giao diện của bên thứ ba
  • Hiểu các đối số và lệnh gọi hàm
- Nhược điểm:
  • Không tự đánh giá mã hoặc đánh dấu các lỗ hổng trong mã, chỉ dẫn đến các vấn đề
  • Được sử dụng sau khi quá trình phát triển hoàn tất nên việc sửa chữa các lỗ hổng sẽ đắt hơn
  • Các dự án lớn yêu cầu cơ sở hạ tầng tùy chỉnh và nhiều phiên bản của ứng dụng chạy song song
  • Tạo ra một số lượng lớn các kết quả dương tính giả
III. IAST (Interactive Application Security Testing):
1. IAST là gì?
- Là các công cụ được phát triển để giải quyết các sai sót trong SAST và DAST thông qua kết hợp hai phương pháp trên. Thông qua xác định các vấn đề trong quá trình hoạt động như DAST nhưng chạy trong máy chủ ứng dụng và đánh giá code như SAST.
2. IAST hoạt động như thế nào?
- Tương tác hoạt động bằng cách chạy kiểm tra trên cơ sở codebase khi code đang được thực hiện bởi máy chủ web. Kiểm tra bảo mật ứng dụng tĩnh, bao gồm kiểm tra code tĩnh (không chạy) và kiểm tra bảo mật ứng dụng động, chỉ kiểm tra ứng dụng từ bên ngoài.
- Một số loại kiểm tra:
  • Passive IAST: cung cấp một cảm biến gắn vào ứng dụng đang chạy. Nếu cảm biến này nhận thấy điều gì đó đáng ngờ khi ứng dụng đang chạy, nó sẽ báo cáo điều đó lên bảng điều khiển của giải pháp IAST.
  • Active IAST: Một số lượng lớn các công cụ IAST trên thị trường được cung cấp bởi các nhà sản xuất DAST nhưng là các sản phẩm riêng biệt (không tích hợp), thường được gọi là IAST do DAST gây ra . Chúng sử dụng DAST để kích hoạt các cảm biến IAST nhưng không đối chiếu dữ liệu từ hai nguồn. Chúng hoạt động giống như thể sử dụng một giải pháp IAST thụ động và kết hợp nó với một DAST hoàn toàn riêng biệt.
  • True IAST: các công cụ này, có sự tương tác thực tế giữa phần tử cảm ứng (máy quét DAST) và cảm biến IAST. Cả hai giao tiếp và tác động lẫn nhau để cung cấp kết quả kiểm tra tốt hơn, đạt tỷ lệ dương tính giả rất thấp và xác nhận đầy đủ các lỗ hổng bảo mật.
3. Ưu và nhược điểm:
- Ưu điểm:
  • Có khả năng tích hợp với các công cụ tích hợp liên tục (CI) và phát triển liên tục (CD)
  • Cung cấp thông tin chi tiết về gốc của các lỗ hổng, bao gồm cả vị trí mã
  • Kết quả thời gian thực
  • Cho phép kiểm tra API, tốt cho các sản phẩm sử dụng microservices
  • Thúc đẩy việc sử dụng lại các trường hợp thử nghiệm hiện có
  • Tích hợp để cho phép phân tích mã nguồn, kiểm soát thời gian chạy và luồng dữ liệu, cấu hình và sử dụng các thư viện và khuôn khổ
  • Sự kết hợp của chức năng SAST và DAST cho phép kết quả chính xác hơn và xác định nhiều lỗ hổng bảo mật hơn
- Nhược điểm:
  • Các công cụ là độc quyền, tạo sự tin cậy vào nhà cung cấp để được hỗ trợ
  • Hỗ trợ ngôn ngữ hạn chế
IV. RASP
1. RASP là gì?
- Là sự phát triển của các công cụ SAST, DAST và IAST. Các công cụ tự bảo vệ ứng dụng trong thời gian chạy (RASP) tích hợp với các ứng dụng và phân tích lưu lượng cũng như hành vi của người dùng cuối trong thời gian chạy để ngăn chặn các cuộc tấn công.

2. RASP hoạt động như thế nào?
- Bằng cách giám sát tất cả các đầu vào và ngăn chặn những cuộc tấn công sắp xảy ra.
- Nó hoạt động ở hai chế độ chính - chẩn đoán và bảo vệ:
  • Chế độ chuẩn đoán: RASP phát ra âm thanh báo động, cảnh báo bạn về một cuộc tấn công thất bại hoặc cho bạn biết khi có điều gì đó không ổn.
  • Chế độ bảo về: nó sẽ cố gắng ngăn chặn những mối đe dọa mạng nhắm vào các ứng dụng.
- Có nhiều cách khác nhau mà các nhà phát triển có thể triển khai RASP và một trong những cách đó là thông qua những lệnh gọi hàm thường được bao gồm trong mã nguồn của ứng dụng.
3. Ưu điểm và nhược điểm:
- Ưu điểm:
  • Chạy kiểm tra bảo mật liên tục và có thể phản hồi các cuộc tấn công bằng cảnh báo hoặc kết thúc phiên
  • Tích hợp với ứng dụng, không phụ thuộc vào bảo vệ cấp độ mạng hoặc kết nối từ xa
  • Có khả năng hiển thị cấp mã để bảo vệ tốt hơn
  • Cung cấp nhật ký hoạt động để phân tích
  • Không phụ thuộc vào ngôn ngữ hoặc nền tảng
  • Bao gồm một loạt các lỗ hổng
- Nhược điểm:
  • Chỉ có thể được sử dụng trong sản xuất
  • Hấp dẫn sử dụng như một phương án dự phòng để bắt các lỗ hổng, dẫn đến việc kiểm tra trước khi phát hành ít nghiêm ngặt hơn
Red Team
 



Các bài viết khác

•  Triển khai Web Appplication Firewall bảo vệ ứng dụng web

•  Chức năng và thành phần của WAF bảo vệ ứng dụng web

•  Các lợi ích bảo mật của Web Application Firewall (WAF)

•  Các bước xây dựng và vận hành Trung tâm điều hành bảo mật không gian mạng (SOC)

•  Trung tâm điều hành không gian mạng (SOC) là gì?

•  Kiểm thử Bảo mật ứng dụng

•  Công cụ quét lỗ hổng hệ thống Nessus

•  GIÁM SÁT HỆ THỐNG MẠNG SỬ DỤNG ZABBIX

•  GIÁM SÁT HỆ THỐNG MẠNG SỬ DỤNG NAGIOS XI

•  THEO DÕI VÀ PHÂN TÍCH LOG DÙNG LOG ANALYZER

•  GIÁM SÁT HỆ THỐNG SỬ DỤNG GRAYLOG

•  Họp và dạy học trực tuyến sử dụng Zoom Meetings

•  Họp và dạy học trực tuyến sử dụng Google Meet

•  GIẢI PHÁP QUẢN LÝ THIẾT BỊ ĐẦU CUỐI - ManageEngine Desktop Central

•  GIẢI PHÁP QUẢN LÝ VÀ TRUY CẬP TỪ XA THIẾT BỊ CỦA CHUỖI BÁN LẺ – LogMeIn Central

Liên hệ

David Nguyễn
David Nguyễn:
090.999.4327

My status Bao Bì Việt Phát
admin@itstar.vn

          

CÔNG TY ITSTAR


Địa chỉ: Địa điểm 1: 107/1D Nguyễn Văn Nghi, Phường 7, Quận Gò Vấp, Tp. HCM | Địa điểm 2: Lầu 2-3, 25A Cao Thắng, Phường 2, Quận 3, Tp. HCM
Điện thoại: 09 09 99 43 27 - 03 99 92 20 99
Tài khoản Vietcombank:
Email: admin@itstar.vn
Website: https://itstar.vn