IDS/IPS
IDPS bedeutet, dass Sie Einbrüche erkennen wollen und vor Eindringlingen zu schützen. Meistens wird unterschieden zwischen IDS (Intrusion Detection System, welches passiv ist) und IPS (Intrusion Prevention System, welches aktiv ist).
WAF (Web Application Firewall)
WAF (https://en.wikipedia.org/wiki/Web_application_firewall) ist eine Technologie in den 1990er Jahren entstanden.
Was ist das? Ein HTTP-Reverse-Proxy, der die durch ihn gehenden HTTP-Nutzdaten analysiert.
Beispiele: ModSecurity, ein beliebtes Apache oder Nginx-Modul, CloudFlare, Fortinet ...
Wie funktioniert es? Eine WAF erkennt und/oder blockiert Angriffe basierend auf Mustern, statistischen Analysen und Algorithmen wie der Libinjektion. WAF kann nützliche Schutzmaßnahmen gegen Denial-of-Service-Angriffe implementieren, da sie sich im Netzwerk befinden - vor der Anwendung.
Inconvenient: Aufgrund der wenigen Informationen, die sie verwenden, um zu handeln, leiden WAF in der Regel falsch positive (sie blockieren legitimen Angriff oder warnen Sie über legitime Angriffe).
RASP (Runtime Application Security Protection)
RASP (keine Wikipedia-Seite noch) ist ein viel jüngerer Schutzverfahren.
Was ist das? Eine Bibliothek oder ein SDK, das in den Anwendungscode eingebettet ist.
Beispiele: Sqreen, Prevoty, Checkmarx, Kontrast Sicherheit, ...
Wie funktioniert es? RASP ändert das Laufzeitverhalten von Anwendungen (z. B. prüft es nur dann auf Cross Site Scripting, wenn eine Seite gerendert wird und nicht auf eine eingehende HTTP-Anforderung).Es kann alles, was eine WAF tun kann (da es auch Zugriff auf die eingehende HTTP-Anfrage hat), aber es kann auch ausgefeiltere Algorithmen verwenden (https://blog.sqreen.io/block-sql-injections-not-customers/), da es Zugriff auf den Kontext einer von der Anwendung verwendeten Bibliothek hat. Dies macht null falsche Positive.
Inconvenient: RASP kann Webanwendungen nicht vor Denial-of-Service-Angriffen schützen.