Ma cosa significa? Perché potrebbe essere un aspetto da considerare in futuro?
Ma cosa sta facendo SAP a proposito di Deceptive Application e RASP? Cosa significano queste sigle?
Un approccio alla security da un punto di vista diverso. Oggi più che mai i sistemi sono complessi ed è difficile renderli sicuri, ad esempio per delle credenziali sottratte o zero days.
Per questo motivo utilizzare dei sistemi "non reali", per studiare dei comportamenti malevoli può essere importante. Anche per capire come muoversi in condizioni dove spesso non si sa come anticipare eventuali problematiche (es. zero day attack). O comunque identificare possibili attacchi e dirottarli verso macchine clone non critiche.
Creare dei sistemi reali in tutto e per tutti ma non veri. Solo per capire se questi siano vulnerabili e valutare gli effetti di un eventuale attacco.
Si tratta di un acronimo che significa Runtime Application Self-Protection l'idea è quella di avere applicazioni in grado di accorgersi quando "c'è qualcosa che non torna" e quindi agire di conseguenza.
Parti di codice o librerie che riescono ad attivarsi nel momento in cui si verificano determinati eventi per proteggere l'applicazione stessa da attacchi in corso.
Quali le caratteristiche principali di queste applicazioni:
L'idea allo studio da parte di SAP è quella di creare dei honeytoken ovvero dei pattern specifici di riconoscimento di attacchi in modo da usare macchine/applicazione honeypot su cui direzionare attacchi e acquisire conoscenza su di essi.
Gli honeytoken potrebbero essere applicati a diversi livelli della tecnologia ad oggi in uso, applicazioni, database, piattaforme e così via. Approfondisci qui
Ma oltre agli honeytokens quali sono gli altri strumenti che possono essere potenzialmente presi in considerazione?
Solo una progettazione specifica di applicazioni di questo tipo potrebbe supportare questo tipo di tecnologia. Vedremo!