Открыть меню
Открыть персональное меню
Вы не представились системе
Your IP address will be publicly visible if you make any edits.

Мониторинг безопасности приложений: различия между версиями

Материал из Документация АппОптима
(Новая страница: «.»)
 
Нет описания правки
Строка 1: Строка 1:
.
Мониторинг безопасности приложений помогает визуализировать, анализировать и отслеживать уязвимости безопасности в вашей среде, связанные со сторонними библиотеками во время выполнения.
 
== Блоки безопасности приложений ==
Ключ-АСТРОМ Application Security лицензируется на основе использования единиц безопасности приложений (ASU). Количество единиц Application Security, потребляемых средой, зависит от серверов, на которых выполняются приложения, которые отслеживаются с помощью Application Security.
 
Есть несколько факторов, которые влияют на потребление ASU:
 
* Объем оперативной памяти, которую имеет отслеживаемый сервер (см. таблицу взвешивания ниже)
* Количество часов работы сервера
* Возможности Application Security, включенные на сервере
 
=== Возможности безопасности приложений ===
В настоящее время Application Security предоставляет две возможности:
 
* Аналитика уязвимостей во время выполнения
* Защита приложений во время выполнения
 
=== Как возможности влияют на потребление мониторинга ===
Каждая возможность потребляет 1 ASU в час, умноженный на вес ОЗУ (подробности см. в таблице весов).
 
Защита приложений во время выполнения (RAP) опирается на оценку уязвимостей во время выполнения (RVA) для оценки уязвимости, на которой основана атака. Поэтому сервер с включенной защитой приложений во время выполнения всегда использует ASU как для RVA, так и для RAP.
{| class="wikitable"
!Размер хоста
(на основе ГБ ОЗУ)
!Аналитика уязвимостей во время выполнения
(единицы безопасности приложений в час)
!Аналитика уязвимостей во время выполнения и защита приложений во время выполнения
(единицы безопасности приложений в час)
|-
|1,6 ГБ
|0,10
|0,20
|-
|4ГБ
|0,25
|0,50
|-
|8 ГБ
|0,50
|1
|-
|16 Гб
|1
|2
|-
|32 ГБ
|2
|4
|-
|48 ГБ
|3
|6
|-
|64 ГБ
|4
|8
|-
|80 ГБ
|5
|10
|-
|N х 16
|N
|N х 2
|}
 
==== Пример ====
Скажем, среда состоит из
 
* 1 сервер с 32 ГБ ОЗУ с RVA и RAP
* 1 сервер с 32 ГБ ОЗУ под управлением RVA
* 1 сервер с 4 ГБ ОЗУ под управлением RVA
* 1 сервер с 32 ГБ ОЗУ для обработки скачков нагрузки с RVA и RAP
 
Если первые три сервера в списке работают круглосуточно и без выходных, они будут потреблять 54 750 единиц Application Security в год. Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняется RVA и RAP, включается для обработки пиковых нагрузок. Этот сервер работает в общей сложности 250 часов в течение года, поэтому потребление увеличивается на 1000 ASU.
 
Это рассчитывается на основе следующего:
 
* Один из серверов с 32 ГБ оперативной памяти работает под управлением RVA и RAP и потребляет 35 040 ASU в год. <code>4 ASUs for RVA and RAP for a 32 GB host x 24 (hours) x 365 (days)</code>
* Другой сервер с 32 ГБ ОЗУ работает только с RVA и потребляет 17 520 ASU в год. <code>2 ASUs for RVA for a 32 GB host x 24 (hours) x 365 (days)</code>
* Сервер с 4 ГБ оперативной памяти работает только с RVA и потребляет 2190 ASU в год. <code>0.25 ASUs for RVA for a 4 GB host x 24 (hours) x 365 (days)</code>
* Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняются RVA и RAP, включается, чтобы справиться с пиковыми нагрузками, но в общей сложности он работает только 250 часов в течение года. Таким образом, потребление увеличивается на 1000 ASU. <code>4 ASUs for RVA and RAP for a 32 GB host x 250 (hours)</code>
 
=== Объединение мониторинг безопасности приложений с полным стеком и мониторингом инфраструктуры ===
Модули безопасности приложений используются одновременно с хост-модулями как для полного стека, так и для мониторинга инфраструктуры. Например, вы можете контролировать безопасность хоста, работающего на сервере Tomcat, мониторинг которого осуществляется только с помощью Ключ-АСТРОМ Infrastructure Monitoring, а не с помощью Full Stack Monitoring. Этот подход дает вам представление о безопасности приложений Ключ-АСТРОМ, но вы не получите преимуществ от улучшенной приоритизации на основе вашей топологии или более глубокого понимания производительности, которое предоставляется в режиме мониторинга полного стека.
 
Выделение единиц Application Security применимо только к хостам, на которых работают поддерживаемые технологии. Пожалуйста, свяжитесь со специалистом по продукту Ключ-АСТРОМ через чат внутри продукта или обратитесь к менеджеру по работе с клиентами, чтобы узнать больше.

Версия от 12:15, 15 декабря 2022

Мониторинг безопасности приложений помогает визуализировать, анализировать и отслеживать уязвимости безопасности в вашей среде, связанные со сторонними библиотеками во время выполнения.

Блоки безопасности приложений

Ключ-АСТРОМ Application Security лицензируется на основе использования единиц безопасности приложений (ASU). Количество единиц Application Security, потребляемых средой, зависит от серверов, на которых выполняются приложения, которые отслеживаются с помощью Application Security.

Есть несколько факторов, которые влияют на потребление ASU:

  • Объем оперативной памяти, которую имеет отслеживаемый сервер (см. таблицу взвешивания ниже)
  • Количество часов работы сервера
  • Возможности Application Security, включенные на сервере

Возможности безопасности приложений

В настоящее время Application Security предоставляет две возможности:

  • Аналитика уязвимостей во время выполнения
  • Защита приложений во время выполнения

Как возможности влияют на потребление мониторинга

Каждая возможность потребляет 1 ASU в час, умноженный на вес ОЗУ (подробности см. в таблице весов).

Защита приложений во время выполнения (RAP) опирается на оценку уязвимостей во время выполнения (RVA) для оценки уязвимости, на которой основана атака. Поэтому сервер с включенной защитой приложений во время выполнения всегда использует ASU как для RVA, так и для RAP.

Размер хоста

(на основе ГБ ОЗУ)

Аналитика уязвимостей во время выполнения

(единицы безопасности приложений в час)

Аналитика уязвимостей во время выполнения и защита приложений во время выполнения

(единицы безопасности приложений в час)

1,6 ГБ 0,10 0,20
4ГБ 0,25 0,50
8 ГБ 0,50 1
16 Гб 1 2
32 ГБ 2 4
48 ГБ 3 6
64 ГБ 4 8
80 ГБ 5 10
N х 16 N N х 2

Пример

Скажем, среда состоит из

  • 1 сервер с 32 ГБ ОЗУ с RVA и RAP
  • 1 сервер с 32 ГБ ОЗУ под управлением RVA
  • 1 сервер с 4 ГБ ОЗУ под управлением RVA
  • 1 сервер с 32 ГБ ОЗУ для обработки скачков нагрузки с RVA и RAP

Если первые три сервера в списке работают круглосуточно и без выходных, они будут потреблять 54 750 единиц Application Security в год. Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняется RVA и RAP, включается для обработки пиковых нагрузок. Этот сервер работает в общей сложности 250 часов в течение года, поэтому потребление увеличивается на 1000 ASU.

Это рассчитывается на основе следующего:

  • Один из серверов с 32 ГБ оперативной памяти работает под управлением RVA и RAP и потребляет 35 040 ASU в год. 4 ASUs for RVA and RAP for a 32 GB host x 24 (hours) x 365 (days)
  • Другой сервер с 32 ГБ ОЗУ работает только с RVA и потребляет 17 520 ASU в год. 2 ASUs for RVA for a 32 GB host x 24 (hours) x 365 (days)
  • Сервер с 4 ГБ оперативной памяти работает только с RVA и потребляет 2190 ASU в год. 0.25 ASUs for RVA for a 4 GB host x 24 (hours) x 365 (days)
  • Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняются RVA и RAP, включается, чтобы справиться с пиковыми нагрузками, но в общей сложности он работает только 250 часов в течение года. Таким образом, потребление увеличивается на 1000 ASU. 4 ASUs for RVA and RAP for a 32 GB host x 250 (hours)

Объединение мониторинг безопасности приложений с полным стеком и мониторингом инфраструктуры

Модули безопасности приложений используются одновременно с хост-модулями как для полного стека, так и для мониторинга инфраструктуры. Например, вы можете контролировать безопасность хоста, работающего на сервере Tomcat, мониторинг которого осуществляется только с помощью Ключ-АСТРОМ Infrastructure Monitoring, а не с помощью Full Stack Monitoring. Этот подход дает вам представление о безопасности приложений Ключ-АСТРОМ, но вы не получите преимуществ от улучшенной приоритизации на основе вашей топологии или более глубокого понимания производительности, которое предоставляется в режиме мониторинга полного стека.

Выделение единиц Application Security применимо только к хостам, на которых работают поддерживаемые технологии. Пожалуйста, свяжитесь со специалистом по продукту Ключ-АСТРОМ через чат внутри продукта или обратитесь к менеджеру по работе с клиентами, чтобы узнать больше.