ENetrebin (обсуждение | вклад) (Новая страница: «.») |
ENetrebin (обсуждение | вклад) Нет описания правки |
||
Строка 1: | Строка 1: | ||
. | Мониторинг безопасности приложений помогает визуализировать, анализировать и отслеживать уязвимости безопасности в вашей среде, связанные со сторонними библиотеками во время выполнения. | ||
== Блоки безопасности приложений == | |||
Ключ-АСТРОМ Application Security лицензируется на основе использования единиц безопасности приложений (ASU). Количество единиц Application Security, потребляемых средой, зависит от серверов, на которых выполняются приложения, которые отслеживаются с помощью Application Security. | |||
Есть несколько факторов, которые влияют на потребление ASU: | |||
* Объем оперативной памяти, которую имеет отслеживаемый сервер (см. таблицу взвешивания ниже) | |||
* Количество часов работы сервера | |||
* Возможности Application Security, включенные на сервере | |||
=== Возможности безопасности приложений === | |||
В настоящее время Application Security предоставляет две возможности: | |||
* Аналитика уязвимостей во время выполнения | |||
* Защита приложений во время выполнения | |||
=== Как возможности влияют на потребление мониторинга === | |||
Каждая возможность потребляет 1 ASU в час, умноженный на вес ОЗУ (подробности см. в таблице весов). | |||
Защита приложений во время выполнения (RAP) опирается на оценку уязвимостей во время выполнения (RVA) для оценки уязвимости, на которой основана атака. Поэтому сервер с включенной защитой приложений во время выполнения всегда использует ASU как для RVA, так и для RAP. | |||
{| class="wikitable" | |||
!Размер хоста | |||
(на основе ГБ ОЗУ) | |||
!Аналитика уязвимостей во время выполнения | |||
(единицы безопасности приложений в час) | |||
!Аналитика уязвимостей во время выполнения и защита приложений во время выполнения | |||
(единицы безопасности приложений в час) | |||
|- | |||
|1,6 ГБ | |||
|0,10 | |||
|0,20 | |||
|- | |||
|4ГБ | |||
|0,25 | |||
|0,50 | |||
|- | |||
|8 ГБ | |||
|0,50 | |||
|1 | |||
|- | |||
|16 Гб | |||
|1 | |||
|2 | |||
|- | |||
|32 ГБ | |||
|2 | |||
|4 | |||
|- | |||
|48 ГБ | |||
|3 | |||
|6 | |||
|- | |||
|64 ГБ | |||
|4 | |||
|8 | |||
|- | |||
|80 ГБ | |||
|5 | |||
|10 | |||
|- | |||
|N х 16 | |||
|N | |||
|N х 2 | |||
|} | |||
==== Пример ==== | |||
Скажем, среда состоит из | |||
* 1 сервер с 32 ГБ ОЗУ с RVA и RAP | |||
* 1 сервер с 32 ГБ ОЗУ под управлением RVA | |||
* 1 сервер с 4 ГБ ОЗУ под управлением RVA | |||
* 1 сервер с 32 ГБ ОЗУ для обработки скачков нагрузки с RVA и RAP | |||
Если первые три сервера в списке работают круглосуточно и без выходных, они будут потреблять 54 750 единиц Application Security в год. Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняется RVA и RAP, включается для обработки пиковых нагрузок. Этот сервер работает в общей сложности 250 часов в течение года, поэтому потребление увеличивается на 1000 ASU. | |||
Это рассчитывается на основе следующего: | |||
* Один из серверов с 32 ГБ оперативной памяти работает под управлением RVA и RAP и потребляет 35 040 ASU в год. <code>4 ASUs for RVA and RAP for a 32 GB host x 24 (hours) x 365 (days)</code> | |||
* Другой сервер с 32 ГБ ОЗУ работает только с RVA и потребляет 17 520 ASU в год. <code>2 ASUs for RVA for a 32 GB host x 24 (hours) x 365 (days)</code> | |||
* Сервер с 4 ГБ оперативной памяти работает только с RVA и потребляет 2190 ASU в год. <code>0.25 ASUs for RVA for a 4 GB host x 24 (hours) x 365 (days)</code> | |||
* Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняются RVA и RAP, включается, чтобы справиться с пиковыми нагрузками, но в общей сложности он работает только 250 часов в течение года. Таким образом, потребление увеличивается на 1000 ASU. <code>4 ASUs for RVA and RAP for a 32 GB host x 250 (hours)</code> | |||
=== Объединение мониторинг безопасности приложений с полным стеком и мониторингом инфраструктуры === | |||
Модули безопасности приложений используются одновременно с хост-модулями как для полного стека, так и для мониторинга инфраструктуры. Например, вы можете контролировать безопасность хоста, работающего на сервере Tomcat, мониторинг которого осуществляется только с помощью Ключ-АСТРОМ Infrastructure Monitoring, а не с помощью Full Stack Monitoring. Этот подход дает вам представление о безопасности приложений Ключ-АСТРОМ, но вы не получите преимуществ от улучшенной приоритизации на основе вашей топологии или более глубокого понимания производительности, которое предоставляется в режиме мониторинга полного стека. | |||
Выделение единиц Application Security применимо только к хостам, на которых работают поддерживаемые технологии. Пожалуйста, свяжитесь со специалистом по продукту Ключ-АСТРОМ через чат внутри продукта или обратитесь к менеджеру по работе с клиентами, чтобы узнать больше. |
Версия от 12:15, 15 декабря 2022
Мониторинг безопасности приложений помогает визуализировать, анализировать и отслеживать уязвимости безопасности в вашей среде, связанные со сторонними библиотеками во время выполнения.
Блоки безопасности приложений
Ключ-АСТРОМ Application Security лицензируется на основе использования единиц безопасности приложений (ASU). Количество единиц Application Security, потребляемых средой, зависит от серверов, на которых выполняются приложения, которые отслеживаются с помощью Application Security.
Есть несколько факторов, которые влияют на потребление ASU:
- Объем оперативной памяти, которую имеет отслеживаемый сервер (см. таблицу взвешивания ниже)
- Количество часов работы сервера
- Возможности Application Security, включенные на сервере
Возможности безопасности приложений
В настоящее время Application Security предоставляет две возможности:
- Аналитика уязвимостей во время выполнения
- Защита приложений во время выполнения
Как возможности влияют на потребление мониторинга
Каждая возможность потребляет 1 ASU в час, умноженный на вес ОЗУ (подробности см. в таблице весов).
Защита приложений во время выполнения (RAP) опирается на оценку уязвимостей во время выполнения (RVA) для оценки уязвимости, на которой основана атака. Поэтому сервер с включенной защитой приложений во время выполнения всегда использует ASU как для RVA, так и для RAP.
Размер хоста
(на основе ГБ ОЗУ) |
Аналитика уязвимостей во время выполнения
(единицы безопасности приложений в час) |
Аналитика уязвимостей во время выполнения и защита приложений во время выполнения
(единицы безопасности приложений в час) |
---|---|---|
1,6 ГБ | 0,10 | 0,20 |
4ГБ | 0,25 | 0,50 |
8 ГБ | 0,50 | 1 |
16 Гб | 1 | 2 |
32 ГБ | 2 | 4 |
48 ГБ | 3 | 6 |
64 ГБ | 4 | 8 |
80 ГБ | 5 | 10 |
N х 16 | N | N х 2 |
Пример
Скажем, среда состоит из
- 1 сервер с 32 ГБ ОЗУ с RVA и RAP
- 1 сервер с 32 ГБ ОЗУ под управлением RVA
- 1 сервер с 4 ГБ ОЗУ под управлением RVA
- 1 сервер с 32 ГБ ОЗУ для обработки скачков нагрузки с RVA и RAP
Если первые три сервера в списке работают круглосуточно и без выходных, они будут потреблять 54 750 единиц Application Security в год. Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняется RVA и RAP, включается для обработки пиковых нагрузок. Этот сервер работает в общей сложности 250 часов в течение года, поэтому потребление увеличивается на 1000 ASU.
Это рассчитывается на основе следующего:
- Один из серверов с 32 ГБ оперативной памяти работает под управлением RVA и RAP и потребляет 35 040 ASU в год.
4 ASUs for RVA and RAP for a 32 GB host x 24 (hours) x 365 (days)
- Другой сервер с 32 ГБ ОЗУ работает только с RVA и потребляет 17 520 ASU в год.
2 ASUs for RVA for a 32 GB host x 24 (hours) x 365 (days)
- Сервер с 4 ГБ оперативной памяти работает только с RVA и потребляет 2190 ASU в год.
0.25 ASUs for RVA for a 4 GB host x 24 (hours) x 365 (days)
- Когда среда больше не может справляться с нагрузкой, дополнительный сервер с 32 ГБ ОЗУ, на котором выполняются RVA и RAP, включается, чтобы справиться с пиковыми нагрузками, но в общей сложности он работает только 250 часов в течение года. Таким образом, потребление увеличивается на 1000 ASU.
4 ASUs for RVA and RAP for a 32 GB host x 250 (hours)
Объединение мониторинг безопасности приложений с полным стеком и мониторингом инфраструктуры
Модули безопасности приложений используются одновременно с хост-модулями как для полного стека, так и для мониторинга инфраструктуры. Например, вы можете контролировать безопасность хоста, работающего на сервере Tomcat, мониторинг которого осуществляется только с помощью Ключ-АСТРОМ Infrastructure Monitoring, а не с помощью Full Stack Monitoring. Этот подход дает вам представление о безопасности приложений Ключ-АСТРОМ, но вы не получите преимуществ от улучшенной приоритизации на основе вашей топологии или более глубокого понимания производительности, которое предоставляется в режиме мониторинга полного стека.
Выделение единиц Application Security применимо только к хостам, на которых работают поддерживаемые технологии. Пожалуйста, свяжитесь со специалистом по продукту Ключ-АСТРОМ через чат внутри продукта или обратитесь к менеджеру по работе с клиентами, чтобы узнать больше.