Gartner在其2019年7月應用內保護應用內保護市場指南中將應用內保護稱爲「關鍵」 。該指南的摘要建議安全和風險管理負責人「在保護其應用程序客戶端時應格外當心」,以免「安全性失敗」。安全
這就提出了一個問題–什麼構成「應有的注意?」,儘管術語和術語可能會有所不一樣,但對於如何針對任何給定的應用程序/用戶方案最好地定義「應有的注意」,已達成普遍共識。「應有的護理」標準必須包括如下內容,並與之成比例:框架
應用內安全控件(與任何其餘控件同樣)會帶來一系列成本和風險。換句話說,不存在無風險的補償控制。爲了有效地管理應用程序和信息風險,必須對控制自己產生的成本和風險進行衡量,並在可能的狀況下將其最小化。性能
沒法有效管理這些抵消風險一般會致使開發成本和進度超支,而且可能更爲關鍵的是,增長(而不是減小)應用程序風險。測試
衡量應用內保護的成本/影響包括:編碼
忽視危險因素毫不是藉口。一樣,不知道已經創建了檢測應用程序篡改或防止訪問「使用中」敏感數據的技術,這會增長責任。spa
★普遍接受的應用內保護實施模式設計
下表突出顯示了在過去20年中以各類形式包含在PreEmptive Protection產品Dotfuscator和DashO Pro的應用程序內保護模式,其客戶已成功將其集成到幾乎每一個行業,地理和設備的應用程序中。blog
接受的模式 | 減小時間 | 最少的培訓 | 簡化的SDLC | 平臺支援 | 合規 | 性能與質量 |
郵政編碼處理 | √ | √ | √ | √ | ||
IDE DevOps集成 | √ | √ | √ | √ | ||
更新了偵探控制 | √ | √ | √ | √ | √ | |
交鑰匙偵探反應 | √ | √ | √ | √ | √ | √ |
以應用程序爲中心的響應 | √ | √ | √ | |||
100%標準混淆 | √ | √ | √ | √ | ||
自動檢測框架 | √ | √ | √ | √ | √ | √ |
Wizards | √ | √ | √ | √ | √ | √ |
★有效的應用內保護的祕訣生命週期
當「謹慎處理」以應用內保護來保護您的應用和數據時,請利用公認的且易於理解的開發模式來最大程度地減小配置,實施和培訓開銷,而不會影響應用的質量、性能、可移植性或用戶體驗。這將確保您的控件有效且最新–有助於保護您的應用程序和數據,同時經濟高效地履行合規義務。事件