Open het Project van de Veiligheid van de Toepassing van het Web (OWASP) handhaaft een lijst van wat zij als Hoogste 10 de Veiligheidsrisico's van de Veiligheid van de Toepassing van het Web beschouwen.
Deze worden hieronder vermeld, samen met een uitleg van de manier waarop CRX ermee omgaat.
De algemene matigingspraktijk moet alle output van gebruiker-geproduceerde inhoud coderen gebruikend een server-kantXSS beschermingsbibliotheek die op OWASP Encoder en AntiSamy wordt gebaseerd.
XSS is een hoogste prioriteit tijdens zowel het testen als de ontwikkeling, en om het even welke gevonden kwesties worden (typisch) onmiddellijk opgelost.
AEM gebruikt geluidstechnieken en beproefde verificatietechnieken, waarbij wordt uitgegaan van Apache Jackrabbit en Apache Sling. Browser/HTTP-sessies worden niet gebruikt in AEM.
Alle toegang tot gegevensvoorwerpen wordt bemiddelen door de bewaarplaats en daarom beperkt door op rol gebaseerd toegangsbeheer.
Smeedraaien voor aanvragen tussen sites (CSRF) wordt beperkt door automatisch een cryptografisch token in alle formulieren en AJAX te injecteren en dit token op de server voor elke POST te controleren.
Bovendien AEM schepen met een verwijzing-kopbal gebaseerde filter, die aan only kan worden gevormd staan de verzoeken van de POST van specifieke gastheren (die in een lijst worden bepaald) toe.
Het is onmogelijk te garanderen dat alle software altijd correct is geconfigureerd. Wij streven er echter naar zoveel mogelijk begeleiding te bieden en de configuratie zo eenvoudig mogelijk te maken. Bovendien AEM schepen met geïntegreerde Gezondheidscontroles van de Veiligheid die u helpen veiligheidsconfiguratie in een blik controleren.
Lees de Beveiligingschecklist voor meer informatie die u stapsgewijze verhardende instructies biedt.
Wachtwoorden worden opgeslagen als cryptografische hashes in het gebruikersknooppunt; deze knooppunten kunnen standaard alleen door de beheerder en de gebruiker zelf worden gelezen.
Gevoelige gegevens zoals referenties van derden worden in gecodeerde vorm opgeslagen met behulp van een voor FIPS 140-2 gecertificeerde cryptografische bibliotheek.
De gegevensopslagruimte staat het plaatsen van volledig-gegrainde voorrechten (zoals gespecificeerd door JCR) voor om het even welke bepaalde gebruiker of groep op om het even welk bepaald weg toe, door toegangsbeheeringangen. Toegangsbeperkingen worden afgedwongen door de repository.
Gemengde door serverconfiguratie (bijvoorbeeld alleen HTTPS gebruiken).
Gematigd door alle omleidingen aan gebruiker-geleverde bestemmingen aan interne plaatsen te beperken.