A segurança do aplicativo é iniciada durante a fase de desenvolvimento. O Adobe recomenda aplicar as seguintes práticas recomendadas de segurança.
Seguindo o princípio de menos privilégio, o Adobe recomenda que cada acesso ao repositório seja feito usando a sessão vinculada à solicitação do usuário e o controle de acesso apropriado.
O cross-site scripting (XSS) permite que invasores injetem código em páginas da Web visualizadas por outros usuários. Essa vulnerabilidade de segurança pode ser explorada por usuários maliciosos da Web para ignorar controles de acesso.
AEM aplica o princípio de filtrar todo o conteúdo fornecido pelo usuário na saída. A prevenção do XSS recebe a prioridade mais alta durante o desenvolvimento e o teste.
O mecanismo de proteção XSS fornecido pela AEM baseia-se no Biblioteca Java AntiSamy , OWASP (Projeto de Segurança de Aplicativo Web Aberto). A configuração padrão do AntiSamy pode ser encontrada em
/libs/cq/xssprotection/config.xml
É importante adaptar essa configuração às suas próprias necessidades de segurança ao sobrepor o arquivo de configuração. O funcionário Documentação do AntiSamy O fornecerá todas as informações necessárias para implementar seus requisitos de segurança.
Recomendamos que você sempre acesse a API de proteção do XSS usando o XSSAPI fornecida pelo AEM.
Além disso, um firewall de aplicativo Web, como mod_security para ApacheO pode fornecer controle central e confiável sobre a segurança do ambiente de implantação e proteção contra ataques de script entre sites não detectados anteriormente.
As ACLs para as Informações do Cloud Service, bem como as configurações OSGi necessárias para proteger sua instância são automatizadas como parte do Modo Pronto para produção. Embora isso signifique que não é necessário fazer as alterações de configuração manualmente, ainda é recomendável revisá-las antes de entrar em vigor com a implantação.
Quando você integre sua instância do AEM à Adobe Marketing Cloud você usa Configurações do Cloud Service. As informações sobre essas configurações, juntamente com qualquer estatística coletada, são armazenadas no repositório. Recomendamos que, se estiver usando essa funcionalidade, você verifique se a segurança padrão nessas informações corresponde aos seus requisitos.
O módulo webservicesupport grava estatísticas e informações de configuração em:
/etc/cloudservices
Com as permissões padrão:
Ambiente do autor: read
para contributors
Ambiente de publicação: read
para everyone
Para obter mais informações sobre os mecanismos de segurança AEM empregados para mitigar ataques de CSRF, consulte o Filtro de referenciador do Sling seção da lista de verificação de segurança e do Documentação da Estrutura de proteção do CSRF.