A Adobe recomenda concluir a seguinte lista de verificação antes de continuar a produção.
Você também deve concluir a Lista de verificação de segurança da sua versão do AEM antes de entrar em atividade. Consulte a documentação do Adobe Experience Manager correspondente.
Você deve instalar a versão mais recente disponível para a sua plataforma. Atualize a instância do Dispatcher para usar a versão mais recente e assim aproveitar os aprimoramentos de produto e segurança. Consulte Instalação do Dispatcher.
Você pode verificar a versão atual de instalação do Dispatcher observando o arquivo de log do dispatcher.
[Thu Apr 30 17:30:49 2015] [I] [23171(140735307338496)] Dispatcher initialized (build 4.1.9)
Para localizar o arquivo de log, inspecione a configuração do dispatcher no httpd.conf
.
A Adobe recomenda que você limite os clientes que possam liberar seu cache.
A Adobe recomenda ativar a camada de transporte HTTPS nas instâncias de autor e publicação.
Ao configurar o Dispatcher, você deve restringir o acesso externo o máximo possível. Consulte Seção de Exemplo /filtro na documentação do Dispatcher.
Use filtros para bloquear o acesso externo a URLs administrativos, como o Console da Web.
Consulte Teste de segurança do Dispatcher para obter uma lista de URLs que precisam ser bloqueados.
Listas de permissões são uma maneira melhor de fornecer controle de acesso, pois, por natureza, elas pressupõem que todas as solicitações de acesso devem ser negadas, a menos que façam parte explicitamente da lista de permissões. Esse modelo oferece controle mais restritivo sobre novas solicitações que podem ainda não ter sido revisadas ou consideradas durante uma determinada etapa de configuração.
Ao configurar o Dispatcher, você deve garantir que o servidor Web seja executado por um usuário dedicado com menos privilégios. É recomendável conceder acesso de gravação somente à pasta de cache do Dispatcher.
Além disso, os usuários do IIS precisam configurar seu site da seguinte maneira:
Um ataque de negação de serviço (DoS) é uma tentativa de tornar um recurso de computador indisponível para os usuários desejados.
No nível do dispatcher, há dois métodos de configuração para evitar ataques de DoS:
Use o módulo mod_rewrite (por exemplo, Apache 2.4) para executar validações de URL (se as regras do padrão de URL não forem muito complexas).
Evite que o dispatcher armazene URLs em cache com extensões falsas usando filtros.
Por exemplo, altere as regras de armazenamento em cache para limitá-lo aos tipos MIME esperados, como:
.html
.jpg
.gif
.swf
.js
.doc
.pdf
.ppt
Um exemplo de arquivo de configuração pode ser visto para restringir o acesso externo, isso inclui restrições para tipos MIME.
Para ativar com segurança a funcionalidade completa nas instâncias de publicação, configure filtros para impedir o acesso aos seguintes nós:
/etc/
/libs/
Em seguida, configure os filtros para permitir o acesso aos seguintes caminhos de nó:
/etc/designs/*
/etc/clientlibs/*
/etc/segmentation.segment.js
/libs/cq/personalization/components/clickstreamcloud/content/config.json
/libs/wcm/stats/tracker.js
/libs/cq/personalization/*
(JS, CSS e JSON)
/libs/cq/security/userinfo.json
(Informações ao usuário do CQ)
/libs/granite/security/currentuser.json
(os dados não devem ser armazenados em cache)
/libs/cq/i18n/*
(Internalização)
O AEM fornece uma estrutura destinada a impedir ataques de falsificação de solicitação entre sites. Para fazer uso correto dessa estrutura, é necessário incluir na lista de permissões o suporte ao token CSRF no dispatcher. Você pode fazer isso ao:
/libs/granite/csrf/token.json
;CSRF-Token
à seção clientheaders
da configuração do Dispatcher.Para evitar clickjacking, recomendamos que você configure seu servidor Web para fornecer o cabeçalho HTTP X-FRAME-OPTIONS
definido como SAMEORIGIN
.
Para obter mais informações sobre clickjacking, consulte o site OWASP.
A Adobe recomenda realizar um teste de penetração na infraestrutura do seu AEM antes de continuar a produção.