Dispatcher 보안 검사 목록 the-dispatcher-security-checklist
Adobe는 프로덕션을 시작하기 전에 다음 체크리스트를 완료할 것을 권장합니다.
최신 버전의 Dispatcher 사용 use-the-latest-version-of-dispatcher
플랫폼에 사용 가능한 최신 버전을 설치합니다. 제품 및 보안 개선 사항을 활용하려면 Dispatcher 인스턴스를 업그레이드하여 최신 버전을 사용합니다. Dispatcher 설치를 참조하십시오.
[Thu Apr 30 17:30:49 2015] [I] [23171(140735307338496)] Dispatcher initialized (build 4.1.9)httpd.conf에서 Dispatcher 구성을 점검하십시오.캐시를 플러시할 수 있는 클라이언트 제한 restrict-clients-that-can-flush-your-cache
Adobe는 캐시를 플러시할 수 있는 클라이언트를 제한할 것을 권장합니다.
전송 계층 보안을 위해 HTTPS 활성화 enable-https-for-transport-layer-security
Adobe는 작성자와 게시 인스턴스 모두에서 HTTPS 전송 레이어를 활성화할 것을 권장합니다.
액세스 제한 restrict-access
Dispatcher를 구성할 때 외부 액세스를 가능한 한 제한합니다. Dispatcher 설명서에서 예제 /filter 섹션을 참조하십시오.
관리 URL에 대한 액세스가 거부되었는지 확인 make-sure-access-to-administrative-urls-is-denied
필터를 사용하여 웹 콘솔과 같은 관리 URL에 대한 외부 액세스를 차단해야 합니다.
차단해야 하는 URL 목록은 Dispatcher 보안 테스트를 참조하십시오.
차단 목록 대신 허용 목록 사용 use-allowlists-instead-of-blocklists
허용 목록은 기본적으로 액세스 제어를 제공하는 더 나은 방법이므로 허용 목록에 명시적으로 포함되지 않는 한 모든 액세스 요청이 거부되어야 한다고 가정합니다. 이 모델은 아직 검토되지 않았거나 특정 구성 단계에서 고려되지 않았을 수 있는 새 요청에 대해 보다 제한적인 제어를 제공합니다.
전용 시스템 사용자로 Dispatcher 실행 run-dispatcher-with-a-dedicated-system-user
최소 권한을 가진 전용 사용자 계정이 웹 서버를 실행하도록 Dispatcher를 구성합니다. Adobe는 Dispatcher 캐시 폴더에 대한 쓰기 권한만 부여하는 것을 권장하여 드립니다.
또한 IIS 사용자는 다음과 같이 웹 사이트를 구성해야 합니다.
- 웹 사이트의 물리적 경로 설정에서 특정 사용자로 연결 을 선택합니다.
 - 사용자를 설정합니다.
 
서비스 거부(DoS) 공격 방지 prevent-denial-of-service-dos-attacks
서비스 거부(DoS) 공격은 의도한 사용자가 컴퓨터 리소스를 사용할 수 없게 하려고 시도하는 것입니다.
Dispatcher 수준에서 DoS 공격을 방지하도록 구성하는 두 가지 방법이 있습니다. 필터
- 
                  
mod_rewrite 모듈(예: Apache 2.4)을 사용하여 URL 유효성 검사를 수행합니다(URL 패턴 규칙이 너무 복잡하지 않은 경우).
 - 
                  
필터를 사용하여 Dispatcher가 가짜 확장으로 URL을 캐시하지 못하도록 합니다.
예를 들어 다음과 같은 예상 MIME 유형으로 캐싱을 제한하도록 캐싱 규칙을 변경합니다..html.jpg.gif.swf.js.doc.pdf.ppt
예제 구성 파일은 외부 액세스 제한에서 볼 수 있습니다. MIME 유형에 대한 제한 사항이 포함되어 있습니다.
 
게시 인스턴스에서 모든 기능을 활성화하려면 다음 노드에 대한 액세스를 방지하도록 필터를 구성합니다.
/etc//libs/
그런 다음, 아래의 노드 경로에 대한 액세스를 허용하도록 필터를 구성합니다.
- 
                  
/etc/designs/* - 
                  
/etc/clientlibs/* - 
                  
/etc/segmentation.segment.js - 
                  
/libs/cq/personalization/components/clickstreamcloud/content/config.json - 
                  
/libs/wcm/stats/tracker.js - 
                  
/libs/cq/personalization/*(JS, CSS 및 JSON) - 
                  
/libs/cq/security/userinfo.json(CQ 사용자 정보) - 
                  
/libs/granite/security/currentuser.json(데이터가 캐시되지 않아야 함) - 
                  
/libs/cq/i18n/*(내재화) 
CSRF 공격을 방지하도록 Dispatcher 구성 configure-dispatcher-to-prevent-csrf-attacks
AEM은 크로스 사이트 요청 위조 공격을 방지하는 프레임워크를 제공합니다. 이 프레임워크를 적절하게 사용하려면 다음 작업을 수행하여 Dispatcher에서 CSRF 토큰 지원을 허용 목록에 추가합니다.
/libs/granite/csrf/token.json경로를 허용하는 필터 만들기- Dispatcher 구성의 
clientheaders섹션에CSRF-Token헤더를 추가합니다. 
클릭재킹 방지 prevent-clickjacking
Adobe는 클릭재킹을 방지하기 위해 SAMEORIGIN으로 설정된 X-FRAME-OPTIONS HTTP 헤더를 제공하도록 웹 서버를 구성하는 것을 권장합니다.
클릭재킹에 대한 자세한 내용은 OWASP 사이트를 참조하십시오.
침투 테스트 수행 perform-a-penetration-test
Adobe는 프로덕션을 시작하기 전에 AEM 인프라에 대한 침투 테스트를 수행할 것을 권장합니다.