Dispatcher 보안 검사 목록 the-dispatcher-security-checklist
Adobe는 프로덕션을 시작하기 전에 다음 체크리스트를 완료할 것을 권장합니다.
최신 버전의 Dispatcher 사용 use-the-latest-version-of-dispatcher
플랫폼에 사용 가능한 최신 버전을 설치합니다. 제품 및 보안 개선 사항을 활용하려면 Dispatcher 인스턴스를 업그레이드하여 최신 버전을 사용합니다. Dispatcher 설치를 참조하십시오.
[Thu Apr 30 17:30:49 2015] [I] [23171(140735307338496)] Dispatcher initialized (build 4.1.9)
httpd.conf
에서 Dispatcher 구성을 점검하십시오.캐시를 플러시할 수 있는 클라이언트 제한 restrict-clients-that-can-flush-your-cache
Adobe는 캐시를 플러시할 수 있는 클라이언트를 제한할 것을 권장합니다.
전송 계층 보안을 위해 HTTPS 활성화 enable-https-for-transport-layer-security
Adobe는 작성자와 게시 인스턴스 모두에서 HTTPS 전송 레이어를 활성화할 것을 권장합니다.
액세스 제한 restrict-access
Dispatcher를 구성할 때 외부 액세스를 가능한 한 제한합니다. Dispatcher 설명서에서 예제 /filter 섹션을 참조하십시오.
관리 URL에 대한 액세스가 거부되었는지 확인 make-sure-access-to-administrative-urls-is-denied
필터를 사용하여 웹 콘솔과 같은 관리 URL에 대한 외부 액세스를 차단해야 합니다.
차단해야 하는 URL 목록은 Dispatcher 보안 테스트를 참조하십시오.
차단 목록 대신 허용 목록 사용 use-allowlists-instead-of-blocklists
허용 목록은 기본적으로 액세스 제어를 제공하는 더 나은 방법이므로 허용 목록에 명시적으로 포함되지 않는 한 모든 액세스 요청이 거부되어야 한다고 가정합니다. 이 모델은 아직 검토되지 않았거나 특정 구성 단계에서 고려되지 않았을 수 있는 새 요청에 대해 보다 제한적인 제어를 제공합니다.
전용 시스템 사용자로 Dispatcher 실행 run-dispatcher-with-a-dedicated-system-user
Dispatcher를 구성할 때 최소 권한을 가진 전용 사용자가 웹 서버를 실행하는지 확인해야 합니다. Dispatcher 캐시 폴더에 대한 쓰기 권한만 부여하는 것이 좋습니다.
또한 IIS 사용자는 다음과 같이 웹 사이트를 구성해야 합니다.
- 웹 사이트의 물리적 경로 설정에서 특정 사용자로 연결 을 선택합니다.
- 사용자를 설정합니다.
서비스 거부(DoS) 공격 방지 prevent-denial-of-service-dos-attacks
서비스 거부(DoS) 공격은 의도한 사용자가 컴퓨터 리소스를 사용할 수 없게 하려고 시도하는 것입니다.
Dispatcher 수준에서 DoS 공격을 방지하도록 구성하는 두 가지 방법이 있습니다. 필터
-
mod_rewrite 모듈(예: Apache 2.4)을 사용하여 URL 유효성 검사를 수행합니다(URL 패턴 규칙이 너무 복잡하지 않은 경우).
-
필터를 사용하여 Dispatcher가 가짜 확장으로 URL을 캐시하지 못하도록 합니다.
예를 들어 다음과 같은 예상 MIME 유형으로 캐싱을 제한하도록 캐싱 규칙을 변경합니다..html
.jpg
.gif
.swf
.js
.doc
.pdf
.ppt
예제 구성 파일은 외부 액세스 제한에서 볼 수 있습니다. MIME 유형에 대한 제한 사항이 포함되어 있습니다.
게시 인스턴스에서 모든 기능을 활성화하려면 다음 노드에 대한 액세스를 방지하도록 필터를 구성합니다.
/etc/
/libs/
그런 다음, 아래의 노드 경로에 대한 액세스를 허용하도록 필터를 구성합니다.
-
/etc/designs/*
-
/etc/clientlibs/*
-
/etc/segmentation.segment.js
-
/libs/cq/personalization/components/clickstreamcloud/content/config.json
-
/libs/wcm/stats/tracker.js
-
/libs/cq/personalization/*
(JS, CSS 및 JSON) -
/libs/cq/security/userinfo.json
(CQ 사용자 정보) -
/libs/granite/security/currentuser.json
(데이터가 캐시되지 않아야 함) -
/libs/cq/i18n/*
(내재화)
CSRF 공격을 방지하도록 Dispatcher 구성 configure-dispatcher-to-prevent-csrf-attacks
AEM은 크로스 사이트 요청 위조 공격을 방지하는 프레임워크를 제공합니다. 이 프레임워크를 적절하게 사용하려면 다음 작업을 수행하여 Dispatcher에서 CSRF 토큰 지원을 허용 목록에 추가합니다.
/libs/granite/csrf/token.json
경로를 허용하는 필터 만들기- Dispatcher 구성의
clientheaders
섹션에CSRF-Token
헤더를 추가합니다.
클릭재킹 방지 prevent-clickjacking
Adobe는 클릭재킹을 방지하기 위해 SAMEORIGIN
으로 설정된 X-FRAME-OPTIONS
HTTP 헤더를 제공하도록 웹 서버를 구성하는 것을 권장합니다.
클릭재킹에 대한 자세한 내용은 OWASP 사이트를 참조하십시오.
침투 테스트 수행 perform-a-penetration-test
Adobe는 프로덕션 시작 전에 AEM 인프라에 대한 침투 테스트를 수행할 것을 강력히 권장합니다.