Dokumentskydd security
Programsäkerhet startar under utvecklingsfasen. Adobe rekommenderar att du tillämpar följande bästa säkerhetspraxis.
Använd begärandesession use-request-session
I enlighet med principen om lägsta behörighet rekommenderar Adobe att all databasåtkomst görs genom att använda den session som är bunden till användarens begäran och rätt åtkomstkontroll.
Protect mot XSS (Cross-Site Scripting) protect-against-cross-site-scripting-xss
Med XSS (Cross-site scripting) kan angripare lägga in kod på webbsidor som visas av andra användare. Säkerhetsluckan kan utnyttjas av skadliga webbanvändare för att kringgå åtkomstkontroller.
AEM tillämpar principen om att filtrera allt innehåll som användaren tillhandahåller vid utskrift. Förhindrande av XSS har högsta prioritet under både utveckling och testning.
XSS-skyddsmekanismen som tillhandahålls av AEM baseras på AntiSamy Java™ Library som tillhandahålls av OWASP (Open Web Application Security Project). Standardkonfigurationen för AntiSamy finns på
/libs/cq/xssprotection/config.xml
Det är viktigt att du anpassar den här konfigurationen efter dina egna säkerhetsbehov genom att täcka över konfigurationsfilen. Den officiella dokumentationen för AntiSamy ger dig all information du behöver för att implementera säkerhetskraven.
En brandvägg för ett webbprogram, till exempel mod_security för Apache, kan dessutom ge tillförlitlig, central kontroll över distributionsmiljöns säkerhet och skydda mot tidigare oidentifierade serveröverskridande skriptattacker (cross-site scripting).
Tillgång till information om Cloud Servicen access-to-cloud-service-information
När du integrerar AEM med Adobe Experience Cloud använder du Cloud Service-konfigurationer. Information om dessa konfigurationer, tillsammans med all statistik som samlas in, lagras i databasen. Adobe rekommenderar att du, om du använder den här funktionen, granskar om standardsäkerheten för den här informationen matchar dina krav.
Webbtjänsternas supportmodul skriver statistik och konfigurationsinformation under:
/etc/cloudservices
Med standardbehörigheter:
-
Författarmiljö:
read
förcontributors
-
Publish-miljö:
read
föreveryone
Protect mot attacker från smidda förfrågningar på olika webbplatser protect-against-cross-site-request-forgery-attacks
Mer information om vilka säkerhetsmekanismer AEM använder för att mildra CSRF-attacker finns i avsnittet Sling Referrer Filter i säkerhetschecklistan och i dokumentationen för CSRF Protection Framework.