Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Nome da entradaValor padrãoValores PossíveisDescrição
1X-Content-Type-Optionsnosniffnosniff
Para evitar o sniffing do tipo MIME, você pode adicionar o cabeçalho X-Content-Type-Options. Isso torna mais difícil para os hackers adivinharem o tipo certo de mime, inspecionando o conteúdo.
2X-Xss-Protection0; mode=block
0
1
0; mode=block
1; mode=block
0; report=<reporting-uri>
1; report=<reporting-uri>
O X-Xss-Protection é um recurso implementado no navegador mais moderno, que interrompe o carregamento da página quando um ataque de script entre sites é detectado.
3X-Frame-Options--
X-Frame-Options: DENY
X-Frame-Options: SAMEORIGIN
X-Frame-Options: ALLOW-FROM https://example.com/
O cabeçalho X-Frame-Options garante que os hackers não criem iframe para o seu site, a fim de induzi-lo a clicar em links que você nunca quis. Se você estiver usando a ASP.NET MVC 5 ou mais recente, esse cabeçalho será adicionado automaticamente.


Configurações feitas pelo Instalador RM

Para que o instalador inclua essas tags, é necessário clicar em 'Sim' no assistente de instalação quando for solicitada permissão para habilitar a segurança.
As tags de configuração a seguir são aplicadas As 3 tags de configurações acima, quando aplicadas  automaticamente durante a instalação do RM Portal, e são definidas com os seguintes valores:

  • X-Frame-Options = SAMEORIGINAspNet-Version
    • Valor: null
    • Descrição: Oculta a versão do ASP.NET, prevenindo a exploração de vulnerabilidades conhecidas dessa versão específica.
  • X-Content-Type-Options = nosniff
    • Valor: nosniff
    • Descrição: Previne que o navegador tente inferir o tipo de conteúdo do arquivo, o que ajuda a evitar ataques de tipo MIME.
  • X-PoweredBy
    • Valor: null
    • Descrição: Remove a informação sobre a tecnologia usada no servidor, dificultando a identificação e exploração de possíveis vulnerabilidades específicas da tecnologia.
  • X-Xss-Protection = 1
    • Valor: 1; mode=block
    • Descrição: Habilita a proteção contra ataques XSS (Cross-Site Scripting) no navegador e bloqueia a página quando um ataque é detectado.

...

Passo a passo para configuração manual dos headers:

  • Acessar o Gerenciador do IIS (Internet Information Services):
    • Abra o Gerenciador do IIS no servidor onde o portal está hospedado.
  • Selecionar o Site ou Aplicação:
    • Na árvore de conexões à esquerda, selecione o site ou aplicação onde você deseja adicionar os headers.
  • Abrir a Opção "HTTP Response Headers":
    • No painel central, clique duas vezes na opção "HTTP Response Headers".
  • Adicionar Cada Header:
    • Para cada header listado acima:
    • Clique em "Add..." no painel à direita.
    • No campo "Name", insira o nome do header (por exemplo, Cache-Control).
    • No campo "Value", insira o valor correspondente (por exemplo, no-store).
    • Clique em "OK" para salvar.
  • Verificar Configuração:
    • Após adicionar todos os headers, verifique se eles aparecem corretamente na lista conforme a imagem fornecida

...

    • .