Content-Security-Policy: Unterschied zwischen den Versionen

Aus Siwecos
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
== <span style="color:#c31622">Content-Security-Policy </span>==
+
=== <span style="color:#c31622">Content-Security-Policy<span>===
  
 
{| class="wikitable"
 
{| class="wikitable"
|'''Check'''||Content-Security-Policy
+
|'''Check'''||Content Security Policy Inaktiv
 
|-
 
|-
 
|'''Beschreibung'''||Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie Cross-Site-Scripting und Cross-Site-Injektion verhindern.
 
|'''Beschreibung'''||Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie Cross-Site-Scripting und Cross-Site-Injektion verhindern.
 
|-
 
|-
|'''Impact'''||7
+
|'''Hintergrund'''||
 
|-
 
|-
|'''Auswirkung'''||Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nicht möglich den sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.        
+
|'''Auswirkung'''||Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nicht möglich den sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.  
 
|-
 
|-
|'''Tipps'''||Verwenden Sie den CSP mit default-src 'none' und ohne unsicher-eval oder unsicher-inline-Richtlinien.   
+
|'''Lösung / Tipps'''||Verwenden Sie den CSP mit default-src 'none' und ohne unsicher-eval oder unsicher-inline-Richtlinien. Mehr zu '''Content Security Policy''' (zu deutsch etwa "Richtlinie für die Sicherheit der Inhalte") finden Sie bei '''[https://wiki.selfhtml.org/wiki/Sicherheit/Content_Security_Policy SELFHTML>>]'''    
 
|}
 
|}
 
== <span style="color:#c31622">Weitere Informationen <span>==
 
 
Mehr zu '''Content Security Policy''' (zu deutsch etwa "Richtlinie für die Sicherheit der Inhalte") finden Sie bei '''[https://wiki.selfhtml.org/wiki/Sicherheit/Content_Security_Policy SELFHTML>>]'''
 
 
  
  

Version vom 16. August 2017, 13:54 Uhr

Content-Security-Policy

Check Content Security Policy Inaktiv
Beschreibung Content Security Policy (CSP) erfordert eine sorgfältige Abstimmung und genaue Definition der Policy. Wenn diese Option aktiviert wurde, hat CSP eine erhebliche Auswirkungen auf die Art und Weise wie der Browser die Seiten rendert (zum Beispiel Inline JavaScript ist standardmäßig deaktiviert und muss explizit in der Policy erlaubt werden). CSP kann eine Reihe Angriffe wie Cross-Site-Scripting und Cross-Site-Injektion verhindern.
Hintergrund
Auswirkung Die Content-Security-Policy ist eine leistungsfähige Möglichkeit, die Sicherheit auf Webseiten zu erhöhen. (verhindert das Einschleusen von externen Inhalten und Code). Auf der anderen Seite ist es nicht möglich den sicheren CSP-Header zu integrieren ohne den Quellcode der Webseite zu modifizieren.
Lösung / Tipps Verwenden Sie den CSP mit default-src 'none' und ohne unsicher-eval oder unsicher-inline-Richtlinien. Mehr zu Content Security Policy (zu deutsch etwa "Richtlinie für die Sicherheit der Inhalte") finden Sie bei SELFHTML>>