Considérations sur la sécurité du serveur Web

Soyez attentif aux considérations de sécurité suivantes pour votre serveur Web et prenez les mesures recommandées pour minimiser toute exposition de sécurité.

  • Suivez les bulletins de sécurité de votre serveur Web pour vous assurer que vous connaissez tous les problèmes potentiels qui sont considérés comme étant des vulnérabilités de sécurité. Les bulletins de sécurité IBM fournissent des informations d'évaluation des risques de sécurité pour vous aider à évaluer si un problème particulier peut affecter votre organisation.
  • Désactivez les protocoles SSL faibles. Par exemple, SSLv2 et SSLv3.
  • Désactivez les chiffrements SSL faibles. Par exemple, RC4.
  • Utilisez TLSv1.2 avec une suite de chiffrement AEAD pour maximiser la sécurité de la couche de transport et atténuer une attaque POODLE potentielle. Pour plus d'informations sur la façon d'imposer l'utilisation de TLSv1.2 avec WebSphere Commerce, reportez-vous à Application de TLS version 1.2.
    Remarque : Les anciens navigateurs peuvent ne pas prendre en charge TLSv1.2 par défaut. Vérifiez que vous utilisez un protocole qui garantit la sécurité de votre site, tout en permettant aux clients d'y accéder.
  • Configurez le traitement des exceptions et désactivez les comportements de serveur Web standard pour bloquer les demandes destinées à sonder votre serveur web. Ces demandes peuvent révéler des informations sur la technologie sous-jacente et la structure de répertoires de votre site.
    • Tous les codes d'état 4xx doivent rediriger vers une page d'erreur générique. Pour un traitement d'erreurs personnalisé, voir HCL customized error pages.
    • Par défaut, la plupart des serveurs Web s'identifient dans chaque réponse HTTP. Ces informations comprennent le nom et la version des logiciels des serveurs Web. Pour désactiver ce comportement sur IBM HTTP Server, voir AddServerHeader Directive.
  • Empêchez l'injection d'en-tête d'hôte en implémentant RewriteRules pour autoriser uniquement les hôtes connus. Pour plus d'informations, voir Blocking unrecognized hostnames.
    Par exemple,
    RewriteEngine ON
    RewriteCond %{HTTP_HOST} !=www.mycompanyname.com
    RewriteCond %{HTTP_HOST} !=mycompanyname.com
      ...
    RewriteRule .* - [F]