Content Manager używany jest w wielu wdrożeniach gdzie wymagany jest podwyższony poziom bezpieczeństwa przechowywania i przetwarzania danych.
Content Manager jest zabezpieczony przed następującymi typami ataków
Semantic URL Attacks |
Atak polegający na zmianie adresu URL |
File Upload Attacks |
Atak przez formularze wysyłania plików |
Cross-Site Scripting (XSS) |
Atak poprzez osadzenie w treści atakowanej strony kodu, który wyświetlony innym użytkownikom może doprowadzić do wykonania przez nich niepodanych akcji |
Cross-Site Request Forgeries |
Nie świadome wysyłanie zapytań przez użytkowników |
Spoofed Form Submissions |
Wysyłanie spreparowanych formularzy z własnej strony do docelowego adresu |
Spoofed HTTP Requests |
Wysyłanie surowego, spreparowanego zapytania |
Exposed Access Credentials |
Przechowywanie danych dostępowych w niezabezpieczonych plikach (np. o rozszerzeniu .ini) |
Backdoor URLs |
Nieautoryzowany dostęp do zasobów poprzez adres URL |
Code Injection |
Ataki na dynamicznie włączane pliki z kodem źródłowym |
SQL Injection |
Atak na zapytania do bazy danych |
Cookie Theft |
Kradzież ciasteczek (cookies) |
Session Fixation |
Wymuszenie użycia spreparowanego identyfikatora sesji |
Session Hijacking |
Przejęcie identyfikatora sesji |
Bezpieczeństwo aplikacji gwarantuje również architektura Content Manager-a, metodyka projektowania oraz korzystanie podczas tworzeniach aplikacji z dobrych praktyk, takich jak
Defense in Depth |
Zastosowanie zabezpieczeń na kilku poziomach |
Least Privilege |
Zasada minimalnych uprawnień |
Simple is Beautiful |
Nie komplikowanie kodu źródłowego |
Minimize Exposure |
Minimalizacja ujawnienia |
Track Data |
Śledzenie danych |
Filter Input |
Filtrowanie danych wejściowych |
Escape Output |
Przetwarzanie danych wyjściowych |
Audyty bezpieczeństwaBezpieczeństwo Content Manager-a zostało zweryfikowane za pomocą audytu bezpieczeństwa wykonanego przez zewnętrzną firmę ENSI.
Audyt przeprowadzony został dla wdrożeń zrealizowanych dla klientów z sektora finansowego: