Le protocole HSTS (HTTP Strict Transport Security) ajoute une couche de sécurité au trafic Web de votre organisation.
Par défaut, le protocole HSTS est désactivé dans ArcGIS Enterprise on Kubernetes.
Même si ArcGIS Enterprise on Kubernetes autorise seulement les communication via HTTPS, il demeure encore potentiellement vulnérable à une catégorie d’attaques de sécurité appelée stripping SSL. Ce type d’attaque profite de l’absence d’une commande entre le site et les navigateurs Web de vos utilisateurs les informant de n’utiliser que des requêtes HTTPS.
Si un pirate exécute une copie non authentique de votre déploiement ArcGIS Enterprise on Kubernetes sur le même port et intercepte une requête HTTP initiale depuis le navigateur d’un utilisateur, il peut potentiellement recevoir des informations de sécurité compromettantes de la part de l’utilisateur.
Pour éviter tout risque de vulnérabilité face aux attaques de type SSL stripping, le protocole HSTS configure votre site pour rétablir cette commande de sécurité dans les navigateurs Web des utilisateurs.
Activer le protocole HSTS
Vous pouvez à tout moment activer le protocole HSTS avec ArcGIS Enterprise Manager.
- Connectez-vous à ArcGIS Enterprise Manager.
- Cliquez sur l’onglet de la page Security (Sécurité).
- Cliquez sur l’onglet TLS Certificates (Certificats TLS).
- Sous TLS Properties (Propriétés TLS), activez le bouton HTTP Strict Transport Security (HSTS) (HSTS (HTTP Strict Transport Security)).
Il est possible de désactiver le protocole HSTS en procédant de la même façon.
Vous avez un commentaire à formuler concernant cette rubrique ?