Consideraciones sobre la seguridad del servidor web

Tenga en cuenta las siguientes consideraciones de seguridad para el servidor web y tome las acciones recomendadas para minimizar cualquier riesgo de seguridad.

  • Siga los boletines de seguridad de su servidor web para asegurarse de que conoce los problemas potenciales que se consideran vulnerabilidades de seguridad. Los boletines de seguridad de IBM proporcionan información de evaluación de riesgos de seguridad que le ayudan a evaluar si un problema concreto puede afectar a su organización.
  • Inhabilite protocolos SSL débiles. Por ejemplo, SSLv2 y SSLv3.
  • Inhabilite cifrados SSL débiles. Por ejemplo, RC4.
  • Utilice TLSv1.2 con una suite de cifrado AEAD para maximizar la seguridad de capa de transporte y mitigar un ataque POODLE potencial. Para obtener información sobre cómo implementar el uso de TLSv1.2 con WebSphere Commerce, consulte Implementación de la versión TLS 1.2.
    Nota: Es posible que los navegadores web antiguos no soporten TLSv1.2 de forma predeterminada. Asegúrese de que utiliza un protocolo que le permita estar protegido y, a la vez, siga permitiendo acceso a los clientes.
  • Configure el manejo de excepciones e inhabilite comportamientos estándares del servidor web para bloquear solicitudes que se han diseñado para probar su servidor web. Estas solicitudes pueden revelar información sobre tecnología y estructura de directorios subyacentes del sitio.
    • Todos los códigos de estado 4xx deben redirigirse a una página de error genérico. Para el manejo de errores personalizado, consulte HCL customized error pages.
    • De forma predeterminada, la mayoría de los servidores web se identifican en cada respuesta HTTP. Esta información incluye el nombre del software de servidor de web y la versión. Para inhabilitar este comportamiento en IBM HTTP Server, consulte AddServerHeader Directive.
  • Impida la inyección de cabecera de host implementando RewriteRules para permitir solo hosts conocidos. Para obtener más información, consulte Blocking unrecognized hostnames.
    Por ejemplo,
    RewriteEngine ON
    RewriteCond %{HTTP_HOST} !=www.mycompanyname.com
    RewriteCond %{HTTP_HOST} !=mycompanyname.com
      ...
    RewriteRule .* - [F]