Sicherheits-Header-Checker

Sicherheits-Header-Checker

Überprüfen Sie die Sicherheitsheader Ihrer Webseite mit dem Sicherheits-Header-Checker. Analysieren Sie die HTTP-Antwortheader, um Sicherheitslücken zu identifizieren und Empfehlungen zur Verbesserung der Sicherheit zu erhalten. Schützen Sie Ihre Website durch die richtige Konfiguration von Headern wie Content-Security-Policy und HSTS.

Technische Referenz der Sicherheits-Header

Detaillierte Informationen zu jedem Sicherheits-Header und seiner Bedeutung:

Ein leistungsstarker Sicherheits-Header, der Cross-Site-Scripting (XSS) und andere Code-Injektionsangriffe verhindert. Er ermöglicht es Ihnen, festzulegen, welche Ressourcen (Skripte, Styles, Bilder usw.) vom Browser geladen werden dürfen.

Example:
default-src 'self'; script-src 'self' https://trusted.com;
Best Practice:

Beginnen Sie mit einer strengen Richtlinie und lockern Sie sie bei Bedarf schrittweise. Fügen Sie immer die Direktive default-src hinzu.

Zwingt Browser, HTTPS anstelle von HTTP für alle zukünftigen Anfragen an Ihre Domain zu verwenden. Dies hilft, Protokoll-Downgrade-Angriffe und Cookie-Diebstahl zu verhindern.

Example:
max-age=31536000; includeSubDomains; preload
Best Practice:

Verwenden Sie ein langes max-age (mindestens 1 Jahr) und schließen Sie Subdomains ein, falls zutreffend.

Verhindert, dass Ihre Website in iframes auf anderen Websites eingebettet wird, und schützt so vor Clickjacking-Angriffen.

Example:
SAMEORIGIN
Best Practice:

Verwenden Sie DENY, um das Einbetten vollständig zu verhindern, oder SAMEORIGIN, um das Einbetten nur von Ihrer eigenen Domain zuzulassen.

Aktiviert den integrierten XSS-Filter des Browsers. Während moderne Browser sich von diesem Header entfernen, bietet er eine zusätzliche Schutzschicht für ältere Browser.

Example:
1; mode=block
Best Practice:

Verwenden Sie "1; mode=block", um den Schutz zu aktivieren und die Seite zu blockieren, wenn ein Angriff erkannt wird.

Verhindert, dass Browser eine Antwort von dem deklarierten Inhaltstyp weg MIME-schnüffeln, und reduziert die Exposition gegenüber Drive-by-Download-Angriffen.

Example:
nosniff
Best Practice:

Setzen Sie immer auf "nosniff", um MIME-Typ-Schnüffeln zu verhindern.

Steuert, wie viele Referrer-Informationen mit Anfragen übermittelt werden sollen. Dies hilft, die Privatsphäre der Benutzer zu schützen, indem kontrolliert wird, welche Informationen an andere Websites gesendet werden.

Example:
strict-origin-when-cross-origin
Best Practice:

Verwenden Sie "strict-origin-when-cross-origin" für ein gutes Gleichgewicht zwischen Sicherheit und Funktionalität.

Steuert, welche Browserfunktionen und APIs auf Ihrer Website verwendet werden können. Dies hilft, den Missbrauch von sensiblen Browserfunktionen zu verhindern.

Example:
geolocation=(), microphone=(), camera=()
Best Practice:

Deaktivieren Sie Funktionen, die Sie nicht benötigen, und kontrollieren Sie sorgfältig den Zugriff auf sensible Funktionen.

Ermöglicht es Websites, festzulegen, welche Zertifizierungsstellen für Ihre Domain vertrauenswürdig sein sollten. Dies hilft, Man-in-the-Middle-Angriffe zu verhindern.

Example:
pin-sha256="base64=="; max-age=5184000
Best Practice:

Fügen Sie mindestens zwei Pins und einen Backup-Plan hinzu. Hinweis: Dieser Header wird zugunsten der Zertifikattransparenz abgeschafft.

Hauptmerkmale

  • Umfassende Analyse der Sicherheits-Header
  • Echtzeit-Header-Überprüfung
  • Detaillierte Empfehlungen für jeden Header
  • Unterstützung für alle wichtigen Sicherheits-Header
  • Einfach zu verstehende Statusindikatoren

Häufige Anwendungsfälle

  • Sicherheitsaudits von Websites
  • Überprüfung der Sicherheitskonformität
  • Web-Entwicklungstests
  • Implementierung von Sicherheitsrichtlinien
  • Regelmäßige Sicherheitsüberwachung

Anleitung zur Nutzung

  1. Geben Sie die URL der Website ein, die Sie überprüfen möchten
  2. Klicken Sie auf die Schaltfläche "Header überprüfen"
  3. Warten Sie, bis die Analyse abgeschlossen ist
  4. Überprüfen Sie die Ergebnisse und Empfehlungen
  5. Setzen Sie die vorgeschlagenen Sicherheitsverbesserungen um

Häufig gestellte Fragen

Sicherheits-Header sind HTTP-Antwortheader, die Websites vor verschiedenen Angriffen und Schwachstellen schützen.

Sie bieten eine zusätzliche Sicherheitsebene, indem sie das Verhalten des Browsers steuern und häufige Web-Schwachstellen verhindern.

Regelmäßige Überprüfungen werden empfohlen, insbesondere nach Website-Updates oder Änderungen der Sicherheitsrichtlinien.

Ja, die meisten Header können über Ihre Webserver-Konfiguration oder Anwendungs-Code konfiguriert werden.

Obwohl alle Header wichtig sind, wird Content-Security-Policy (CSP) oft als entscheidend angesehen, um XSS-Angriffe zu verhindern.