Pemeriksa Header Keamanan

Pemeriksa Header Keamanan HTTP

Dengan Pemeriksa Header Keamanan, Anda dapat menganalisis dan memastikan bahwa header keamanan situs web Anda diatur dengan benar. Alat ini membantu mendeteksi kebijakan keamanan seperti HSTS, X-Content-Type-Options, dan Content-Security-Policy, sehingga meningkatkan perlindungan terhadap serangan siber. Cukup masukkan URL situs Anda dan dapatkan laporan lengkap untuk memperkuat keamanan web Anda.

Referensi Teknis Header Keamanan

Informasi terperinci tentang setiap header keamanan dan pentingnya:

Header keamanan yang kuat yang membantu mencegah Cross-Site Scripting (XSS) dan serangan penyisipan kode lainnya. Ini memungkinkan Anda menentukan sumber daya mana (skrip, gaya, gambar, dll.) yang diizinkan untuk dimuat oleh browser.

Example:
default-src 'self'; script-src 'self' https://trusted.com;
Best Practice:

Mulailah dengan kebijakan yang ketat dan secara bertahap longgarkan sesuai kebutuhan. Selalu sertakan direktif default-src.

Memaksa browser untuk menggunakan HTTPS alih-alih HTTP untuk semua permintaan masa depan ke domain Anda. Ini membantu mencegah serangan penurunan protokol dan pembajakan cookie.

Example:
max-age=31536000; includeSubDomains; preload
Best Practice:

Gunakan max-age yang panjang (setidaknya 1 tahun) dan sertakan subdomain jika berlaku.

Mencegah situs web Anda dimasukkan dalam iframe di situs lain, melindungi dari serangan clickjacking.

Example:
SAMEORIGIN
Best Practice:

Gunakan DENY untuk sepenuhnya mencegah framing, atau SAMEORIGIN untuk mengizinkan framing hanya dari domain Anda sendiri.

Mengaktifkan penyaringan XSS bawaan browser. Meskipun browser modern bergerak menjauh dari header ini, header ini memberikan lapisan perlindungan tambahan untuk browser yang lebih lama.

Example:
1; mode=block
Best Practice:

Gunakan "1; mode=block" untuk mengaktifkan perlindungan dan memblokir halaman jika terdeteksi serangan.

Mencegah browser dari MIME-sniffing respons jauh dari tipe konten yang dinyatakan, mengurangi paparan terhadap serangan unduhan drive-by.

Example:
nosniff
Best Practice:

Selalu atur ke "nosniff" untuk mencegah sniffing tipe MIME.

Mengontrol seberapa banyak informasi referrer yang harus disertakan dengan permintaan. Ini membantu melindungi privasi pengguna dengan mengontrol informasi apa yang dikirim ke situs lain.

Example:
strict-origin-when-cross-origin
Best Practice:

Gunakan "strict-origin-when-cross-origin" untuk keseimbangan keamanan dan fungsionalitas yang baik.

Mengontrol fitur dan API browser mana yang dapat digunakan di situs web Anda. Ini membantu mencegah penyalahgunaan fitur browser yang sensitif.

Example:
geolocation=(), microphone=(), camera=()
Best Practice:

Nonaktifkan fitur yang tidak Anda butuhkan dan kontrol dengan hati-hati akses ke fitur sensitif.

Memungkinkan situs web menentukan otoritas sertifikat mana yang harus dipercaya untuk domain Anda. Ini membantu mencegah serangan man-in-the-middle.

Example:
pin-sha256="base64=="; max-age=5184000
Best Practice:

Sertakan setidaknya dua pin dan rencana cadangan. Catatan: Header ini sedang dihapus demi Transparansi Sertifikat.

Fitur Utama

  • Analisis header keamanan yang komprehensif
  • Pemeriksaan header secara real-time
  • Rekomendasi terperinci untuk setiap header
  • Dukungan untuk semua header keamanan utama
  • Indikator status yang mudah dipahami

Kasus Penggunaan Umum

  • Audit keamanan situs web
  • Pemeriksaan kepatuhan keamanan
  • Pengujian pengembangan web
  • Penerapan kebijakan keamanan
  • Pemantauan keamanan rutin

Cara Menggunakan

  1. Masukkan URL situs web yang ingin Anda periksa
  2. Klik tombol "Periksa Header"
  3. Tunggu sampai analisis selesai
  4. Tinjau hasil dan rekomendasi
  5. Terapkan perbaikan keamanan yang disarankan

Pertanyaan yang Sering Diajukan

Header keamanan adalah header respons HTTP yang membantu melindungi situs web dari berbagai serangan dan kerentanan.

Mereka memberikan lapisan keamanan tambahan dengan mengontrol perilaku browser dan mencegah kerentanan web yang umum.

Pemeriksaan rutin direkomendasikan, terutama setelah pembaruan situs web atau perubahan kebijakan keamanan.

Ya, sebagian besar header dapat dikonfigurasi melalui konfigurasi server web Anda atau kode aplikasi.

Meskipun semua header penting, Content-Security-Policy (CSP) sering dianggap penting untuk mencegah serangan XSS.