Memahami Content-Security-Policy (CSP): Perlindungan Ekstra untuk Keamanan Website Anda

\nPenjelasan:<\/p>\n
\n
- \n
default-src 'self'<\/code>: Mengizinkan hanya sumber dari domain itu sendiri.<\/p>\n<\/li>\n
- \n
script-src<\/code>: Hanya izinkan skrip dari domain sendiri dan Google API.<\/p>\n<\/li>\n
- \n
style-src<\/code>: Izinkan CSS dari domain sendiri dan Google Fonts.<\/p>\n<\/li>\n
- \n
font-src<\/code>: Izinkan font dari domain sendiri dan Google Fonts.<\/p>\n<\/li>\n<\/ul>\n<\/blockquote>\n
\nCara Menerapkan CSP<\/a><\/h3>\n
\n\n
- \n
Identifikasi semua sumber konten<\/strong> yang digunakan di website Anda (JavaScript, CSS, gambar, iframe, font, dsb).<\/p>\n<\/li>\n
- \n
Tentukan kebijakan CSP<\/strong> berdasarkan kebutuhan, lalu tulis dalam bentuk header HTTP atau meta tag.<\/p>\n<\/li>\n
- \n
Uji coba menggunakan mode report-only<\/strong> terlebih dahulu:<\/p>\n
\nContent-Security-Policy-Report-Only: default-src 'self'; report-uri \/csp-report-endpoint\/
\n<\/code><\/div>\n<\/div>\n<\/div>\n<\/li>\n- \n
Pantau laporan pelanggaran<\/strong> (violation report) untuk melihat apakah ada konten yang diblokir.<\/p>\n<\/li>\n
- \n
Setelah yakin tidak ada yang rusak, aktifkan CSP secara penuh<\/strong>.<\/p>\n<\/li>\n<\/ol>\n<\/blockquote>\n
\n\nTips Tambahan<\/a><\/h3>\n
\n
- \n
Hindari penggunaan
'unsafe-inline'<\/code> dan
'unsafe-eval'<\/code> karena membuka celah XSS.<\/p>\n<\/li>\n
- \n
Gunakan token
nonce<\/code> atau
hash<\/code> untuk skrip inline yang benar-benar diperlukan.<\/p>\n<\/li>\n
- \n