Outre les normes IETF (Internet Engineering Task Force) et W3, VMware Horizon emploie d'autres mesures pour protéger les communications utilisant le protocole HTTP.
Que lire ensuite ?
Réduction des risques de sécurité de type MIME Par défaut, VMware Horizon envoie l'en-tête x-content-type-options: nosniff dans ses réponses HTTP pour permettre d'éviter les attaques basées sur une confusion de type MIME.
Réduction des attaques de script entre sites Par défaut, VMware Horizon utilise la fonction de filtre XSS (script entre sites) pour réduire les attaques de script entre sites en envoyant l'en-tête x-xss-protection=1; mode=block dans ses réponses HTTP.
Vérification du type de contenu Par défaut, VMware Horizon accepte les demandes avec les types de contenu déclaré suivants uniquement :
Surveillance de comportement du client Les Serveurs de connexion disposent de ressources limitées pour traiter les demandes des clients, et les clients avec un mauvais comportement peuvent accaparer ces ressources, empêchant ainsi les autres d'y accéder. La surveillance du comportement du client est une classe de détections et d'atténuations qui protègent contre un mauvais comportement.
Mise en liste blanche d'agents d'utilisateur Définissez une liste blanche pour restreindre les agents d'utilisateur pouvant interagir avec VMware Horizon . Par défaut, tous les agents d'utilisateur sont acceptés.
Vérification de l'hôte Pour déjouer les attaques par injection d'un hôte, l'en-tête de celui-ci est vérifié dans chaque demande entrante par rapport à une liste de noms d'hôtes attendus.