Internet Engineering Task Force 標準と W3 標準の他にも、VMware Horizon 8は HTTP プロトコルを使用する通信を保護するための手段を採用しています。 次に参照するドキュメント MIME タイプのセキュリティ リスクの軽減デフォルトでは、MIME タイプを悪用した攻撃を回避する攻撃を防止するため、VMware Horizon 8 は HTTP 応答でヘッダ x-content-type-options: nosniff を送信します。 クロスサイト スクリプティング攻撃の緩和デフォルトでは、VMware Horizon 8 は XSS(クロスサイト スクリプティング)フィルタ機能を使用し、HTTP 応答でヘッダ x-xss-protection=1; mode=block を送信するクロスサイト スクリプティング攻撃を緩和します。 コンテンツ タイプの確認デフォルトでは、VMware Horizon 8は宣言されたコンテンツ タイプが以下である要求のみを受け入れます。 クライアント動作のモニタリング 接続サーバがクライアントからの要求に使用できるリソースは限られています。誤動作したクライアントがこれらのリソースを占有してしまうと、他のクライアントが要求を処理できなくなります。クライアント動作をモニタリングすることで、誤動作を検出し、回避することができます。 ユーザー エージェントの許可リストへの登録許可リストを設定して、VMware Horizon 8 に接続できるユーザー エージェントを制限します。デフォルトでは、すべてのユーザー エージェントが許可されます。 ホスト チェックホスト インジェクション攻撃を防ぐため、予期されるホスト名のリストを使用して、各受信要求のホスト ヘッダーがチェックされます。 親トピック: VMware Horizon 8 の Connection Server での HTTP 保護対策