HTTPS の設定に加えて、Web サイトをプロトコルダウングレード攻撃や cookie ハイジャックから保護するのに役立つ Web セキュリティ ポリシー メカニズムである HTTP Strict-Transport-Security(HSTS)を有効にします。HSTS
は、UA およびブラウザを HTTPS Web サイトにリダイレクトし、次のディレクティブを送信することにより指定したタイムアウト期限が切れるまで Web サーバーに安全に接続します。
Strict-Transport-Security: max-age="31536000; includesubdomains; preload
それぞれの説明は次のとおりです。
http-headers:ASA からブラウザに送信されるさまざまな HTTP ヘッダーを設定します。サブモードを設定するか、すべての http-headers 設定をリセットします。
-
hsts-client:HSTS クライアントとして機能する HTTP サーバーからの HSTS ヘッダーの処理を開始します。
-
hsts-server:ASA からブラウザに送信する HSTS ヘッダーを設定します。ASA はヘッダーを基に、HTTP ではなく HTTPS を使用したアクセスのみを許可するようブラウザに指示します。
-
include-sub-domains:ドメイン所有者は、Web ブラウザの HSTS プリロードリストに含める必要があるドメインを送信できます。

(注)
|
HTTPS サイトからの追加リダイレクトを設定するには、(リダイレクト先のページではなく)リダイレクトに HSTS ヘッダーを保持しておく必要があります。
|
-
max-age:(設定可能)Web サーバーが HSTS ホストとしてみなされ、HTTPS のみを使用してセキュアにアクセスされる必要のある時間を秒単位で指定します。デフォルトは 3153600 秒(1 年)です。範囲は 0 ~ 2147483647
秒です。
-
preload:ブラウザに対し、すでに UA およびブラウザに登録され、HSTS ホストとして取り扱う必要のあるドメインのリストの読み込みを指示します。プリロードされたリストの実装は UA およびブラウザに依存し、各 UA およびブラウザは他のディレクティブの振る舞いに対して追加の制限を指定することができます。たとえば、Chrome
のプリロード リストは、HSTS の最大寿命が少なくとも 18 週(10,886,400 秒)であることを指定します。
-
x-content-type-options:「X-Content-Type-Options: nosniff」応答ヘッダーの送信を有効にします。
-
x-xss-protection:「X-XSS-Protection: 1[; mode=block]」応答ヘッダーの送信を有効にします。
現在の設定を参照するには、show running-config webvpn [hsts] を使用します。
現在の設定をクリアするには、clear configure webvpn を使用します。