Cluster C3: Netzwerk und Sicherheit
CSP-Fehler, die Produktion lahmlegen
Das eigentliche Risiko einer CSP liegt nicht im Schreiben der Policy, sondern in still blockierten Ressourcen nach dem Rollout.
Am häufigsten passt die Policy nicht zu den echten Abhängigkeiten
Oft wird nur geprüft, ob die Seite lädt, nicht aber ob Dritt-Skripte, Fonts, Frames oder externe APIs tatsächlich erlaubt sind.
Wenn `script-src`, `connect-src` oder `frame-src` reale Abhängigkeiten vergessen, entsteht ein Produktionsfehler mit 200er Antworten, aber kaputter Funktionalität.
Sicherer ausrollen
- Zuerst Report-Only aktivieren und echte Verstöße sammeln.
- Bei neuen Domains oder Skripten CSP und Regressionstests gemeinsam aktualisieren.
- Header-Diffs in Deployments prüfen, damit CDN oder Proxy die Policy nicht überschreiben.
Praktisches Ein-/Ausgabe-Beispiel
Eingabe
Content-Security-Policy: script-src 'self'; connect-src 'self'
Ausgabe
Frontend-Request zu https://api.partner.com blockiert connect-src muss erweitert werden