Skip to content

Security Headers в Рунете 2026

Коротко:

Анализ security-заголовков по данным Enterno.io Security Scanner за Q1 2026: HSTS поддерживают 64% сайтов (преимущественно через Cloudflare), CSP — только 18%, X-Frame-Options — 71%, Permissions-Policy — 9%. Средний security grade — B. Топ причины C/D: отсутствие HSTS, слабый CSP или unsafe-inline, leaking Server header.

Методология

Заголовки проверялись через Enterno.io Security Scanner — выборка ~50 000 публичных HTTPS-сайтов в Рунете. Grade A-F рассчитывался по весам: HSTS (20%), CSP (25%), X-Frame-Options (15%), X-Content-Type-Options (10%), Referrer-Policy (10%), Permissions-Policy (5%), cookies (15%).

Coverage по заголовкам

ЗаголовокПоддержка
HSTS (Strict-Transport-Security)64%
X-Frame-Options71%
X-Content-Type-Options56%
Content-Security-Policy18%
Referrer-Policy31%
Permissions-Policy9%
Cross-Origin-*14%

CSP остаётся самым недооценённым заголовком — только 18% сайтов её настроили, и из них ~40% используют небезопасный unsafe-inline.

Grade distribution

Grade%
A+7%
A21%
B35%
C24%
D-F13%

Топ ошибок

  1. Нет HSTS (36% сайтов) — не указан Strict-Transport-Security, возможен downgrade-attack.
  2. unsafe-inline в CSP (~40% из 18% с CSP) — даёт false-sense of security.
  3. Leaking Server header (52% сайтов) — nginx/1.x.y + Apache version = targeted CVE exploit-возможность.
  4. Missing Permissions-Policy (91%) — camera/microphone/geolocation доступны default.
  5. Cookies без Secure/HttpOnly/SameSite (43% сайтов с login).

Как исправить быстро

  1. Добавьте в nginx: add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
  2. Настройте CSP с nonce (не unsafe-inline). Пример + валидатор — /csp.
  3. Скройте Server header: server_tokens off; в nginx.
  4. Permissions-Policy: camera=(), microphone=(), geolocation=().
  5. Проверьте снова через Security Scanner — должно дать grade A.
ЗаголовкиCSP, HSTS, X-Frame-Options и др.
SSL/TLSШифрование и сертификат
КонфигурацияСерверные настройки и утечки
Оценка A-FОбщий балл безопасности

Почему нам доверяют

OWASP
рекомендации
15+
заголовков безопасности
<2с
результат
A–F
оценка безопасности

Как это работает

1

Введите URL сайта

2

Анализ заголовков безопасности

3

Получите оценку A–F

Что проверяет анализ безопасности?

Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.

Анализ заголовков

Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.

Проверка SSL

Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.

Обнаружение утечек

Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.

Отчёт с рекомендациями

Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.

Кому это нужно

Специалисты по безопасности

аудит HTTP-заголовков

DevOps

проверка конфигурации

Разработчики

CSP и HSTS настройка

Аудиторы

соответствие стандартам

Частые ошибки

Нет Content-Security-PolicyCSP — главная защита от XSS. Без него инъекция скриптов значительно проще.
Нет заголовка HSTSБез HSTS возможна downgrade-атака с HTTPS на HTTP. Включите Strict-Transport-Security.
Server header раскрывает версиюServer: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.
X-Frame-Options не установленСайт можно встроить в iframe для clickjacking-атаки. Установите DENY или SAMEORIGIN.
Нет X-Content-Type-OptionsБез nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).

Лучшие практики

Начните с базовых заголовковМинимум: HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy. Займёт 5 минут.
Внедрите CSP постепенноНачните с Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.
Скройте серверные заголовкиУдалите Server, X-Powered-By, X-AspNet-Version из ответов.
Настройте Permissions-PolicyОграничьте доступ к камере, микрофону, геолокации — только то, что реально используется.
Проверяйте после каждого деплояЗаголовки безопасности могут быть перезаписаны при обновлении конфигурации сервера.

Получите больше с бесплатным аккаунтом

История security-проверок и мониторинг HTTP-заголовков безопасности.

Зарегистрироваться (FREE)

Больше по теме

Часто задаваемые вопросы

Свежие данные?

Сбор данных Q1 2026. Обновление ежеквартально.

Можно цитировать?

Да, со ссылкой на Enterno.io.