Sichern der Commerce-Site und -Infrastruktur

Die Einrichtung und Pflege einer sicheren Umgebung für Adobe Commerce-Projekte, die in der Cloud-Infrastruktur bereitgestellt werden, ist eine Verantwortung, die von Adobe Commerce-Kunden, Lösungspartnern und Adobe gemeinsam getragen wird. In diesem Handbuch werden Best Practices für die Kundenseite der Gleichung vorgestellt.

Obwohl Sie nicht alle Sicherheitsrisiken beseitigen können, wird durch die Anwendung dieser Best Practices die Sicherheit von Commerce-Installationen beeinträchtigt. Eine sichere Site und Infrastruktur machen eine weniger attraktive Zielgruppe für böswillige Angriffe aus, gewährleisten die Sicherheit der Lösung und der sensiblen Informationen der Kunden und tragen dazu bei, sicherheitsrelevante Vorfälle zu minimieren, die Site-Störungen und kostspielige Untersuchungen verursachen können.

NOTE
Informationen zu den Rollen und Verantwortlichkeiten für das Schützen und Verwalten von Adobe Commerce-Projekten in Cloud-Infrastrukturen finden Sie unter Freigegebenes Responsibility-Modell) im Adobe Commerce Security and Compliance Guide.

Alle unterstützten Versionen von:

  • Adobe Commerce auf Cloud-Infrastruktur
  • Adobe Commerce vor Ort

Prioritäten

Adobe betrachtet die folgenden Empfehlungen als für alle Kunden von höchster Priorität. Implementieren Sie diese wichtigen Best Practices für die Sicherheit in alle Commerce-Implementierungen:

Checkliste Zweifaktorauthentifizierung für Ihren Administrator und alle SSH-Verbindungen aktivieren

Wenn die MFA für ein Projekt aktiviert ist, müssen alle Adobe Commerce-Konten in Cloud-Infrastrukturkonten mit SSH-Zugriff einem Authentifizierungs-Workflow folgen. Für diesen Workflow ist entweder ein zweifaktorieller Authentifizierungscode (2FA) oder ein API-Token und SSH-Zertifikat erforderlich, um auf die Umgebung zugreifen zu können.

Checkliste Sichern des Administrators

  • Konfigurieren Sie eine nicht standardmäßige Admin-URL, anstatt den standardmäßigen admin oder einen allgemeinen Begriff wie backend zu verwenden. Diese Konfiguration reduziert die Exposition gegenüber Skripten, die versuchen, einen nicht autorisierten Zugriff auf Ihre Site zu erhalten.

  • Erweiterte Sicherheitseinstellungen konfigurieren: Fügen Sie URLs einen geheimen Schlüssel hinzu, legen Sie fest, dass bei Kennwörtern die Groß-/Kleinschreibung beachtet werden muss, und begrenzen Sie die Sitzungslänge des Administrators, das Passwortlebenszeitintervall und die Anzahl der zulässigen Anmeldeversuche, bevor Sie ein Admin-Benutzerkonto sperren. Um die Sicherheit zu erhöhen, konfigurieren Sie die Dauer der Inaktivität der Tastatur, bevor die aktuelle Sitzung abläuft, und verlangen, dass beim Benutzernamen und Kennwort die Groß- und Kleinschreibung beachtet wird.

  • Aktivieren Sie ReCAPTCHA , um den Administrator vor automatisierten Brute-Force-Angriffen zu schützen.

  • Beachten Sie beim Zuweisen von Administratorberechtigungen zu Rollen und Rollen zu Admin-Benutzerkonten das Prinzip der geringsten Berechtigung.

Checkliste Aktualisierung auf die neueste Version von Adobe Commerce

Halten Sie Ihren Code aktualisiert, indem Sie Ihr Commerce-Projekt auf die neueste Version von Adobe Commerce, Commerce Services und Erweiterungen aktualisieren, einschließlich Sicherheits-Patches, Hotfixes und anderen von Adobe bereitgestellten Patches.

Checkliste Sichere vertrauliche Konfigurationswerte

Verwenden Sie die Konfigurationsverwaltung, um kritische Konfigurationswerte zu sperren.

Die Befehle lock config und lock env der CLI konfigurieren Umgebungsvariablen, um zu verhindern, dass sie vom Administrator aktualisiert werden. Der Befehl schreibt den Wert in die Datei "<Commerce base dir>/app/etc/env.php". (Informationen zu Commerce in Cloud-Infrastrukturprojekten finden Sie unter Speicherkonfigurationsverwaltung.)

Checkliste Ausführen von Sicherheitsscans

Verwenden Sie den Commerce Security Scan-Dienst, um alle Adobe Commerce-Sites auf bekannte Sicherheitsrisiken und Malware zu überwachen, und melden Sie sich an, um Patch-Updates und Sicherheitsbenachrichtigungen zu erhalten.

Sicherstellen von Erweiterungen und benutzerdefiniertem Code

Wenn Sie Adobe Commerce erweitern, indem Sie Erweiterungen von Drittanbietern aus dem Adobe Commerce Marketplace hinzufügen oder benutzerdefinierten Code hinzufügen, stellen Sie die Sicherheit dieser Anpassungen sicher, indem Sie die folgenden Best Practices anwenden:

Checkliste Wählen Sie einen Partner oder einen Lösungs-Integrator (SI), der gut mit Sicherheit vertraut ist - Stellen Sie sichere Integrationen sicher und stellen Sie die Bereitstellung von benutzerdefiniertem Code sicher, indem Sie Organisationen auswählen, die sichere Entwicklungspraktiken anwenden und über eine solide Übersicht über die Vermeidung und Behebung von Sicherheitsproblemen verfügen.

Checkliste Verwenden sicherer Erweiterungen: Identifizieren Sie die geeignetsten und sichersten Erweiterungen für Commerce-Implementierungen, indem Sie sich mit Ihrem Lösungsintegrator oder -entwickler beraten und die Best Practices für Adobe-Erweiterungen befolgen🔗.

  • Nur Quellerweiterungen vom Adobe Commerce Marketplace oder über den Lösungsintegrator. Wenn die Erweiterung über einen Integrator abgerufen wird, stellen Sie sicher, dass das Eigentum an der Erweiterungslizenz übertragbar ist, falls sich der Integrator ändert.

  • Reduzierung der Risikoexposition durch Begrenzung der Anzahl von Erweiterungen und Anbietern.

  • Überprüfen Sie nach Möglichkeit den Erweiterungscode auf Sicherheitsaspekte, bevor Sie mit der Commerce-Anwendung integrieren.

  • Stellen Sie sicher, dass die Entwickler von PHP-Erweiterungen die Adobe Commerce-Entwicklungsrichtlinien, -Prozesse und -Best Practices für die Sicherheit befolgen. Insbesondere müssen Entwickler die Verwendung von PHP-Funktionen vermeiden, die zur Ausführung von Remote-Code oder zu schwacher Kryptographie führen können. Siehe Sicherheit im Best Practices for Extension Developers Guide.

Checkliste Audit-Code - Überprüfen Sie Ihren Server und das Quellcode-Repository auf Entwicklungsübrige. Stellen Sie sicher, dass es keine zugänglichen Protokolldateien, öffentlich sichtbaren Git-Verzeichnisse, Tunnel zum Ausführen von SQL-Anweisungen, Datenbank-Dumps, PHP-Info-Dateien oder anderen nicht geschützten Dateien gibt, die nicht erforderlich sind und bei einem Angriff verwendet werden könnten.

Aktualisierung auf die neueste Version

Adobe veröffentlicht laufend aktualisierte Lösungskomponenten, um die Sicherheit zu verbessern und Kunden besser vor möglichen Kompromissen zu schützen. Die Aktualisierung auf die neueste Version der Adobe Commerce-Anwendung, installierte Dienste und Erweiterungen und die Anwendung aktueller Patches sind die erste und beste Verteidigungslinie gegen Sicherheitsbedrohungen.

Commerce veröffentlicht in der Regel vierteljährlich Sicherheitsupdates, behält sich jedoch das Recht vor, Hotfixes für größere Sicherheitsbedrohungen zu veröffentlichen, die auf Prioritäts- und anderen Faktoren basieren.

In den folgenden Ressourcen finden Sie Informationen zu verfügbaren Adobe Commerce-Versionen, Versionszyklen sowie zum Upgrade- und Patch-Prozess:

TIP
Rufen Sie die neuesten Sicherheitsinformationen ab und vermeiden Sie bekannte Sicherheitsprobleme, indem Sie den Adobe Security Notification Service abonnieren.

Entwicklung eines Notfallwiederherstellungsplans

Wenn Ihr Commerce-Standort gefährdet ist, können Sie durch die Entwicklung und Implementierung eines umfassenden Notfallwiederherstellungsplans Schäden vermeiden und den normalen Geschäftsbetrieb schnell wiederherstellen.

Wenn ein Kunde aufgrund einer Katastrophe die Wiederherstellung einer Commerce-Instanz benötigt, kann Adobe dem Kunden Sicherungsdateien bereitstellen. Der Kunde und gegebenenfalls der Lösungsintegrator können die Wiederherstellung durchführen.

Im Rahmen eines Notfallwiederherstellungsplans empfiehlt Adobe dringend, dass Kunden ihre Adobe Commerce-Anwendungskonfiguration exportieren, um die Neuimplementierung zu vereinfachen, wenn dies aus Gründen der Kontinuität erforderlich ist. Der Hauptgrund für den Export der Konfiguration in das Dateisystem besteht darin, dass die Systemkonfiguration Vorrang vor der Datenbankkonfiguration hat. In einem schreibgeschützten Dateisystem muss die Anwendung neu bereitgestellt werden, um sensible Konfigurationseinstellungen zu ändern und so eine zusätzliche Schutzschicht zu bieten.

Weitere Informationen

Adobe Commerce in der Cloud-Infrastruktur bereitgestellt

Adobe Commerce vor Ort bereitgestellt

Sichere Website und Infrastruktur verwalten

In diesem Abschnitt werden Best Practices für die Wartung der Site- und Infrastruktursicherheit einer Adobe Commerce-Installation zusammengefasst. Viele dieser Best Practices konzentrieren sich auf den allgemeinen Schutz der Computerinfrastruktur, sodass einige Empfehlungen bereits umgesetzt werden.

Checkliste Unberechtigten Zugriff sperren - Arbeiten Sie mit Ihrem Hosting-Partner zusammen, um einen VPN-Tunnel einzurichten, um den nicht autorisierten Zugriff auf die Commerce-Site und Kundendaten zu blockieren. Richten Sie einen SSH-Tunnel ein, um den nicht autorisierten Zugriff auf die Commerce-Anwendung zu blockieren.

Checkliste Verwenden einer Web-Anwendungs-Firewall: Analysieren Sie den Traffic und erkennen Sie verdächtige Muster, z. B. Kreditkarteninformationen, die mithilfe einer Web-Anwendungs-Firewall an eine unbekannte IP-Adresse gesendet werden.

Adobe Commerce-Installationen, die in der Cloud-Infrastruktur bereitgestellt werden, können integrierte WAF-Dienste verwenden, die mit der Fastly-Services-Integration verfügbar sind.

Checkliste Erweiterte Kennwortsicherheitseinstellungen konfigurieren: Richten Sie sichere Passwörter ein und ändern Sie sie mindestens alle 90 Tage, wie vom PCI Data Security Standard in Abschnitt 8.2.4 empfohlen. Siehe Konfigurieren der Sicherheitseinstellungen für Administratoren.

Checkliste HTTPS verwenden - Wenn die Commerce-Site neu implementiert ist, starten Sie die gesamte Site mit HTTPS. Google verwendet nicht nur HTTPS als Ranking-Faktor, viele Benutzer erwägen auch nicht den Kauf über eine Site, es sei denn, diese ist mit HTTPS gesichert.

Protect gegen Malware

Malware-Angriffe, die auf E-Commerce-Sites abzielen, sind allzu häufig, und Bedrohungsakteure entwickeln ständig neue Wege, Kreditkarten und personenbezogene Daten aus Transaktionen zu sammeln.

Adobe hat jedoch festgestellt, dass die meisten Website-Kompromisse nicht auf einen innovativen Hacker zurückzuführen sind. Stattdessen nutzen Bedrohungsakteure oft vorhandene, ungepatchte Verwundbarkeiten, schlechte Passwörter und schwache Eigentums- und Berechtigungseinstellungen im Dateisystem aus.

Bei den am häufigsten aufgetretenen Angriffen wird bösartiger Code in die absolute Kopf- oder Fußzeile eines Kundenspeichers eingefügt. Dort erfasst der Code Formulardaten, die ein Kunde in das Storefront eingibt, einschließlich Anmeldeinformationen des Kunden und Formulardaten zum Checkout. Anschließend werden diese Daten zu böswilligen Zwecken an einen anderen Ort und nicht an das Commerce-Backend gesendet. Außerdem kann Malware den Admin bei der Ausführung von Code, der das ursprüngliche Zahlungsformular ersetzt, durch ein gefälschtes Formular beeinträchtigen, das alle vom Zahlungsdienstleister festgelegten Schutzmaßnahmen außer Kraft setzt.

Client-seitige Kreditkarten-Skimmers sind eine Art Malware, die Code in Commerce-Website-Inhalte einbettet, die im Browser eines Benutzers ausgeführt werden können, wie in der folgenden Abbildung dargestellt.

Datenfluss für Malware-Angriffe auf E-Commerce-Sites

Wenn bestimmte Aktionen ausgeführt werden, z. B. ein Benutzer, der ein Formular sendet oder einen Feldwert ändert, serialisiert der Skimmer die Daten und sendet sie an Endpunkte von Drittanbietern. Diese Endpunkte sind normalerweise andere kompromittierte Websites, die als Weiterleitung dienen, um die Daten an ihr endgültiges Ziel zu senden.

TIP
Wenn eine Commerce-Site von einem Malware-Angriff betroffen ist, befolgen Sie die Adobe Commerce-Best Practices für die Reaktion auf einen Sicherheitsvorfall 🔗.

Die häufigsten Angriffe kennen

Nachstehend finden Sie eine Liste häufiger Angriffe, für die Adobe empfiehlt, dass alle Commerce-Kunden sich bewusst sind und Maßnahmen zum Schutz vor Folgendem treffen:

  • Site-Verlagerung: Ein Angreifer beschädigt eine Website, indem er das Erscheinungsbild der Site ändert oder eigene Nachrichten hinzufügt. Obwohl der Zugriff auf die Website und die Benutzerkonten kompromittiert wurde, bleiben die Zahlungsinformationen häufig sicher.

  • Botnets: Der Commerce-Server des Kunden wird Teil eines Bots, der eine Spam-E-Mail sendet. Auch wenn Benutzerdaten in der Regel nicht kompromittiert sind, kann der Domänenname des Kunden durch Spam-Filter auf die Blockierungsliste gesetzt werden, was die Bereitstellung von E-Mails aus der Domain verhindert. Alternativ dazu kann die Site des Kunden Teil eines Bootnetzes werden, das einen verteilten Denial-of-Service (DDoS)-Angriff auf eine/mehrere andere Site/s verursacht. Das Botnetz blockiert möglicherweise den eingehenden IP-Traffic zum Commerce-Server, was verhindert, dass Kunden einkaufen können.

  • Direkte Server-Angriffe: Daten sind kompromittiert, Backdoors und Malware werden installiert und der Betrieb der Site ist betroffen. Zahlungsinformationen, die nicht auf dem Server gespeichert sind, sind durch diese Angriffe weniger wahrscheinlich gefährdet.

  • Stille Kartenerfassung: Bei diesem katastrophalen Angriff installieren Eindringlinge versteckte Malware- oder Kartenerfassungssoftware, oder, schlimmer noch, ändern Sie den Checkout-Prozess, um Kreditkartendaten zu erfassen. Anschließend werden die Daten an eine andere Site zum Verkauf im Dark Web gesendet. Solche Angriffe können über einen längeren Zeitraum unbemerkt bleiben und zu erheblichen Beeinträchtigungen der Kundenkonten und Finanzinformationen führen.

  • Stilles Schlüsselprotokollieren: Der Bedrohungsakteur installiert den Schlüsselprotokollierungscode auf dem Kundenserver, um Administratoranmeldeinformationen zu erfassen, damit er sich anmelden und andere Angriffe starten kann, ohne erkannt zu werden.

Protect gegen Passwortverschlüsselungsangriffe

Brute Force Password Guessing-Angriffe können zu nicht autorisiertem Administratorzugriff führen. Protect Sie Ihre Site vor diesen Angriffen, indem Sie die folgenden Best Practices befolgen:

  • Identifizieren und schützen Sie alle Stellen, an denen von außerhalb auf die Commerce-Installation zugegriffen werden kann.

    Sie können den Zugriff auf den Administrator sicherstellen, der im Allgemeinen den höchsten Schutz erfordert, indem Sie bei der Konfiguration Ihres Commerce-Projekts die Adobe Prioritätsempfehlungen befolgen.

  • Steuern Sie den Zugriff auf die Commerce-Site, indem Sie eine Zugriffssteuerungsliste einrichten, die nur den Zugriff auf Benutzer ermöglicht, die von einer bestimmten IP-Adresse oder einem bestimmten Netzwerk stammen.

    Sie können eine Fastly Edge ACL mit einem benutzerdefinierten VCL-Codefragment verwenden, um eingehende Anfragen zu filtern und den Zugriff nach IP-Adresse zuzulassen. Siehe Benutzerspezifische VCL für das Zulassen von Anforderungen.

    note tip
    TIP
    Wenn Sie Remote-Mitarbeiter beschäftigen, stellen Sie sicher, dass die IP-Adressen von Remote-Mitarbeitern in der Adressliste mit Zugriffsberechtigung auf die Commerce-Site enthalten sind.

Verhindern von Clickjacking-Exploits

Adobe schützt Ihren Speicher vor Clickjacking-Angriffen, indem Sie den HTTP-Anforderungs-Header X-Frame-Options bereitstellen, den Sie in Anfragen an Ihre Storefront aufnehmen können. Siehe Clickjacking-Exploits verhindern im Adobe Commerce-Konfigurationshandbuch.

recommendation-more-help
754cbbf3-3a3c-4af3-b6ce-9d34390f3a60