Sichern der Commerce-Site und -Infrastruktur
- Themen:
- Best Practices
Erstellt für:
- Experte
- Admin
- Entwickler
Das Einrichten und Verwalten einer sicheren Umgebung für Adobe Commerce-Projekte, die in der Cloud-Infrastruktur bereitgestellt werden, ist eine gemeinsame Aufgabe von Adobe Commerce-Kunden, Lösungspartnern und Adobe. Ziel dieses Handbuchs ist es, Best Practices für die Kundenseite der Gleichung bereitzustellen.
Obwohl Sie nicht alle Sicherheitsrisiken ausschließen können, wird durch die Anwendung dieser Best Practices der Sicherheitszustand von Commerce-Installationen beeinträchtigt. Eine sichere Website und Infrastruktur macht das Ziel für bösartige Angriffe weniger attraktiv, gewährleistet die Sicherheit der Lösung und der vertraulichen Informationen der Kunden und trägt dazu bei, sicherheitsbezogene Vorfälle zu minimieren, die zu Site-Unterbrechungen und kostspieligen Ermittlungen führen können.
- Adobe Commerce auf Cloud-Infrastruktur
- Adobe Commerce On-Premises
Vorrangige Empfehlungen
Adobe ist der Auffassung, dass die folgenden Empfehlungen für alle Kunden höchste Priorität haben. Implementieren Sie diese wichtigen Best Practices für die Sicherheit in allen Commerce-Bereitstellungen:
Aktivieren Sie die Zwei-Faktor-Authentifizierung für Ihren Administrator und alle SSH-Verbindungen
-
Sichere SSH-Verbindungen (Cloud-Infrastruktur)
Wenn MFA für ein Projekt aktiviert ist, müssen alle Adobe Commerce in Cloud-Infrastrukturkonten mit SSH-Zugriff einem Authentifizierungs-Workflow folgen. Dieser Workflow erfordert für den Zugriff auf die Umgebung entweder einen Zwei-Faktor-Authentifizierungs-Code (2FA) oder ein API-Token und ein SSH-Zertifikat.
Sichern Sie den Administrator
-
Konfigurieren Sie eine nicht standardmäßige AdminURL, anstatt den
admin
oder einen allgemeinen Begriff wiebackend
zu verwenden. Diese Konfiguration reduziert das Risiko von Skripten, die versuchen, nicht autorisierten Zugriff auf Ihre Site zu erhalten. -
Erweiterte Sicherheitseinstellungen konfigurieren - Fügen Sie URLs einen geheimen Schlüssel hinzu, verlangen Sie, dass bei Kennwörtern die Groß-/Kleinschreibung beachtet wird, und beschränken Sie die Länge der Admin-Sitzung, das Kennwortlebensdauerintervall und die Anzahl der zulässigen Anmeldeversuche, bevor Sie ein Admin-Benutzerkonto sperren. Um die Sicherheit zu erhöhen, konfigurieren Sie die Dauer der Tastaturinaktivität, bevor die aktuelle Sitzung abläuft, und verlangen Sie, dass bei Benutzername und Kennwort die Groß-/Kleinschreibung beachtet wird.
-
Aktivieren Sie ReCAPTCHA, um den Administrator vor automatischen Brute-Force-Angriffen zu schützen.
-
Befolgen Sie das Prinzip der geringsten Berechtigung bei der Zuweisung Administratorberechtigungen zu Rollen und Rollen zu Admin-Benutzerkonten.
Upgrade auf die neueste Version von Adobe Commerce
Halten Sie Ihren Code aktualisiert indem Sie Ihr Commerce-Projekt auf die neueste VersionAdobe Commerce, Commerce Services und Erweiterungen aktualisieren, einschließlich Sicherheits-Patches, Hotfixes und anderer von Adobe bereitgestellter Patches.
Sicherheitsrelevante Konfigurationswerte
Verwenden Sie Konfigurationsverwaltung, um kritische Konfigurationswerte zu sperren.
Die lock config
- und lock env
CLI-Befehle konfigurieren Umgebungsvariablen, um zu verhindern, dass diese vom Administrator aktualisiert werden. Der Befehl schreibt den Wert in die <Commerce base dir>/app/etc/env.php
. (Informationen zu Commerce in Cloud-Infrastrukturprojekten finden Sie unter Store-Konfigurationsverwaltung.)
Sicherheitsüberprüfungen durchführen
Verwenden Sie den Commerce Security Scan Service, um alle Adobe Commerce-Websites auf bekannte Sicherheitsrisiken und Malware zu überwachen und sich für den Erhalt von Patch-Updates und Sicherheitsbenachrichtigungen anzumelden.
Gewährleistung der Sicherheit von Erweiterungen und benutzerdefiniertem Code
Wenn Sie Adobe Commerce erweitern, indem Sie Erweiterungen von Drittanbietern aus dem Adobe Commerce Marketplace hinzufügen, oder benutzerdefinierten Code hinzufügen, stellen Sie die Sicherheit dieser Anpassungen sicher, indem Sie die folgenden Best Practices anwenden:
Wählen Sie einen Partner oder Lösungsintegrator (SI) aus, der sich gut mit Sicherheit auskennt - Stellen Sie sichere Integrationen und die sichere Bereitstellung von benutzerdefiniertem Code sicher, indem Sie Organisationen auswählen, die sichere Entwicklungspraktiken befolgen und nachweislich Sicherheitsprobleme verhindern und beheben.
Sichere Erweiterungen verwenden - Ermitteln Sie die am besten geeigneten und sichersten Erweiterungen für Commerce-Bereitstellungen, indem Sie sich mit Ihrem Lösungsintegrator oder -entwickler in Verbindung setzen und die Best Practices für Adobe-Erweiterungen befolgen.
-
Nur Quellerweiterungen vom Adobe Commerce Marketplace oder über den Lösungsintegrator. Wenn die Erweiterung von einem Integrator bezogen wird, stellen Sie sicher, dass das Eigentum an der Erweiterungslizenz übertragbar ist, falls der Integrator wechselt.
-
Verringerung des Risikos durch Begrenzung der Anzahl von Erweiterungen und Anbietern.
-
Überprüfen Sie nach Möglichkeit den Erweiterungs-Code auf Sicherheit, bevor Sie ihn mit dem Commerce-Programm integrieren.
-
Stellen Sie sicher, dass die Entwickler von PHP-Erweiterungen die Entwicklungsrichtlinien, Prozesse und Best Practices für die Sicherheit von Adobe Commerce befolgen. Insbesondere müssen Entwickler die Verwendung von PHP-Funktionen vermeiden, die zu entfernter Code-Ausführung oder schwacher Kryptografie führen können. Siehe Sicherheit im Best Practices für die Entwicklung von Erweiterungen.
Prüfcode - Überprüfen Sie Ihr Server- und Quell-Code-Repository auf Entwicklungsreste. Stellen Sie sicher, dass es keine zugänglichen Protokolldateien, öffentlich sichtbaren Git-Verzeichnisse, Tunnel zum Ausführen von SQL-Anweisungen, Datenbank-Dumps, PHP-Info-Dateien oder andere ungeschützte Dateien gibt, die nicht erforderlich sind und bei einem Angriff verwendet werden könnten.
Aktualisieren auf die neueste Version
Adobe veröffentlicht kontinuierlich aktualisierte Lösungskomponenten, um die Sicherheit zu verbessern und Kunden besser vor möglichen Gefahren zu schützen. Die Aktualisierung auf die neueste Version der Adobe Commerce-Anwendung, installierte Services und Erweiterungen und die Anwendung aktueller Patches ist die erste und beste Verteidigungslinie gegen Sicherheitsbedrohungen.
Commerce veröffentlicht in der Regel vierteljährlich Sicherheits-Updates, behält sich jedoch das Recht vor, Hotfixes für wichtige Sicherheitsbedrohungen basierend auf Prioritätsfaktoren und anderen Faktoren zu veröffentlichen.
In den folgenden Ressourcen finden Sie Informationen zu verfügbaren Adobe Commerce-Versionen, Versionszyklen sowie zum Upgrade- und Patch-Prozess:
- Veröffentlichte Versionen
- Produktverfügbarkeit (Adobe Commerce-Services und von Adobe erstellte Erweiterungen)
- Adobe Commerce-Lebenszyklusrichtlinie
- Aktualisierungshandbuch
- Anwenden von Patches
Entwickeln eines Plans für die Notfallwiederherstellung
Wenn Ihr Commerce-Standort gefährdet ist, können Sie Schäden kontrollieren und den normalen Geschäftsbetrieb schnell wiederherstellen, indem Sie einen umfassenden Disaster Recovery-Plan entwickeln und implementieren.
Wenn ein Kunde aufgrund eines Systemausfalls die Wiederherstellung einer Commerce-Instanz benötigt, kann Adobe dem Kunden Sicherungsdateien zur Verfügung stellen. Der Kunde und ggf. der Lösungsintegrator können die Wiederherstellung durchführen.
Als Teil eines Disaster Recovery-Plans empfiehlt Adobe Kunden dringend, ihre Adobe Commerce-Anwendungskonfiguration zu exportieren um die erneute Bereitstellung zu erleichtern, wenn sie für Business Continuity-Zwecke erforderlich ist. Der Hauptgrund für den Export der Konfiguration in das Dateisystem besteht darin, dass die Systemkonfiguration Vorrang vor der Datenbankkonfiguration hat. In einem schreibgeschützten Dateisystem muss die Anwendung erneut bereitgestellt werden, um vertrauliche Konfigurationseinstellungen zu ändern und so eine zusätzliche Schutzschicht zu bieten.
Weitere Informationen
In der Cloud-Infrastruktur bereitgestellte Adobe Commerce
Adobe Commerce lokal bereitgestellt
Pflege einer sicheren Website und Infrastruktur
In diesem Abschnitt werden Best Practices für die Gewährleistung der Site- und Infrastruktursicherheit für eine Adobe Commerce-Installation zusammengefasst. Viele dieser Best Practices konzentrieren sich auf die Sicherung der Computerinfrastruktur im Allgemeinen, sodass einige der Empfehlungen möglicherweise bereits implementiert sind.
Blockieren des nicht autorisierten Zugriffs - Richten Sie gemeinsam mit Ihrem Hosting-Partner einen VPN-Tunnel ein, um den nicht autorisierten Zugriff auf die Commerce-Site und die Kundendaten zu blockieren. Richten Sie einen SSH-Tunnel ein, um nicht autorisierten Zugriff auf die Commerce-Anwendung zu blockieren.
Web Application Firewall verwenden - Analysieren Sie den Traffic und entdecken Sie verdächtige Muster, z. B. Kreditkarteninformationen, die mithilfe einer Web Application Firewall an eine unbekannte IP-Adresse gesendet werden.
Adobe Commerce-Installationen, die auf der Cloud-Infrastruktur bereitgestellt werden, können integrierte WAF-Services nutzen, die mit der Fastly Services-Integration
Erweiterte Kennwortsicherheitseinstellungen konfigurieren - Richten Sie sichere Kennwörter ein und ändern Sie diese mindestens alle 90 Tage, wie vom PCI-Datensicherheitsstandard in Abschnitt 8.2.4 empfohlen. Siehe Konfigurieren von Admin-Sicherheitseinstellungen.
HTTPS verwenden - Wenn die Commerce-Site neu implementiert ist, starten Sie die gesamte Site mit HTTPS. Google verwendet nicht nur HTTPS als Ranking-Faktor, sondern viele Benutzende erwägen sogar, von einer Site zu kaufen, es sei denn, sie ist mit HTTPS gesichert.
Protect vor Malware
Malware-Angriffe auf E-Commerce-Websites sind nur allzu verbreitet, und Bedrohungsakteure entwickeln ständig neue Möglichkeiten, Kreditkarten- und personenbezogene Daten aus Transaktionen zu sammeln.
Adobe hat jedoch herausgefunden, dass die meisten Site-Kompromisse nicht auf einen innovativen Hacker zurückzuführen sind. Stattdessen nutzen Bedrohungsakteure häufig bestehende, ungepatchte Sicherheitslücken, fehlerhafte Passwörter sowie schwache Eigentums- und Berechtigungseinstellungen im Dateisystem.
Bei den häufigsten Angriffen wird bösartiger Code in die absolute Kopf- oder Fußzeile eines Kundengeschäfts eingefügt. Dort erfasst der Code Formulardaten, die ein Kunde in die Storefront eingibt, einschließlich Kunden-Anmeldedaten und Checkout-Formulardaten. Diese Daten werden dann zu böswilligen Zwecken an einen anderen Speicherort und nicht an das Commerce-Backend gesendet. Außerdem kann Malware den Admin dazu bringen, Code auszuführen, der das ursprüngliche Zahlungsformular durch ein gefälschtes Formular ersetzt, das alle vom Zahlungsanbieter festgelegten Schutzmechanismen überschreibt.
Client-seitige Kreditkartenabtaster sind eine Art von Malware, die Code in Inhalte von Händlerwebseiten einbettet, die im Browser eines Benutzers ausgeführt werden können, wie in der folgenden Abbildung dargestellt.
Nach dem Eintreten bestimmter Aktionen, z. B. wenn ein Benutzer ein Formular sendet oder einen Feldwert ändert, serialisiert der Skimmer die Daten und sendet sie an Drittanbieter-Endpunkte. Bei diesen Endpunkten handelt es sich normalerweise um andere kompromittierte Websites, die als Relais dienen, um die Daten an das endgültige Ziel zu senden.
Die häufigsten Angriffe kennen
Nachfolgend finden Sie eine Liste mit häufigen Angriffskategorien, die Adobe allen Commerce-Kunden empfiehlt, sich bewusst zu sein und Maßnahmen zum Schutz vor folgenden Angriffen zu ergreifen:
-
Site-: Ein Angreifer beschädigt eine Website, indem er das visuelle Erscheinungsbild der Website ändert oder eigene Nachrichten hinzufügt. Obwohl der Zugriff auf die Website und Benutzerkonten gefährdet wurde, bleiben Zahlungsinformationen oft sicher.
-
BotNet: Der Commerce-Server des Kunden wird Teil eines Bot-Netzwerks, das Spam-E-Mails sendet. Obwohl die Benutzerdaten in der Regel nicht kompromittiert sind, kann der Domain-Name des Kunden durch Spam-Filter auf die Blockierungsliste gesetzt werden, wodurch der Versand von E-Mails aus der Domain verhindert wird. Alternativ wird die Website des Kunden Teil eines Bot-Netzes, was einen Distributed Denial of Service (DDoS)-Angriff auf eine andere(n) Website(s) verursacht. Das Bot-Netz blockiert möglicherweise den eingehenden IP-Traffic an den Commerce-Server und verhindert so, dass Kunden einkaufen können.
-
Direkte Serverangriffe - Daten sind gefährdet, Backdoors und Malware werden installiert und der Standortbetrieb wird beeinträchtigt. Zahlungsinformationen, die nicht auf dem Server gespeichert sind, werden durch diese Angriffe mit geringerer Wahrscheinlichkeit gefährdet.
-
Stille Kartenerfassung - Bei diesem verheerendsten Angriff installieren Eindringlinge versteckte Malware oder Kartenerfassungssoftware oder, schlimmer noch, ändern den Checkout-Prozess, um Kreditkartendaten zu erfassen. Anschließend werden die Daten an eine andere Website gesendet, die über das Dark Web zum Verkauf angeboten wird. Solche Angriffe bleiben über einen längeren Zeitraum unbemerkt und können zu erheblichen Beeinträchtigungen von Kundenkonten und Finanzinformationen führen.
-
Stille Schlüsselerfassung: Der Bedrohungsakteur installiert Schlüsselerfassungscode auf dem Kundenserver, um Administratorberechtigungen zu erfassen, damit er sich anmelden und andere Angriffe ausführen kann, ohne entdeckt zu werden.
Protect gegen Angriffe durch das Erraten von Passwörtern
Das Erraten von Brute-Force-Passwörtern kann zu unbefugtem Administratorzugriff führen. Protect Befolgen Sie die folgenden Best Practices, um Ihre Site vor diesen Angriffen zu schützen:
-
Identifizieren und schützen Sie alle Stellen, an denen die Commerce-Installation von außen zugänglich ist.
Sie können den Zugriff auf den Administrator, der in der Regel den höchsten Schutz benötigt, sicherstellen, indem Sie bei der Konfiguration Ihres CommerceProjekts die Prioritätsempfehlungen der Adobe befolgen.
-
Steuern Sie den Zugriff auf die Commerce-Site, indem Sie eine Zugriffssteuerungsliste einrichten, die nur den Zugriff für Benutzer von einer bestimmten IP-Adresse oder einem bestimmten Netzwerk ermöglicht.
Sie können eine Fastly Edge ACL mit einem benutzerdefinierten VCL-Code-Fragment verwenden, um eingehende Anfragen zu filtern und den Zugriff nach IP-Adresse zuzulassen. Siehe Benutzerdefinierte VCL zum Zulassen von Anfragen.
TIPWenn Sie Remote-Mitarbeiter beschäftigen, stellen Sie sicher, dass die IP-Adressen der Remote-Mitarbeiter in der Liste der Adressen mit Zugriffsberechtigung auf die Commerce-Site enthalten sind.
Verhindern von Clickjacking-Angriffen
Adobe schützt Ihren Store vor Clickjacking-Angriffen, indem Sie den X-Frame-Options
HTTP-Anfrage-Header bereitstellen, den Sie in Anfragen an Ihre Storefront einbeziehen können. Siehe Verhindern von Clickjacking im Adobe Commerce-Konfigurationshandbuch.