Proteggere il sito e l'infrastruttura Commerce

La creazione e la manutenzione di un ambiente sicuro per i progetti Adobe Commerce implementati nell’infrastruttura cloud è una responsabilità condivisa tra i clienti Adobe Commerce, i partner delle soluzioni e gli Adobi. L’obiettivo di questa guida è quello di fornire best practice per il lato del cliente nell’equazione.

Anche se non è possibile eliminare tutti i rischi per la sicurezza, l'applicazione di queste best practice rafforza la postura di sicurezza delle installazioni Commerce. Un sito e un'infrastruttura sicuri rendono meno attraente il target di attacchi dannosi, garantiscono la sicurezza della soluzione e delle informazioni riservate dei clienti e contribuiscono a ridurre al minimo gli incidenti relativi alla sicurezza che possono causare interruzioni del sito e costose indagini.

NOTE
Per informazioni sui ruoli e le responsabilità per la protezione e la manutenzione dei progetti Adobe Commerce sull’infrastruttura cloud, consulta Modello di responsabilità condivisa) in Guida alla sicurezza e alla conformità di Adobe Commerce.

Tutte le versioni supportate di:

  • Adobe Commerce sull’infrastruttura cloud
  • Adobe Commerce on-premise

Raccomandazioni prioritarie

L’Adobe considera le seguenti raccomandazioni come della massima priorità per tutti i clienti. Implementa queste best practice chiave per la sicurezza in tutte le distribuzioni di Commerce:

Elenco di controllo Abilita l’autenticazione a due fattori per l’amministratore e tutte le connessioni SSH

Quando MFA è abilitato in un progetto, tutti gli account Adobe Commerce su infrastrutture cloud con accesso SSH devono seguire un flusso di lavoro di autenticazione. Questo flusso di lavoro richiede un codice di autenticazione a due fattori (2FA) o un token API e un certificato SSH per accedere all’ambiente.

Elenco di controllo Proteggere l’amministratore

  • Configurare un URL amministratore non predefinito invece di utilizzare il valore predefinito admin o un termine comune come backend. Questa configurazione riduce l’esposizione agli script che tentano di ottenere l’accesso non autorizzato al sito.

  • Configurare le impostazioni di protezione avanzate: aggiungi una chiave segreta agli URL, richiedi che le password distinguano tra maiuscole e minuscole e limita la durata della sessione amministratore, l’intervallo di durata della password e il numero di tentativi di accesso consentiti prima di bloccare un account utente amministratore. Per una maggiore sicurezza, configurare la durata dell'inattività della tastiera prima della scadenza della sessione corrente e richiedere che il nome utente e la password siano sensibili all'uso di maiuscole e minuscole.

  • Abilita ReCAPTCHA per proteggere l'amministratore da attacchi di forza bruta automatizzati.

  • Segui il principio del privilegio minimo durante l’assegnazione Autorizzazioni amministratore per ruoli e ruoli agli account utente amministratore.

Elenco di controllo Aggiornamento all’ultima versione di Adobe Commerce

Mantieni il codice aggiornato da aggiornamento del progetto Commerce all’ultima versione di Adobe Commerce, Commerce Services ed estensioni, incluse patch di sicurezza, hotfix e altre patch fornite da Adobe.

Elenco di controllo Valori di configurazione sensibili protetti

Utilizzare gestione della configurazione per bloccare i valori di configurazione critici.

Il lock config e lock env I comandi CLI configurano le variabili di ambiente per impedirne l’aggiornamento da parte dell’amministratore. Il comando scrive il valore in <Commerce base dir>/app/etc/env.php file. (Per i progetti Commerce su infrastrutture cloud, consulta Gestione configurazione store.)

Elenco di controllo Eseguire scansioni di sicurezza

Utilizza il Servizio Commerce Security Scan monitorare tutti i siti Adobe Commerce per rilevare rischi noti per la sicurezza e malware e registrarsi per ricevere aggiornamenti delle patch e notifiche di sicurezza.

Garantire la sicurezza delle estensioni e del codice personalizzato

Quando estendi Adobe Commerce aggiungendo estensioni di terze parti da Adobe Commerce Marketplace o aggiungi codice personalizzato, assicurati che queste personalizzazioni siano sicure applicando le seguenti best practice:

Elenco di controllo Scegli un partner o un integratore di soluzioni (SI) esperto in sicurezza: integrazioni sicure e distribuzione sicura del codice personalizzato grazie alla selezione di organizzazioni che seguono procedure di sviluppo sicure e hanno una solida esperienza nella prevenzione e risoluzione dei problemi di sicurezza.

Elenco di controllo Utilizzare estensioni sicure: identifica le estensioni più appropriate e sicure per le distribuzioni Commerce consultando il tuo integratore o sviluppatore di soluzioni e seguendo Best practice per le estensioni Adobe.

  • Solo le estensioni sorgente provengono da Adobe Commerce Marketplace o tramite l’integratore di soluzioni. Se l’estensione proviene da un integratore, assicurati che la proprietà della licenza dell’estensione sia trasferibile, nel caso in cui l’integratore cambi.

  • Ridurre l'esposizione ai rischi limitando il numero di estensioni e fornitori.

  • Se possibile, controlla il codice dell’estensione per sicurezza prima di eseguire l’integrazione con l’applicazione Commerce.

  • Assicurati che gli sviluppatori di estensioni PHP seguano le linee guida per lo sviluppo, i processi e le best practice per la sicurezza di Adobe Commerce. In particolare, gli sviluppatori devono evitare di utilizzare le funzionalità PHP che possono portare all'esecuzione di codice remoto o a una crittografia debole. Consulta Sicurezza nel Guida alle best practice per gli sviluppatori di estensioni.

Elenco di controllo Codice di audit- Esaminare il server e l'archivio del codice sorgente per individuare eventuali problemi di sviluppo. Assicurati che non vi siano file di registro accessibili, directory .git visibili pubblicamente, tunnel per eseguire istruzioni SQL, immagini di database, file di informazioni php o altri file non protetti che non sono necessari e che potrebbero essere utilizzati in un attacco.

Effettua l’aggiornamento alla versione più recente

Adobe rilascia continuamente componenti della soluzione aggiornati per migliorare la sicurezza e proteggere meglio i clienti da possibili compromessi. L’aggiornamento alla versione più recente dell’applicazione Adobe Commerce, dei servizi installati e delle estensioni e l’applicazione delle patch correnti rappresenta la prima e migliore linea di difesa contro le minacce alla sicurezza.

Commerce in genere rilascia aggiornamenti di sicurezza su base trimestrale, ma si riserva il diritto di rilasciare aggiornamenti rapidi per gravi minacce alla sicurezza in base alla priorità e ad altri fattori.

Per informazioni sulle versioni di Adobe Commerce disponibili, sui cicli di rilascio e sul processo di aggiornamento e patch, consulta le risorse seguenti:

TIP
Ottieni le informazioni di sicurezza più recenti e attenua i problemi di sicurezza noti effettuando l’abbonamento a Servizio di notifica sulla sicurezza Adobe.

Sviluppo di un piano di disaster recovery

Se il sito Commerce è compromesso, è possibile controllare i danni e ripristinare rapidamente le normali operazioni aziendali sviluppando e implementando un piano completo di disaster recovery.

Se un cliente richiede il ripristino di un’istanza di Commerce a causa di un guasto irreparabile, Adobe può fornire al cliente i file di backup. Il cliente e l'integratore di soluzioni, se applicabile, possono eseguire il ripristino.

Come parte di un piano di disaster recovery, Adobe consiglia vivamente ai clienti esportare la configurazione dell’applicazione Adobe Commerce per semplificare la redistribuzione se necessaria per la Business Continuity. Il motivo principale per esportare la configurazione nel file system è che la configurazione del sistema ha la precedenza sulla configurazione del database. In un file system di sola lettura, l'applicazione deve essere ridistribuita per modificare le impostazioni di configurazione sensibili, fornendo un ulteriore livello di protezione.

Informazioni aggiuntive

Adobe Commerce implementato nell’infrastruttura cloud

Adobe Commerce implementato in locale

Mantenere un sito e un'infrastruttura sicuri

In questa sezione vengono riepilogate le best practice per mantenere la sicurezza dei siti e dell’infrastruttura per un’installazione di Adobe Commerce. Molte di queste best practice si concentrano sulla protezione dell’infrastruttura informatica in generale, pertanto alcune delle raccomandazioni potrebbero già essere implementate.

Elenco di controllo Blocca accesso non autorizzato: collabora con il tuo partner di hosting per configurare un tunnel VPN per bloccare l’accesso non autorizzato al sito Commerce e ai dati dei clienti. Imposta un tunnel SSH per bloccare l’accesso non autorizzato all’applicazione Commerce.

Elenco di controllo Utilizzare un firewall applicazione Web: analisi del traffico e individuazione di pattern sospetti, ad esempio informazioni relative alla carta di credito inviate a un indirizzo IP sconosciuto mediante un firewall dell'applicazione Web.

Le installazioni di Adobe Commerce implementate nell’infrastruttura cloud possono utilizzare i servizi WAF incorporati disponibili con Integrazione Fastly Services

Elenco di controllo Configurare le impostazioni avanzate di protezione della password- Impostare password sicure e modificarle almeno ogni 90 giorni, come consigliato dallo standard PCI Data Security nella sezione 8.2.4. Consulta Configurare le impostazioni di sicurezza dell’amministratore.

Elenco di controllo Usa HTTPS- Se il sito Commerce è stato appena implementato, avviate l'intero sito utilizzando HTTPS. Non solo Google utilizza HTTPS come fattore di classificazione, ma molti utenti non considerano nemmeno l’acquisto da un sito, a meno che non sia protetto con HTTPS.

Protect contro il malware

Gli attacchi di malware che colpiscono i siti di e-commerce sono troppo comuni e gli attori della minaccia sviluppano continuamente nuovi modi per raccogliere informazioni personali e sulla carta di credito dalle transazioni.

Tuttavia, Adobe ha scoperto che la maggior parte dei compromessi sul sito non sono dovuti a un hacker innovativo. Piuttosto, gli attori che si occupano di minacce spesso sfruttano vulnerabilità esistenti e senza patch, password scadenti e impostazioni di proprietà e autorizzazioni inadeguate nel file system.

Negli attacchi più comuni, il codice dannoso viene iniettato nell'intestazione o nel piè di pagina assoluto di un archivio clienti. In questo caso, il codice raccoglie i dati del modulo che un cliente inserisce nella vetrina, inclusi le credenziali di accesso del cliente e i dati del modulo di pagamento. Quindi, questi dati vengono inviati a un’altra posizione per scopi dannosi anziché al backend di Commerce. Inoltre, il malware può compromettere l’amministratore nell’eseguire il codice che sostituisce il modulo di pagamento originale con un modulo falso che sostituisce tutte le protezioni impostate dal provider di pagamenti.

Gli skimmer di carte di credito lato client sono un tipo di malware che incorpora il codice nel contenuto del sito web di un commerciante che può essere eseguito nel browser di un utente come mostrato nella figura seguente.

Flusso di dati per attacchi di malware indirizzati a siti di e-commerce

Quando si verificano determinate azioni, ad esempio l’invio di un modulo o la modifica di un valore di campo, lo skimmer serializza i dati e li invia agli endpoint di terze parti. Questi endpoint sono in genere altri siti web compromessi che fungono da relè per l’invio dei dati alla destinazione finale.

TIP
Se un sito Commerce è interessato da un attacco malware, segui le best practice di Adobe Commerce per risposta a un problema di sicurezza.

Conoscere gli attacchi più comuni

Di seguito è riportato un elenco delle categorie comuni di attacchi che Adobe consiglia a tutti i clienti Commerce di essere a conoscenza e di adottare misure di protezione contro:

  • Defacing del sito- L'autore di un attacco danneggia un sito Web modificandone l'aspetto visivo o aggiungendo i propri messaggi. Sebbene l'accesso al sito e agli account utente sia stato compromesso, le informazioni sui pagamenti rimangono spesso protette.

  • Reti fisse: il server Commerce del cliente diventa parte di una botnet che invia e-mail di posta indesiderata. Anche se i dati utente non sono generalmente compromessi, il nome di dominio del cliente potrebbe essere inserito nell'elenco Bloccati dai filtri anti-spam, impedendo la consegna di qualsiasi e-mail dal dominio. In alternativa, il sito del cliente diventa parte di una botnet causando un attacco Distributed Denial of Service (DDoS) su un altro sito/i. La botnet può bloccare il traffico IP in entrata verso il server Commerce, impedendo ai clienti di effettuare acquisti.

  • Attacchi diretti al server: i dati sono compromessi, vengono installate backdoor e malware e le operazioni del sito sono compromesse. Le informazioni di pagamento non memorizzate sul server hanno meno probabilità di essere compromesse da questi attacchi.

  • Acquisizione scheda silenziosa- In questo attacco più disastroso, intrusi installare malware nascosto o software di acquisizione della carta, o peggio, modificare il processo di pagamento per raccogliere i dati della carta di credito. Quindi, i dati vengono inviati a un altro sito per la vendita sul dark web. Tali attacchi possono passare inosservati per un periodo di tempo prolungato e possono compromettere gravemente gli account dei clienti e le informazioni finanziarie.

  • Registrazioni di tasti silenziose- L'attore della minaccia installa sul server del cliente un codice di registrazione chiave per raccogliere le credenziali dell'utente amministratore in modo che possa accedere e avviare altri attacchi senza essere rilevato.

Protect contro gli attacchi di individuazione password

Gli attacchi di brute force password indovinare possono causare l’accesso non autorizzato dell’amministratore. Protect il tuo sito da questi attacchi seguendo queste best practice:

  • Identificare e proteggere tutti i punti in cui è possibile accedere all'installazione di Commerce dall'esterno.

    Per proteggere l’accesso all’amministratore, che in genere richiede la massima protezione, segui l’Adobe di raccomandazioni prioritarie durante la configurazione del progetto Commerce.

  • Controllare l'accesso al sito Commerce impostando un elenco di controllo di accesso che consenta l'accesso solo agli utenti provenienti da un indirizzo IP o una rete specifici.

    Puoi utilizzare un ACL Fastly Edge con uno snippet di codice VCL personalizzato per filtrare le richieste in ingresso e consentire l’accesso per indirizzo IP. Consulta VCL personalizzato per consentire le richieste.

    note tip
    TIP
    Se si utilizza una forza lavoro remota, assicurarsi che gli indirizzi IP dei dipendenti remoti siano inclusi nell'elenco degli indirizzi con l'autorizzazione per accedere al sito Commerce.

Impedire gli exploit di clickjacking

Adobe protegge il tuo negozio da attacchi clickjacking fornendo il X-Frame-Options Intestazione di richiesta HTTP che puoi includere nelle richieste inviate alla vetrina. Consulta Impedire gli exploit di clickjacking nel Guida alla configurazione di Adobe Commerce.

recommendation-more-help
754cbbf3-3a3c-4af3-b6ce-9d34390f3a60