Concetti di sicurezza
La sicurezza deve sempre essere una considerazione forte per qualsiasi cosa relativa a un progetto di e-commerce. Senza una forte posizione di sicurezza, la superficie che può essere attaccata è esponenzialmente più grande. I concetti e le idee presentati forniscono metodi collaudati per ridurre le vulnerabilità comuni tipicamente sfruttate.
I concetti seguenti non sono in alcun ordine particolare. Hanno lo scopo di fornire alcune idee e concetti da considerare. Molte sono gratuite o richiedono un minimo di configurazione e monitoraggio. Esci da questa esercitazione per approfondire la conoscenza dei concetti presentati qui.
File system di sola lettura
Concetto di file system di sola lettura preso in prestito da Adobe Commerce sull'infrastruttura cloud. Questo rimuove completamente un'area importante utilizzata da un attore cattivo. Molti exploit hanno approfittato della modifica di un file che dovrebbe trovarsi nell'applicazione Commerce per evitare il rilevamento. Invece di crearne uno, l’attore danneggiato modifica il contenuto di un file esistente per eseguire un’azione imprevista. Rendendo il file system di sola lettura si riduce notevolmente questo vettore di attacco.
Utilizzare l'autenticazione a DUE fattori e i gestori di password
Non condividere mai le password. Ogni utente amministratore deve disporre di un proprio account con l’ACL corretto. Assicurarsi che l'identificazione dei due fattori non venga mai disattivata o rimossa. Se fornisci all’amministratore l’accesso a una terza parte, assicurati che la password sia generata da un gestore di password e non venga mai riutilizzata.
Scansioni malware
Le scansioni malware si trovano in genere da un provider di hosting che tenta di specializzarsi in Adobe Commerce. Questa libreria di malware e exploit noti è un elenco in continua crescita, in quanto vengono scoperte, sperimentate e diagnosticate nuove minacce. Chiedi se il provider di hosting dispone di tale servizio e se può essere eseguito automaticamente o solo su richiesta. Ci sono anche servizi a cui puoi abbonarti che possono utilizzare la loro libreria di exploit noti per controllare costantemente la tua applicazione commerce per gli exploit. Alcuni sono solo esterni, altri possono essere aggiunti all’infrastruttura per fornire una scansione approfondita interna di tutte le cartelle, i file e persino il database. Ci sono alcuni fornitori con anni di esperienza in questo settore, da Sansec.io a Sucuri e naturalmente MageReport. Alcune sono gratuite, altre hanno un costo associato. Sapere che è disponibile e parlare con il tuo architetto Adobe Commerce e il team DevOps ti garantiranno la soluzione giusta.
Strumento di analisi a livello di sito per Commerce
Site-Wide Analysis Tool è uno strumento proattivo self-service e un archivio centrale che include informazioni dettagliate sul sistema e raccomandazioni per garantire la sicurezza e l'operabilità dell'installazione di Adobe Commerce. Fornisce monitoraggio delle prestazioni in tempo reale, report e consigli 24 ore su 24, 7 giorni su 7 per identificare potenziali problemi e migliorare la visibilità delle configurazioni di salute, sicurezza e applicazioni del sito. Consente di ridurre i tempi di risoluzione e di migliorare la stabilità e le prestazioni del sito.
Abilita e verifica le impostazioni per la registrazione delle azioni amministratore
Puoi accedere a questa pagina dopo aver effettuato l’accesso all’amministrazione di Adobe Commerce e aver selezionato Archivi > Configurazione > Avanzate > Amministratore > Registrazione azioni amministratore. Fornisce un elenco di eventi che vengono monitorati e registrati. È utile quando si fanno analisi forensi su un sito sfruttato, se il sospetto è che abbiano ottenuto l'accesso all'amministratore di Commerce. Questa registrazione e questo rapporto possono essere utili per vedere quali eventi ha eseguito l’attore errato. Se la registrazione di eventuali azioni dell’amministratore è disabilitata, ciò indica che qualcuno potrebbe averla disabilitata per la copertura, rimuovi la registrazione quando esegui determinate azioni.
Bastion Server per accesso ssh
È difficile spiegare che la maggior parte degli argomenti dell’esercitazione sui concetti di sicurezza. L’idea di base è fornire un server che funga da intermediario per l’accesso a ssh. In questo modo, i server di produzione non consentono mai connessioni ssh esterne. Puoi creare questo bastion server e utilizzare una maschera IP locale per garantire che solo i server designati siano autorizzati a usare SSH in tali server.
Rivedi ruoli e autorizzazioni ACL
A ogni utente amministratore di Adobe Commerce viene assegnato un ruolo ACL. Questo ruolo deve essere creato per fornire solo la funzionalità che deve eseguire il processo. I ruoli ACL devono essere valutati spesso, per garantire che non forniscano più autorità del necessario. Se necessario, crea molti ruoli ACL con responsabilità. Se per qualche motivo l’accesso è concesso a terzi, questi dovrebbero essere disattivati il prima possibile. Chiedi loro per quanto tempo hanno bisogno di accedere e imposta una data di scadenza automatica durante la creazione del loro utente amministratore.
Controlla frequentemente gli utenti amministratori e l’accesso degli utenti SSH
Per rilevare la creazione di utenti amministratori indesiderati o non autorizzati, è necessario controllare frequentemente l’elenco degli utenti amministratori. Una buona regola è verificare chi dispone di accesso mensile SSH e amministratore all’applicazione Adobe Commerce. Se vengono rilevati nuovi utenti, disabilita il tuo account e segui la politica e le procedure aziendali relative a tali incidenti. È più facile ripristinare l’accesso di un utente che ripristinarlo da un exploit.
Pulizia del database
Limita l’accesso ai dati di produzione. Questi team devono avere la capacità di estrarre i database di produzione e ripulirli dai dati reali. Se è possibile rimuovere i dati, troncare le tabelle appropriate, ad esempio ordini, preventivi e clienti. Tuttavia, a volte può essere utile il set completo di dati, ma i valori possono essere resi anonimi. In genere, ciò si verifica in un ambiente di staging. È utile anche prima degli aggiornamenti. Grazie alla disponibilità del volume reale di dati, ma con anonimizzazione, è possibile testare e convalidare il tempo necessario per eseguire correttamente una distribuzione per l’aggiornamento. Se si dispone di un set limitato di dati, è possibile sottostimare il processo di aggiornamento e la tempistica.
Di seguito è riportato un esempio di come modificare l’indirizzo e-mail del cliente con una stringa casuale e tutti i campi nome e cognome in alcune tabelle standard in cui Adobe Commerce memorizza i dati. Ricorda di verificare la presenza di dati sensibili in tutte le tabelle. L'elenco non include tutte le tabelle che possono memorizzare i dati dei clienti
code language-sql |
---|
|
code language-sql |
---|
|
Di seguito è riportato un esempio per rimuovere tutti gli ordini, i preventivi, le note di credito e altro prima del lancio o per un ambiente di sviluppo inferiore
code language-sql |
---|
|
Utilizzare le variabili di ambiente
[Adobe Commerce solo sul cloud]{class="badge informative"}
L’utilizzo delle variabili di ambiente consente di impostare alcuni valori che possono e devono essere modificati per ogni ambiente. Ad esempio, potrebbe essere utile disporre di un URL amministratore diverso per ogni ambiente. Impostando questo valore come variabile di ambiente, puoi configurarlo e, se necessario, anche fare riferimento rapidamente a tale valore dall’interfaccia utente di Cloud.
Puoi trovare ulteriori informazioni su questo argomento nell'Experience League Commerce sulle variabili di ambiente dell'infrastruttura cloud
Strumenti di scansione delle vulnerabilità software
La pipeline CI/CD può essere uno strumento utile per automatizzare alcune attività. In particolare, la possibilità per uno sviluppatore di eseguire il commit di codice che potrebbe essere sfruttabile è sempre una possibilità reale. Le revisioni dei codici tra pari normalmente rilevano tali elementi, ma poiché si tratta di un elemento umano, possono verificarsi errori. La scansione automatica del codice aiuta a ridurre le opportunità di vulnerabilità impreviste in una funzione appena introdotta. Questi strumenti possono anche essere implementati per bloccare l’unione di codice nella base di codice live. Esistono molti modi e strumenti per offrire sicurezza automatica del codice e controlli di qualità. Possono essere disponibili solidi strumenti personalizzati, ma richiedono aggiornamenti e regolazioni costanti. In alternativa, puoi applicare strumenti aggiornati in modo proattivo, come synk.io e l’ispettore del codice di Amazon.
Firewall applicazione Web
Un web application firewall o WAF, come viene spesso utilizzato quando si parla con DevOps o un provider di hosting.
I Web Application Firewall (WAF) impediscono al traffico dannoso di entrare in siti e reti filtrando il traffico in base a una serie di regole di sicurezza. Il traffico che attiva una qualsiasi delle regole viene bloccato prima che possa danneggiare i siti o la rete.
Adobe Commerce Cloud WAF fornisce una policy WAF con un set di regole progettato per proteggere le applicazioni web Adobe Commerce da un’ampia gamma di attacchi. Se scegli un’opzione di hosting autonomo, puoi trovare un WAF e configurare le regole. Alcuni provider di hosting e provider WAF dispongono di un set generico di regole che rappresentano un buon punto di partenza, tuttavia si aspetta un po’ di lavoro per far funzionare le cose per il progetto.
Il WAF esamina il traffico web e di amministrazione per identificare eventuali attività sospette. Valuta il traffico GET e POST (chiamate API HTTP) e applica il set di regole per determinare quale traffico bloccare. La WAF può bloccare un'ampia varietà di attacchi, tra cui attacchi SQL injection, attacchi cross-site scripting, attacchi di exfiltrazione dei dati e violazioni del protocollo HTTP.
In quanto servizio basato su cloud, WAF non richiede hardware o software per l'installazione o la manutenzione. Fastly, un partner tecnologico esistente, fornisce il software e le competenze necessarie. Le loro prestazioni elevate, WAF sempre attivo, risiedono in ogni nodo di cache all’interno della rete di distribuzione globale di Fastly.
Per ulteriori informazioni sul WAF in Adobe Commerce on cloud fornito da Fastly, leggere le Domande frequenti sulla Knowledge Base di Adobe Commerce.