セキュリティの概念
セキュリティは、e コマースプロジェクトに関連するあらゆることに対して常に強力に考慮する必要があります。 強力なセキュリティ対策がなければ、攻撃可能な表面積は指数関数的に大きくなります。 提示される概念とアイデアは、典型的に悪用される一般的な脆弱性を減らすことが証明されている方法を提供します。
以下の概念は特定の順序ではありません。 考慮すべきアイデアや概念を提供することを目的としています。 多くは無料であるか、最小限のセットアップと設定、およびその後の監視が必要になります。 ここに示す概念を十分に理解できるように、このチュートリアル以外でこれらのトピックを調べます。
読み取り専用ファイルシステム
読み取り専用のファイルシステムの概念は、 クラウドインフラストラクチャー上のAdobe Commerce から借りたものです。 これにより、悪い俳優が使用する 1 つの主要な領域が完全に削除されます。 悪用の多くは、検出されないように、Commerce アプリケーション内にあると想定されるファイルを変更することを利用しています。 不正なアクターは、ファイルを作成する代わりに、既存のファイルの内容を変更して、予期しないアクションを実行します。 ファイルシステムを読み取り専用にすると、この攻撃ベクトルが大幅に減少します。
2 要素認証とパスワードマネージャーの使用
決してパスワードを共有しないでください。 各管理者ユーザーには、適切な ACL を持つ独自のアカウントが必要です。 2 要素の識別が無効になったり削除されたりしていないことを確認します。 サードパーティに管理者アクセス権を付与する場合は、パスワードがパスワードマネージャーによって生成され、再利用されないようにしてください。
マルウェア スキャン
マルウェアのスキャンは、通常、Adobe Commerceでの特殊化を試みるホスティングプロバイダーから検出されます。 新しい脅威が発見、分類、診断されるにつれ、既知のマルウェアや攻撃のライブラリは増え続けています。 ホスティングプロバイダーにそのようなサービスがあるかどうか、また、ホスティングプロバイダーが自動的に実行できるか、またはリクエストに応じてのみ実行できるかを問い合わせてください。 また、既知の悪用の独自のライブラリを使用して、コマースアプリケーションの悪用を絶えず確認できる購読サービスもあります。 これらの一部は外部のみですが、インフラストラクチャに追加して、すべてのフォルダー、ファイル、さらにはデータベースに対する内部のディープスキャンを提供することもできます。 Sansec.io から Sucuri、そしてもちろん MageReport まで、この分野で長年の経験を持つプロバイダーがいくつかあります。 無料のものもあれば、付随する費用が発生するものもあります。 この情報を入手し、Adobe Commerce アーキテクトや DevOps チームと十分に話し合うことで、適切なソリューションを確実に見つけることができます。
Commerce用 Site-Wide Analysis Tool
Site-Wide Analysis Tool は、プロアクティブなセルフサービスツールで、Adobe Commerce インストールのセキュリティと操作性を確保するための詳細なシステムインサイトおよびレコメンデーションが含まれている中央リポジトリです。 24 時間 365 日、パフォーマンスの監視、レポート、アドバイスをリアルタイムで行うことで、潜在的な問題を特定し、サイトの正常性、安全性、アプリケーションの設定をより明確に把握します。 これにより、解決時間が短縮され、サイトの安定性とパフォーマンスが向上します。
管理アクションのログ記録の設定を有効にして確認する
これは、Adobe Commerce管理者にログインし、ストア /設定/詳細/管理者/管理者アクションのログに移動すると見つかります。 監視および記録されるイベントのリストが表示されます。 悪用されたサイトでフォレンジック分析を行う際に、疑わしいユーザーがCommerce管理者にアクセスできると便利です。 このログとレポートは、不正なアクターが実行したイベントを確認するのに役立ちます。 管理者アクションのログが無効になっている場合、誰かがカバーするために管理者アクションを無効にした可能性があることを示すサインです。特定のアクションを実行するときは、ログを削除してください。
SSH アクセス用の Bastion サーバー
これは、「セキュリティの概念」チュートリアルのほとんどのトピックでは説明が困難です。 この基本的な考え方は、ssh アクセスの仲介者として機能するサーバを提供することです。 この方法では、実稼動サーバーは外部の ssh 接続を許可しません。 このバスティングサーバーを作成し、ローカル IP マスクを使用して、指定されたサーバーのみが SSH で接続できるようにすることができます。
ACL の役割と権限の確認
Adobe Commerceのすべての管理者ユーザーには、ACL ロールが割り当てられます。 この役割は、ジョブを実行する必要がある機能のみを提供するために作成する必要があります。 ACL の役割は必要以上の権限を与えないように、頻繁に評価する必要があります。 必要に応じて、責任を持つ多くの ACL 役割を作成します。 何らかの理由でサードパーティへのアクセスが許可された場合は、できるだけ早くアクティベートを解除する必要があります。 管理者ユーザーを作成する際に、アクセスが絶対に必要な期間を尋ね、自動有効期限を設定します。
管理者ユーザーと SSH ユーザーアクセスを頻繁に監査する
管理者ユーザーの望ましくない作成や不正な作成を検出するために、管理者ユーザーリストは頻繁に監査される必要があります。 経験則として、Adobe Commerce アプリケーションに対する SSH および管理者アクセス権を持つユーザーを毎月確認することをお勧めします。 新しいユーザーが検出された場合は、そのユーザーのアカウントを無効にし、そのようなインシデントに対する会社のポリシーと手順に従ってください。 エクスプロイトから回復するよりも、ユーザーアクセスを回復する方が簡単です。
データベースクレンジング
実稼動データへのアクセスを制限します。 指定されたチームメイトは、実稼動データベースを取り込み、実際のデータをクレンジングできる必要があります。 データの削除がオプションの場合は、受注、見積、顧客などの適切な表を切り捨てます。 ただし、データの完全なセットが必要でも、値を匿名化できる場合もあります。 これは通常、ステージング環境で発生します。 アップグレードの前にも役立ちます。 リアルタイムのデータ量を匿名化することで、アップグレード用のデプロイメントを適切に実行するための時間をテストおよび検証できます。 データのセットが限られている場合、アップグレードプロセスとタイミングを過小評価する可能性があります。
Adobe Commerceがデータを格納する標準テーブルで、ランダムな文字列と、すべての「名」フィールドおよび「姓」フィールドを使用して顧客のメールアドレスを変更する方法の例を次に示します。 すべてのテーブルの機密データを確認してください。このリストは、顧客データを保存する可能性のあるテーブルを含むものではありません
code language-sql |
---|
|
code language-sql |
---|
|
ローンチ前にすべての注文、見積もり、クレジットメモなどを削除する例や、より低い開発環境の例を次に示します
code language-sql |
---|
|
環境変数の使用
[Adobe Commerce on cloud]{class="badge informative"}
環境変数を使用すると、環境ごとに変更できる値と変更する必要がある値を設定できます。 例えば、環境ごとに異なる管理者 URL を使用したい場合があります。 この値を環境変数として設定すると、これを設定できるほか、必要に応じて Cloud UI からこの値をすばやく参照することもできます。
このトピックについて詳しくは、Experience League クラウドインフラストラクチャ環境変数のCommerceを参照してください
ソフトウェア脆弱性スキャンツール
CI/CD パイプラインは強力なツールとなり、一部のタスクを自動化するのに役立ちます。 特に、悪用できる可能性のあるコードを開発者がコミットする機会は、常に真の可能性です。 ピアコードレビューは通常、そのようなアイテムをキャッチしますが、それは人間であるため、間違いが発生します。 自動コードスキャンは、新しく導入された機能で予期しない脆弱性が発生する機会を減らすのに役立ちます。 これらのツールは、コードをライブコードベースに結合するのをブロックする場所に配置することもできます。 自動コードセキュリティと品質スキャンを提供する方法やツールは多数あります。 堅牢なカスタム開発ツールもありますが、定期的な更新と調整が必要です。 別の方法として、synk.io やAmazonのコードインスペクターなど、事前に更新されたツールを適用することもできます。
Web アプリケーションファイアウォール
DevOps やホスティングプロバイダーと話すときによく使用される web アプリケーションファイアウォールまたは WAF。
Web アプリケーションファイアウォール(WAF)は、一連のセキュリティルールに対してトラフィックをフィルタリングすることで、悪意のあるトラフィックがサイトやネットワークに侵入するのを防ぎます。 いずれかの規則をトリガーするトラフィックは、サイトやネットワークに損害を与える前にブロックされます。
Adobe Commerceの Cloud WAF は、Adobe Commerce web アプリケーションを様々な攻撃から保護するように設計されたルールセットを含む WAF ポリシーを提供します。 セルフホスティングオプションを選択する場合、WAF の検索とルールの設定はユーザーの責任です。 一部のホスティングプロバイダーや WAF プロバイダーには、開始に適した一般的なルールのセットがありますが、一部の作業ではプロジェクトに適した結果が得られることを期待しています。
WAF は、Web および管理トラフィックを調べて、疑わしいアクティビティを特定します。 GETとPOSTトラフィック(HTTP API 呼び出し)を評価し、ルールセットを適用して、ブロックするトラフィックを決定します。 WAF は、SQL インジェクション攻撃、クロスサイトスクリプティング攻撃、データ除外攻撃、HTTP プロトコル違反など、様々な攻撃をブロックできます。
WAF はクラウドベースのサービスで、インストールや保守にハードウェアやソフトウェアを必要としません。 既存のテクノロジーパートナーである Fastly は、ソフトウェアと専門知識を提供します。 その高パフォーマンスで常時稼動の WAF は、Fastly のグローバル配信ネットワーク全体の各キャッシュノードに存在します。
Fastly が提供するAdobe Commerce on cloud の WAF について詳しくは、Adobe Commerce ナレッジベースに関する FAQ を参照してください。