Proteger o site e a infraestrutura da Commerce

Estabelecer e manter um ambiente seguro para projetos Adobe Commerce implantados em infraestrutura em nuvem é uma responsabilidade compartilhada entre clientes Adobe Commerce, parceiros de soluções e Adobe. O objetivo deste guia é fornecer práticas recomendadas para o lado do cliente na equação.

Embora não seja possível eliminar todos os riscos de segurança, a aplicação dessas práticas recomendadas fortalece a postura de segurança das instalações do Commerce. Um local e uma infraestrutura seguros tornam o alvo menos atraente para ataques mal-intencionados, garantem a segurança da solução e das informações confidenciais dos clientes e ajudam a minimizar os incidentes relacionados à segurança que podem causar interrupções no local e investigações dispendiosas.

NOTE
Para obter informações sobre as funções e responsabilidades para proteger e manter projetos do Adobe Commerce na infraestrutura em nuvem, consulte Modelo de responsabilidade compartilhada) no Guia de segurança e conformidade da Adobe Commerce.

Todas as versões compatíveis de:

  • Adobe Commerce na infraestrutura em nuvem
  • Adobe Commerce no local

Recomendações prioritárias

A Adobe considera as seguintes recomendações de alta prioridade para todos os clientes. Implemente estas práticas recomendadas de segurança importantes em todas as implantações do Commerce:

Lista de verificação Habilite a autenticação de dois fatores para suas conexões de administrador e todas as conexões SSH

Quando o MFA é habilitado em um projeto, todas as contas do Adobe Commerce na infraestrutura em nuvem com acesso SSH devem seguir um fluxo de trabalho de autenticação. Esse fluxo de trabalho requer um código de autenticação de dois fatores (2FA) ou um token de API e um certificado SSH para acessar o ambiente.

Lista de verificação Proteger o administrador

  • Configurar um URL de administração não padrão em vez de usar o padrão admin ou um termo comum, como backend. Essa configuração reduz a exposição a scripts que tentam obter acesso não autorizado ao site.

  • Definir configurações de segurança avançadas—Adicione uma chave secreta aos URLs, exija que as senhas diferenciem maiúsculas de minúsculas e limite a duração da sessão do Administrador, o intervalo de tempo de vida da senha e o número de tentativas de login permitidas antes de bloquear uma conta de usuário Administrador. Para maior segurança, configure o tempo de inatividade do teclado antes que a sessão atual expire e exija que o nome de usuário e a senha diferenciem maiúsculas de minúsculas.

  • Ativar ReCAPTCHA para proteger o administrador de ataques automatizados de força bruta.

  • Siga o princípio do privilégio mínimo ao atribuir Permissões de administrador para funções e funções para contas de usuário Admin.

Lista de verificação Atualize para a versão mais recente do Adobe Commerce

Manter o código atualizado por atualização do projeto do Commerce para a versão mais recente do Adobe Commerce, dos Serviços da Commerce e das extensões, incluindo patches de segurança, hotfixes e outros patches fornecidos pelo Adobe.

Lista de verificação Proteger valores de configuração confidenciais

Uso gerenciamento de configuração para bloquear valores críticos de configuração.

A variável lock config e lock env Os comandos da CLI configuram variáveis de ambiente para impedir que sejam atualizadas pelo administrador. O comando grava o valor na variável <Commerce base dir>/app/etc/env.php arquivo. (Para projetos de infraestrutura em nuvem do Commerce, consulte Gerenciamento de configuração de armazenamento.)

Lista de verificação Executar verificações de segurança

Use o Serviço de verificação de segurança da Commerce para monitorar todos os sites da Adobe Commerce quanto a riscos de segurança e malware conhecidos, e inscreva-se para receber atualizações de patches e notificações de segurança.

Garantir a segurança das extensões e do código personalizado

Ao estender o Adobe Commerce adicionando extensões de terceiros do Adobe Commerce Marketplace ou adicionar código personalizado, garanta a segurança dessas personalizações aplicando as seguintes práticas recomendadas:

Lista de verificação Escolha um parceiro ou um integrador de soluções (SI) bem versado em segurança— garanta integrações seguras e entrega segura de código personalizado selecionando organizações que seguem práticas seguras de desenvolvimento e têm um histórico sólido de prevenção e solução de problemas de segurança.

Lista de verificação Usar extensões seguras— identifique as extensões mais apropriadas e seguras para implantações do Commerce, consultando o integrador ou desenvolvedor da solução e acompanhando Práticas recomendadas para extensões Adobe.

  • Somente extensões de origem do Adobe Commerce Marketplace ou por meio do integrador de soluções. Se a extensão for obtida por meio de um integrador, certifique-se de que a propriedade da licença de extensão seja transferível, caso o integrador seja alterado.

  • Reduza a exposição a riscos limitando o número de extensões e fornecedores.

  • Se possível, revise o código da extensão para obter segurança antes de integrar ao aplicativo do Commerce.

  • Certifique-se de que os desenvolvedores de extensão PHP sigam as diretrizes, processos e práticas recomendadas de segurança do Adobe Commerce. Especificamente, os desenvolvedores devem evitar o uso de recursos PHP que podem levar à execução remota de código ou criptografia fraca. Consulte Segurança no Guia de práticas recomendadas para desenvolvedores de extensão.

Lista de verificação Código de auditoria—Analisa o servidor e o repositório de código-fonte para encontrar sobras de desenvolvimento. Certifique-se de que não haja arquivos de log acessíveis, diretórios .git publicamente visíveis, túneis para executar instruções SQL, dumps de banco de dados, arquivos php info ou quaisquer outros arquivos desprotegidos que não sejam necessários e que possam ser usados em um ataque.

Atualizar para a versão mais recente

O Adobe lança continuamente componentes atualizados da solução para melhorar a segurança e proteger melhor os clientes contra possíveis comprometimentos. Atualizar para a versão mais recente do aplicativo Adobe Commerce, serviços instalados e extensões e aplicar os patches atuais é a primeira e melhor linha de defesa contra ameaças à segurança.

A Commerce geralmente lança atualizações de segurança trimestralmente, mas se reserva o direito de lançar hotfixes para grandes ameaças à segurança com base na prioridade e em outros fatores.

Consulte os seguintes recursos para obter informações sobre versões disponíveis do Adobe Commerce, ciclos de versão e o processo de atualização e patch:

TIP
Obtenha as informações de segurança mais recentes e evite problemas de segurança conhecidos inscrevendo-se na Serviço de notificação de segurança do Adobe.

Desenvolver um plano de recuperação de desastres

Se o seu site Commerce estiver comprometido, controle os danos e restaure rapidamente as operações normais de negócios, desenvolvendo e implementando um plano abrangente de recuperação de desastres.

Se um cliente solicitar a restauração de uma instância do Commerce devido a um desastre, o Adobe poderá fornecer arquivos de backup ao cliente. O cliente e o integrador de soluções, se aplicável, podem executar a restauração.

Como parte de um plano de recuperação de desastres, a Adobe recomenda que os clientes exportar a configuração de aplicativo do Adobe Commerce para facilitar a reimplantação se for necessária para fins de continuidade de negócios. O principal motivo para exportar a configuração para o sistema de arquivos é que a configuração do sistema tem prioridade sobre a configuração do banco de dados. Em um sistema de arquivos somente leitura, o aplicativo deve ser reimplantado para alterar configurações confidenciais, fornecendo uma camada extra de proteção.

Informações adicionais

Adobe Commerce implantado na infraestrutura em nuvem

Adobe Commerce implantado no local

Manter um local e uma infraestrutura seguros

Esta seção resume as práticas recomendadas para manter a segurança do local e da infraestrutura de uma instalação do Adobe Commerce. Muitas dessas práticas recomendadas enfocam a proteção da infraestrutura do computador em geral, portanto, algumas das recomendações já podem estar implementadas.

Lista de verificação Bloquear acesso não autorizado—Trabalhe com seu parceiro de hospedagem para configurar um túnel VPN a fim de bloquear o acesso não autorizado ao site da Commerce e aos dados do cliente. Configure um túnel SSH para bloquear o acesso não autorizado ao aplicativo do Commerce.

Lista de verificação Usar um Firewall de Aplicativo Web—Analisar o tráfego e descobrir padrões suspeitos, como informações de cartão de crédito enviadas para um endereço IP desconhecido por meio de um firewall de aplicativo da Web.

As instalações do Adobe Commerce implantadas na infraestrutura em nuvem podem usar serviços WAF integrados disponíveis com o Integração rápida de serviços

Lista de verificação Definir configurações avançadas de segurança de senha—Configure senhas fortes e altere-as pelo menos a cada 90 dias, conforme recomendado pelo PCI Data Security Standard na seção 8.2.4. Consulte Definir configurações de segurança do administrador.

Lista de verificação Usar HTTPS—Se o site do Commerce for recém-implementado, inicie o site inteiro usando HTTPS. Google Além de usar HTTPS como fator de classificação, muitos usuários não consideram comprar de um site, a menos que ele esteja protegido por HTTPS.

Protect contra malware

Ataques de malware direcionados a sites de comércio eletrônico são muito comuns e os agentes de ameaça desenvolvem continuamente novas maneiras de coletar informações pessoais e de cartões de crédito das transações.

No entanto, a Adobe descobriu que a maioria dos comprometimentos do site não se deve a um hacker inovador. Em vez disso, os agentes de ameaças geralmente tiram proveito das vulnerabilidades existentes e sem patch, senhas ruins e configurações fracas de propriedade e permissão no sistema de arquivos.

Nos ataques mais comuns, um código mal-intencionado é inserido no cabeçalho ou rodapé absoluto de uma loja de clientes. Lá, o código coleta dados de formulário que um cliente insere na loja, incluindo credenciais de logon do cliente e dados de formulário de check-out. Em seguida, esses dados são enviados para outro local para fins mal-intencionados, em vez de para o back-end do Commerce. Além disso, o malware pode comprometer o administrador a executar o código que substitui o formulário de pagamento original por um formulário falso que substitui qualquer proteção definida pelo provedor de pagamento.

As escumadeiras de cartão de crédito do lado do cliente são um tipo de malware que incorpora código no conteúdo do site do comerciante que pode ser executado no navegador de um usuário, como mostrado na figura a seguir.

Fluxo de dados para ataques de malware direcionados a sites de comércio eletrônico

Depois que determinadas ações ocorrem, como um usuário enviar um formulário ou modificar um valor de campo, o skimmer serializa os dados e os envia para endpoints de terceiros. Normalmente, esses endpoints são outros sites comprometidos que atuam como uma retransmissão para enviar os dados ao destino final.

TIP
Se um site do Commerce for afetado por um ataque de malware, siga as práticas recomendadas da Adobe Commerce para respondendo a um incidente de segurança.

Conhecer os ataques mais comuns

Abaixo está uma lista de categorias comuns de ataques que a Adobe recomenda que todos os clientes da Commerce estejam cientes e tomem medidas para se proteger contra:

  • Desfiguração do site—Um invasor danifica um site alterando a aparência visual do site ou adicionando suas próprias mensagens. Embora o acesso ao site e às contas de usuário tenha sido comprometido, as informações de pagamento geralmente permanecem seguras.

  • Botnets— O servidor Commerce do cliente se torna parte de uma botnet que envia spam. Incluir na lista de bloqueios Embora os dados do usuário normalmente não sejam comprometidos, o nome de domínio do cliente pode ser classificado por filtros de spam, impedindo a entrega de qualquer email do domínio. Como alternativa, o site do cliente se torna parte de uma botnet que causa um ataque de negação de serviço distribuído (DDoS) em outro site. A botnet pode bloquear o tráfego IP de entrada para o servidor do Commerce, impedindo que os clientes possam comprar.

  • Ataques diretos ao servidor— os dados ficam comprometidos, backdoors e malware são instalados e as operações locais são afetadas. As informações de pagamento que não estão armazenadas no servidor têm menos probabilidade de serem comprometidas por meio desses ataques.

  • Captura de cartão silenciosa— Neste ataque mais desastroso, os invasores instalam malware oculto ou software de captura de cartão, ou pior, modificam o processo de finalização para coletar dados de cartão de crédito. Em seguida, os dados são enviados para outro site para venda na web escura. Esses ataques podem passar despercebidos por um longo período de tempo e podem resultar em um grande comprometimento das contas dos clientes e das informações financeiras.

  • Registro de chaves silencioso—O ator de ameaças instala o código de registro principal no servidor do cliente para coletar credenciais de usuário Admin para que possam fazer logon e iniciar outros ataques sem serem detectados.

Protect contra ataques de detecção de senha

Ataques de detecção de senha com força bruta podem resultar em acesso não autorizado do administrador. Protect seu site contra esses ataques seguindo estas práticas recomendadas:

  • Identifique e proteja todos os pontos em que a instalação do Commerce pode ser acessada de fora.

    É possível proteger o acesso ao Administrador, que geralmente requer mais proteção, seguindo Adobe recomendações de prioridade ao configurar seu projeto do Commerce.

  • Controle o acesso ao site do Commerce configurando uma lista de controle de acesso que permite acesso somente a usuários provenientes de um endereço IP ou rede especificada.

    Você pode usar uma ACL do Fastly Edge com um trecho de código VCL personalizado para filtrar solicitações recebidas e permitir o acesso pelo endereço IP. Consulte VCL personalizado para permitir solicitações.

    note tip
    TIP
    Se você empregar uma força de trabalho remota, verifique se os endereços IP dos funcionários remotos estão incluídos na lista de endereços com permissão para acessar o site da Commerce.

Impedir explorações de clickjacking

O Adobe protege seu armazenamento contra ataques de clickjacking, fornecendo a X-Frame-Options Cabeçalho de solicitação HTTP que pode ser incluído em solicitações para a loja. Consulte Impedir explorações de clickjacking no Guia de configuração do Adobe Commerce.

recommendation-more-help
754cbbf3-3a3c-4af3-b6ce-9d34390f3a60