Säkra din Commerce webbplats och infrastruktur

Att skapa och underhålla en säker miljö för Adobe Commerce-projekt som körs i molninfrastruktur är ett ansvar som delas mellan Adobe Commerce kunder, lösningspartners och Adobe. Syftet med den här guiden är att ge bästa praxis för kundens sida av ekvationen.

Även om du inte kan eliminera alla säkerhetsrisker, så blir säkerhetspositionen för Commerce-installationer svårare om du använder dessa bästa metoder. En säker plats och infrastruktur gör att målsättningen för skadliga attacker blir mindre attraktiv, garanterar säkerheten för lösningen och kundens känsliga information och minimerar säkerhetsrelaterade incidenter som kan orsaka störningar på platsen och kostsamma utredningar.

NOTE
Mer information om roller och ansvarsområden för att skydda och underhålla Adobe Commerce-projekt i molninfrastruktur finns i Delad ansvarsmodell) i Adobe Commerce Security and Compliance Guide.

Alla versioner som stöds av:

  • Adobe Commerce i molninfrastruktur
  • Adobe Commerce lokalt

Prioriterade rekommendationer

Adobe anser att följande rekommendationer har högsta prioritet för alla kunder. Implementera dessa viktiga säkerhetsrutiner för alla Commerce-installationer:

Checklista Aktivera tvåfaktorsautentisering för din administratör och alla SSH-anslutningar

När MFA är aktiverat i ett projekt måste alla Adobe Commerce på molninfrastrukturkonton med SSH-åtkomst följa ett autentiseringsarbetsflöde. Det här arbetsflödet kräver antingen en tvåfaktorsautentiseringskod (2FA) eller en API-token och ett SSH-certifikat för att komma åt miljön.

Checklista Skydda administratören

  • Konfigurera en administratörs-URL som inte är standard i stället för att använda standardinställningen admin eller en vanlig term som backend. Den här konfigurationen minskar exponeringen för skript som försöker få obehörig åtkomst till din plats.

  • Konfigurera avancerade säkerhetsinställningar—Lägg till en hemlig nyckel till URL:er, kräv att lösenord är skiftlägeskänsliga och begränsa administratörssessionens längd, lösenordets livstid och antalet inloggningsförsök som tillåts innan ett administratörsanvändarkonto låses. Om du vill öka säkerheten konfigurerar du längden på tangentbordsinaktivitet innan den aktuella sessionen förfaller och kräver att användarnamnet och lösenordet är skiftlägeskänsliga.

  • Aktivera ReCAPTCHA för att skydda administratören från automatiska attacker med styrkan.

  • Följ principen om lägsta behörighet vid tilldelning Administratörsbehörigheter till roller och roller för administratörskonton.

Checklista Uppgradera till den senaste utgåvan av Adobe Commerce

Håll koden uppdaterad genom att uppgradera ditt Commerce-projekt till den senaste versionen av Adobe Commerce, Commerce Services och tillägg, inklusive säkerhetsuppdateringar, snabbkorrigeringar och andra patchar från Adobe.

Checklista Skydda känsliga konfigurationsvärden

Använd konfigurationshantering för att låsa kritiska konfigurationsvärden.

The lock config och lock env CLI-kommandon konfigurerar miljövariabler så att de inte kan uppdateras från administratören. Kommandot skriver värdet till <Commerce base dir>/app/etc/env.php -fil. (För Commerce om molninfrastrukturprojekt, se Hantering av butikskonfiguration.)

Checklista Kör säkerhetsgenomsökningar

Använd Commerce Security Scan-tjänst för att övervaka alla Adobe Commerce webbplatser för kända säkerhetsrisker och skadlig kod, och registrera dig för att få korrigeringsuppdateringar och säkerhetsmeddelanden.

Säkerställ säkerheten för tillägg och anpassad kod

När du utökar Adobe Commerce genom att lägga till tillägg från tredje part från Adobe Commerce Marketplace, eller lägger till anpassad kod, ska du se till att anpassningarna är säkra genom att använda följande metodtips:

Checklista Välj en partner- eller lösningsintegratör med god säkerhetsinsyn- Säkerställ säkra integreringar och säker leverans av anpassad kod genom att välja organisationer som följer säkra utvecklingsmetoder och har ett gediget register över förebyggande och hantering av säkerhetsfrågor.

Checklista Använd säkra tillägg- Identifiera de lämpligaste och säkraste tilläggen för Commerce-driftsättningar genom att konsultera lösningens integratör eller utvecklare och följa Bästa praxis för Adobe Extensions.

  • Endast källtillägg från Adobe Commerce Marketplace eller via lösningsintegratören. Om tillägget kommer från en integratör måste du se till att ägandet av tilläggslicensen kan överföras om integratorn ändras.

  • Minska riskexponeringen genom att begränsa antalet tillägg och leverantörer.

  • Om det är möjligt bör du granska tilläggskoden för att se om det finns säkerhet innan du integrerar med Commerce.

  • Se till att PHP-utvecklare följer Adobe Commerce riktlinjer, processer och bästa säkerhetspraxis. Utvecklarna måste i synnerhet undvika att använda PHP-funktioner som kan leda till fjärrexekvering av kod eller svag kryptografi. Se Säkerhet i Best Practices for Extension Developers Guide.

Checklista Granskningskod- Granska servern och källkodsdatabasen för att se vilka utvecklingsmöjligheter som finns. Kontrollera att det inte finns några tillgängliga loggfiler, offentliga Git-kataloger, tunnlar för att köra SQL-satser, databasdumpar, PHP-informationsfiler eller andra oskyddade filer som inte behövs och som kan användas i en attack.

Uppgradera till den senaste versionen

Adobe släpper kontinuerligt uppdaterade komponenter för att förbättra säkerheten och bättre skydda kunderna mot eventuella kompromisser. Uppgradering till den senaste versionen av Adobe Commerce-programmet, installerade tjänster och tillägg och användning av aktuella korrigeringsfiler är den första och bästa skyddsåtgärden mot säkerhetshot.

Commerce släpper vanligtvis säkerhetsuppdateringar varje kvartal, men förbehåller sig rätten att göra programfixar för större säkerhetshot baserat på prioritet och andra faktorer.

Följande resurser innehåller information om tillgängliga Adobe Commerce-versioner, releasecykler samt uppgraderings- och korrigeringsprocessen:

TIP
Få den senaste säkerhetsinformationen och åtgärda kända säkerhetsproblem genom att prenumerera på Adobe Security Notification Service.

Utveckla en plan för katastrofåterställning

Om Commerce-sajten är hotad kan du snabbt åtgärda skador och återställa normal affärsverksamhet genom att utveckla och implementera en omfattande katastrofåterställningsplan.

Om en kund kräver att en Commerce-instans återställs på grund av ett haveri, kan Adobe ge kunden säkerhetskopior. Kunden och lösningsintegratören kan utföra återställningen, om tillämpligt.

Som en del av en katastrofåterställningsplan rekommenderar Adobe starkt att kunderna exportera sin Adobe Commerce-programkonfiguration för att underlätta omdriftsättningen om det krävs för verksamhetskontinuitet. Den främsta orsaken till att exportera konfigurationen till filsystemet är att systemkonfigurationen har företräde framför databaskonfigurationen. I ett skrivskyddat filsystem måste programmet distribueras om för att ändra känsliga konfigurationsinställningar, vilket ger ett extra skydd.

Ytterligare information

Adobe Commerce distribueras i molninfrastruktur

Adobe Commerce driftsätts lokalt

Underhåll en säker plats och infrastruktur

I det här avsnittet sammanfattas de effektivaste strategierna för underhåll av plats- och infrastruktursäkerhet för en Adobe Commerce-installation. Många av dessa bästa metoder fokuserar på att skydda datorinfrastrukturen i allmänhet, så vissa rekommendationer kanske redan har implementerats.

Checklista Blockera obehörig åtkomst- Arbeta med din värdpartner för att konfigurera en VPN-tunnel för att blockera obehörig åtkomst till Commerce webbplats och kunddata. Konfigurera en SSH-tunnel för att blockera obehörig åtkomst till Commerce-programmet.

Checklista Använda en Brandvägg för webbaserade program—Analysera trafik och hitta misstänkta mönster, t.ex. kreditkortsinformation som skickas till en okänd IP-adress med hjälp av en Brandvägg för webbprogram.

Adobe Commerce-installationer som körs i molninfrastruktur kan använda inbyggda WAF-tjänster som finns i Snabb integration av tjänster

Checklista Konfigurera avancerade säkerhetsinställningar för lösenord—Ange starka lösenord och ändra dem minst var 90:e dag, enligt PCI Data Security Standard i avsnitt 8.2.4. Se Konfigurera säkerhetsinställningar för administratörer.

Checklista Använd HTTPS- Om Commerce webbplats nyligen har implementerats startar du hela webbplatsen med HTTPS. Google använder inte bara HTTPS som rangordningsfaktor, utan många användare överväger inte ens att köpa från en webbplats om den inte är skyddad med HTTPS.

Protect mot skadlig programvara

Det är alldeles för vanligt att angripa skadlig kod på e-handelsplatser, och hotskådespelare utvecklar ständigt nya sätt att få ut kreditkort och personlig information från transaktioner.

Adobe har dock kommit fram till att de flesta webbplatsklipp inte beror på en innovativ hackare. I stället utnyttjar hotskådespelare ofta befintliga, ej patchade säkerhetsluckor, dåliga lösenord och svaga ägar- och behörighetsinställningar i filsystemet.

I de vanligaste attackerna injiceras skadlig kod i en kunds absoluta sidhuvud eller absoluta sidfot. Där samlar koden in formulärdata som kunden anger i butiken, inklusive inloggningsuppgifter och utcheckningsdata för formulär. Sedan skickas dessa data till en annan plats för skadliga syften i stället för till Commerce serverdel. Dessutom kan skadlig kod utgöra ett hot mot administratören när det gäller att köra kod som ersätter det ursprungliga betalningsformuläret med ett falskt formulär som åsidosätter eventuella skydd som anges av betalningsleverantören.

Kreditkortskannrar på klientsidan är en typ av skadlig kod som bäddar in kod i handlarens webbplatsinnehåll som kan köras i en användares webbläsare, vilket visas i följande bild.

Dataflöde för skadliga programattacker mot e-handelswebbplatser

När vissa åtgärder har utförts, t.ex. en användare som skickar ett formulär eller ändrar ett fältvärde, serialiseras data och skickas till slutpunkter från tredje part. Dessa slutpunkter är vanligtvis andra komprometterade webbplatser som fungerar som ett relä för att skicka data till den slutliga destinationen.

TIP
Om en Commerce-webbplats påverkas av en skadlig programvaruattack följer du Adobe Commerce rekommendationer för svara på en säkerhetsincident.

Lär känna de vanligaste attackerna

Nedan följer en lista över vanliga kategorier av attacker som Adobe rekommenderar alla Commerce-kunder att känna till och vidta åtgärder för att skydda mot:

  • Webbplatsinriktad- En angripare skadar en webbplats genom att ändra utseendet på webbplatsen eller lägga till egna meddelanden. Även om åtkomsten till webbplatsen och användarkontona har komprometterats är betalningsinformationen ofta skyddad.

  • Botnät- Kundens Commerce-server blir en del av ett nät som skickar skräppost. Även om användardata vanligtvis inte äventyras kan kundens domännamn blocklist av skräppostfilter, vilket förhindrar att e-post skickas från domänen. Alternativt blir kundens webbplats en del av ett botnät som orsakar en DoS-attack på en annan plats eller andra platser. Det nedre nätet kan blockera inkommande IP-trafik till Commerce-servern, vilket förhindrar att kunderna kan handla.

  • Direktserverattacker—Data har komprometterats, bakdörrar och skadlig kod har installerats och webbplatsåtgärderna påverkas. Det är mindre troligt att betalningsinformation som inte lagras på servern äventyras genom dessa attacker.

  • Tyst korthämtning- I den här mest katastrofala attacken installerar inkräktare dold skadlig kod eller programvara för kortregistrering, eller ännu värre, förändrar utcheckningsprocessen för att samla in kreditkortsdata. Informationen skickas sedan till en annan webbplats för försäljning på den mörka webben. Sådana attacker kan passera obemärkta under en längre period och kan leda till stora kompromisser med kundkonton och finansiell information.

  • Tyst nyckelloggning- Hotskådespelaren installerar nyckelloggningskoden på kundservern för att samla in administratörens inloggningsuppgifter så att de kan logga in och starta andra attacker utan att upptäckas.

Protect mot lösenordsgissningsattacker

Brute force-attacker för lösenordsgissning kan leda till obehörig administratörsåtkomst. Protect er webbplats från dessa attacker genom att följa dessa standarder:

  • Identifiera och skydda alla punkter där Commerce-installationen kan nås från utsidan.

    Du kan skydda åtkomsten till Admin, som vanligtvis kräver mest skydd, genom att följa Adobe prioriteringsrekommendationer när du konfigurerar ditt Commerce-projekt.

  • Kontrollera åtkomsten till Commerce webbplats genom att konfigurera en åtkomstkontrollista som endast tillåter åtkomst för användare som kommer från en viss IP-adress eller ett visst nätverk.

    Du kan använda en Fast Edge ACL med ett anpassat VCL-kodfragment för att filtrera inkommande begäranden och tillåta åtkomst via IP-adress. Se Anpassad VCL för att tillåta begäranden.

    note tip
    TIP
    Om du har en fjärransluten arbetsstyrka måste du se till att IP-adresserna för fjärranställda finns med i listan över adresser som har behörighet att komma åt Commerce webbplats.

Förhindra clickjacking-attacker

Adobe skyddar din butik från clickjacking-attacker genom att tillhandahålla X-Frame-Options Rubrik för HTTP-begäran som du kan inkludera i begäranden till din butik. Se Förhindra clickjacking-attacker i Konfigurationshandbok för Adobe Commerce.

recommendation-more-help
754cbbf3-3a3c-4af3-b6ce-9d34390f3a60