安全性概念
任何與電子商務專案相關的專案,均應強烈考量安全性。 如果沒有強大的安全防禦,可以受到攻擊的表面區域會呈指數增加。 所提出的概念和構想提供經證實的方法,可減少通常利用的常見漏洞。
下列概念並沒有任何特定順序。 其目的是要提供一些想法和概念以供考慮。 其中許多是免費的,或只需要最少的設定和設定,以及後續的監控。 在本教學課程之外研究這些主題,以確保您對此處呈現的概念有足夠深入的瞭解。
唯讀檔案系統
唯讀檔案系統概念是借自雲端基礎結構🔗上的Adobe Commerce。 這會完全移除不良執行者使用的主要區域。 許多利用漏洞攻擊程式都利用變更預期會在Commerce應用程式中出現的檔案來避免偵測。 這個錯誤的動作不會建立一個,而是會變更現有檔案的內容,以執行非預期的動作。 讓檔案系統成為唯讀,可大幅減少此攻擊向量。
使用TWO Factor驗證和密碼管理員
永遠不要共用密碼。 每個管理員使用者都應該擁有自己的帳戶和適當的ACL。 請確定絕對不會停用或移除兩個因子識別。 如果您提供協力廠商的管理員存取權,請確定密碼是由密碼管理員產生,且永不重複使用。
惡意程式碼掃描
惡意程式碼掃描通常可以從嘗試在Adobe Commerce中專門化的託管提供者找到。 隨著新威脅的發現、分類和診斷,這個已知的惡意程式碼和漏洞庫日益增加。 查詢代管提供者是否有這類服務,以及這些服務是否可以自動執行或僅應要求執行。 您也可以訂閱一些服務,並使用自己的已知利用漏洞程式庫,持續檢查您的商業應用程式是否有利用漏洞。 其中有些只是外部的,有些可以新增到基礎結構以提供所有資料夾、檔案甚至資料庫的內部深層掃描。 從Sansec.io到Sucuri,當然還有MageReport,在此領域有數年經驗的提供者。 有些是免費的,有些則隨附相關費用。 有了這些可用資訊,並與Adobe Commerce架構師及DevOps團隊進行深入思考的對話,將能確保您找到正確的解決方案。
適用於Commerce的全網站分析工具
全網站分析工具是主動式自助服務工具和中央存放庫,其中包含詳細的系統分析和建議,以確保Adobe Commerce安裝的安全性和可操作性。 它提供全天候的即時效能監控、報告和建議,以找出潛在問題,並更清楚地瞭解網站健康狀況、安全性和應用程式設定。 這有助於縮短解決時間,並改善網站穩定性與效能。
啟用及驗證管理員動作記錄的設定
登入Adobe Commerce管理員並瀏覽至「商店>設定>進階>管理員>管理員動作記錄」,即可找到此選項。 這會提供受監視和記錄的事件清單。 如果懷疑使用者已取得Commerce管理員的存取許可權,則在對受利用網站進行鑑證分析時,此功能會很有用。 此記錄和報告有助於檢視不良執行者執行了哪些事件。 如果任何管理員動作記錄被停用,且這表示有人可能為了遮蓋在執行某些動作時刪除記錄。
用於ssh存取的Bastion Server
這很難說明安全性概念教學課程中的大部分主題。 其基本構想是提供可作為ssh存取中間人的伺服器。 如此一來,您的生產伺服器絕不允許外部ssh連線。 您可以建立此堡壘伺服器,並使用本機IP遮罩,以確保只允許指定的伺服器透過SSH連線至這些伺服器。
檢閱ACL角色和許可權
Adobe Commerce的每位管理員使用者都會獲得一個ACL角色。 應建立此角色,以僅提供必須執行工作的功能。 應該經常評估ACL角色,以確保它們不會提供超出必要的許可權。 如有需要,請建立許多具有職責的ACL角色。 如果由於某種原因而授予協力廠商存取權,應儘快將其停用。 詢問他們絕對需要多久存取權,並在建立管理員使用者時設定自動到期日。
經常稽核管理員使用者和SSH使用者存取
若要偵測不想要或未授權的管理員使用者建立,應經常稽核管理員使用者清單。 有一個理想的經驗法則是,每月檢查誰擁有Adobe Commerce應用程式的SSH和管理員存取權。 如果偵測到任何新使用者,請停用其帳戶,並遵循公司針對此類事件的任何原則和程式。 復原使用者存取權比從利用漏洞復原容易。
資料庫清除
限制對生產資料的存取。 這些指定的隊友應該能夠拉下生產資料庫,並清除真實資料。 如果可以選擇移除資料,請截斷適當的表格,例如訂單、報價和客戶。 不過,有時候您會想要完整的資料集,但您可以匿名處理這些值。 在中繼環境中通常會發生這種情況。 在升級之前它也很有用。 擁有真實數量的資料,但匿名化可確保您測試並驗證正確執行部署以進行升級的時間。 如果您的資料集有限,可能會低估升級流程和時機。
以下範例說明如何使用Adobe Commerce儲存資料之部分標準表格中的隨機字串以及所有名字和姓氏欄位,變更客戶電子郵件地址。 請記得檢查所有資料表是否有敏感資料,此清單並非包含所有可能儲存客戶資料的資料表
code language-sql |
---|
|
code language-sql |
---|
|
以下範例說明在啟動之前或在較低開發環境中移除所有訂單、報價單、銷退折讓單等專案
code language-sql |
---|
|
使用環境變數
[僅雲端上的Adobe Commerce]{class="badge informative"}
使用環境變數可協助您設定特定值,這些值可以也應該針對每個環境變更。 例如,您可能希望每個環境有不同的管理員URL。 透過將此值設為環境變數,您可以進行此設定,並視需要從Cloud UI快速參考此值。
如需此主題的詳細資訊,請參閱雲端基礎結構環境變數🔗的CommerceExperience League
軟體弱點掃描工具
CI/CD管道可以是強大的工具,並幫助自動化某些任務。 尤其是,開發人員有機會提交可能遭利用的程式碼,這始終都是非常現實的可能性。 同級程式碼檢閱通常會捕捉此類專案,但由於它是人,所以會發生錯誤。 自動化程式碼掃描有助於減少新推出功能中發生非預期漏洞的機會。 您甚至可以使用這些工具來封鎖將程式碼併入即時程式碼基底的作業。 有許多方法和工具可提供自動化的程式碼安全性和品質掃描。 我們提供完善的自訂開發工具,但需要持續更新和調整。 另一種選擇是套用主動更新的工具,例如synk.io和Amazon的程式碼檢查器。
Web應用程式防火牆
與DevOps或託管提供者交談時經常使用的Web應用程式防火牆或WAF。
Web應用程式防火牆(WAF)會根據一組安全性規則來篩選流量,以防止惡意流量進入網站和網路。 觸發任何規則的流量會先遭到封鎖,然後才能損害您的網站或網路。
Adobe Commerce的雲端WAF提供WAF原則及規則集,專為保護Adobe Commerce Web應用程式免受各種攻擊而設計。 如果您選擇自行託管選項,尋找WAF並設定規則是您的責任。 有些託管提供者和WAF提供者有一組通用規則,這是個不錯的開始,不過有些工作可能會讓您的專案發揮效用。
WAF會檢查網頁和管理流量,以識別任何可疑活動。 它會評估GET和POST流量(HTTP API呼叫),並套用規則集以決定要封鎖的流量。 WAF可以封鎖各種攻擊,包括SQL插入攻擊、跨網站指令碼攻擊、資料匯出攻擊和HTTP通訊協定違規。
作為雲端型服務,WAF不需要安裝或維護任何硬體或軟體。 Fastly是現有的技術合作夥伴,提供軟體與專業知識。 Fastly全球傳遞網路的每個快取節點都擁有高效能、永遠開啟的WAF。
如需Fastly所提供雲端Adobe Commerce上WAF的詳細資訊,請閱讀Adobe Commerce知識庫常見問答集。