Memorizzazione dei codici prodotto sullo stesso server del negozio?

4

Situazione: un sistema di e-commerce (in particolare: PrestaShop ) utilizzato per vendere prodotti virtuali (in particolare: chiavi di licenza del prodotto). Per accelerare l'elaborazione degli ordini, si suppone che venga eseguito regolarmente un cronjob che cerca nuovi ordini. Ciascuno di questi ordini viene verificato in base a un elenco di criteri, se supera il test, le chiavi del prodotto ordinato verranno consegnate tramite e-mail immediatamente e automaticamente, senza interazione umana.

Se c'è un exploit in PrestaShop e un utente malintenzionato accede all'amministrazione o al database, tutte le informazioni sul prodotto sono esposte, il che potrebbe significare una perdita totale di tutte le licenze del prodotto destinate a essere vendute (insieme al possibile furto di informazioni sui clienti) ).

Potrei limitare i possibili danni in caso di intrusione nel sistema del negozio memorizzando le chiavi del prodotto incluso lo script di automazione su un altro server con un altro database? Pertanto, lo script sull'altro server richiede spesso al negozio nuovi ordini e invia al cliente le informazioni sul prodotto memorizzate sul proprio database sul proprio server tramite e-mail. Il sistema del negozio non è a conoscenza dei codici di licenza per tutto il tempo. Inoltre, i possibili intrusi non sono riusciti a scoprire l'altro server (tranne che hanno accesso ai log di accesso al server web).

A proposito: una connessione HTTPS tra i server può essere considerata obbligatoria in questo caso, giusto? Perché le informazioni sensibili possono essere trasferite.

    
posta Peter Thomas Horn 19.12.2013 - 20:25
fonte

1 risposta

3

Credo che la tua domanda sia più un caso di cercare conferma che la tua soluzione proposta (vedi citazione sotto) è la migliore o l'unica opzione.

Could I restrict possible damage in case of intrusion in the shop system by storing the product keys including the automation script on another server with another database?

Se questa è la tua domanda, la risposta sarebbe: sì.

Il secondo server che contiene tutte le risorse non dovrebbe consentire il traffico in entrata, solo in uscita. In questo modo c'è solo traffico proveniente da una zona sicura verso una zona non sicura e non viceversa.

Se guardi l'immagine sulla pagina web olandese NORA Zonering . Il tuo cliente si troverà nella zona "bianca", il tuo negozio nella zona "verde" dmz, il tuo secondo server nella zona "gialla" e le tue risorse (DB) nella zona "rossa". Tutta la comunicazione è filtrata. Solo la zona gialla ha accesso a verde (cron), rosso (DB) e bianco (e-mail al cliente). Google translate fa una traduzione decente tra l'altro.

Nel tuo caso puoi mettere le tue risorse anche nella zona gialla, se non ci sono accessi diretti dalla zona bianca o verde. Si potrebbe persino utilizzare una workstation in quanto normalmente solo il traffico in uscita è consentito. Ma quando si utilizza per la normale navigazione sul Web, anche il cosiddetto drive-by-malware sarebbe un problema.

In generale, dalla maggior parte al minor traffico sicuro:

  • nessuna comunicazione;
  • solo in uscita o originati dall'interno (questo è quello che proponi);
  • in entrata consentito tramite una zona semi-sicura che filtra;
  • in entrata e non filtrato.

Un'altra fonte rilevante: Architettura di rete DMZ pubblica

    
risposta data 19.12.2013 - 22:17
fonte

Leggi altre domande sui tag