Migliori pratiche di sicurezza del database per il sito di e-commerce [duplicato]

3

Sto sviluppando un sito di e-commerce in un ambiente LAMP. È consigliabile separare i dati su server diversi (vale a dire avere un server come server Web e un altro server per ospitare le transazioni e altri dati dei clienti)? In altre parole, da un punto di vista della sicurezza esiste un motivo per cui non dovrei contenere tutti i dati sia per il webshop di e-commerce che per tutti i dati dei clienti e delle transazioni di back-end su una singola macchina e persino in un singolo database)? [con backup giornalieri ovviamente].

Grazie in anticipo ...

Peter

    
posta Community 22.02.2012 - 14:06
fonte

4 risposte

1

I motivi principali sono che vuoi mettere quanti più ostacoli possibile nel modo di un utente malintenzionato e mettere in atto diverse misure di sicurezza per il tuo server di database che per il tuo server web.

In generale, i server web - essendo esposti alla rete pubblica e tutto il resto - sono considerati abbastanza vulnerabili. Pertanto, si desidera conservare il minor numero possibile di dati sensibili su tali server. Sarebbe tragico se una vulnerabilità nella configurazione del server Web consentisse l'accesso ai file di database non elaborati, ai backup ecc. Questo è il motivo per cui la maggior parte delle organizzazioni mette i server Web in una "DMZ", una zona che non è completamente affidabile. La DMZ è spesso separata dal resto dell'infrastruttura tramite segmenti di rete separati e un firewall.

Vuoi anche poter avere diverse impostazioni di sicurezza per il tuo server di database; spesso, persone diverse dovrebbero avere accesso e installare diverse app. Questo è più facile da ottenere con un sistema separato.

Spiego spesso questa decisione ricordando alle persone che non lasciano il loro portafoglio esposto in macchina - lo blocchi via!

    
risposta data 22.02.2012 - 18:25
fonte
0

I motivi principali per cui i siti sono distribuiti su > 1 server è bilanciamento del carico, failover e sicurezza.

Bilanciamento del carico: se hai 1 cliente al giorno su un sito interno, 1 server probabilmente sta bene. Se hai 10K clienti / ora, ti consigliamo di distribuire il lavoro.

Failover: se non hai motivo di preoccuparti se il tuo sito è sempre attivo, 1 server va bene. IE Se riesci a correre in ufficio e riaccenderlo dopo che il personale di pulizia lo ha scollegato, non ci sono problemi. Se la tua attività dipende dal fatto che questo sito sia disponibile, ti consigliamo una sorta di ridondanza con DB, alimentazione, ecc.

Sicurezza: mettere tutto su 1 macchina significa che se quella macchina viene compromessa, perdi tutto. Di nuovo, se questo non è un grosso problema, allora stai bene.

Come ha detto @widor, questo è un argomento enorme . I miei commenti risulteranno a malapena sulla superficie.

    
risposta data 22.02.2012 - 16:06
fonte
0

È sempre meglio avere tutti i dati sensibili su un server che non è accessibile esternamente. Un firewall su questo server dovrebbe garantire gli indirizzi IP locali specifici che possono connettersi.

Un buon firewall su qualsiasi server esterno è altrettanto vitale. Scegli una buona compagnia di hosting che fornisce firewall monitorati e andrà bene.

Implementa le solite pratiche di password complesse che devono essere modificate regolarmente e crittografare tutte le informazioni inviate tra le macchine.

    
risposta data 22.02.2012 - 16:06
fonte
0

Se il tuo piccolo ecom provider sta eseguendo una build LAMP ECOM personalizzata e appena iniziato sarà d'accordo con gli altri commenti. Non vorrai memorizzare alcun dato di carta.

Detto questo, PayPal ha un buon sistema ecom come esempio. Ho usato questo uno -https: //www.paypal.com/webapps/mpp/merchant. Funziona bene e non memorizzi i dati della carta di credito sul posto. Ti permette di fare il tuo cestino personalizzato e carrelli della spesa e poi al momento del checkout il cliente viene reindirizzato ai servizi web paypal per la compensazione della carta di credito.

(Ce ne sono molti altri) Assicurati sul tuo sito ecom - hai una scheda sulla sicurezza web e parla di come sei compatibile con PCI utilizzando un servizio come questo.

Memorizzerete alcuni dati in un DB all'interno dello stack LAMP. Informazioni per il cliente, indirizzo postale, numeri di telefono. Tutti i dati che si trovano nel DB SQL devono essere crittografati e posizionati dietro l'architettura DMZ con server rinforzati.

Inoltre, si considera di eseguire un semplice test della penna per le applicazioni Web prima di avviare il servizio.

Se il tuo sito inizia a guadagnare soldi, considera di spendere dei soldi per un servizio di scansione continua come da Mcafee. link . Il tono che ascolterete è che con il timbro di servizio di scansione di Mcafee sul vostro sito - i consumatori si sentiranno meglio riguardo alla sicurezza del vostro sito.

    
risposta data 22.02.2012 - 19:34
fonte

Leggi altre domande sui tag