L'interfaccia di amministrazione di una webapp pubblica è accessibile dall'esterno?

4

Sto lavorando a un'applicazione in questo momento che ha bisogno di un modo per i dipendenti di accedere al back-end dell'applicazione pubblica per alcuni rapporti di base. Se stavi creando questo, inseriresti l'interfaccia di amministrazione sul lato pubblico o sul lato intranet?

Aggiornamento: è il back-end della nostra applicazione eCommerce. Sto registrando tutte le transazioni con il processore CC (NON i dati inviati, solo la risposta dal processore) e le transazioni elaborate per aiutare noi a essere in grado di risolvere i problemi quando un cliente ha un problema. Una specie di one-stop-shop invece di cercare in più posti. Dovrebbero essere in ufficio quando fanno questo.

Questo è un progetto MVC ASP.NET se questo è importante.

    
posta Mike Wills 11.10.2011 - 15:10
fonte

5 risposte

5

Dipende da dove i dipendenti effettueranno il login da. Hanno bisogno di avere accesso a questo quando sono fuori dall'ufficio? Avete una società VPN? I tuoi dipendenti lavorano sempre da casa? Quanto sono sensibili i dati?

Modifica

Quindi sembra fondamentalmente che il tuo backened sarà accessibile nel tuo ufficio e contiene informazioni sugli ordini per un sistema di eCommerce. Anche se non si registrano le informazioni inviate al fornitore della carta di credito, se non si ha motivo di accedere a questi dati al di fuori della rete aziendale (ad esempio in ufficio), l'ho inserito personalmente nell'Intranet.

Non si sa mai se sarà necessario registrare più informazioni [sensibili] in futuro dopo le richieste dei clienti o le nuove funzionalità aggiunte.

Questo non vuol dire che renderlo fronte internet sia comunque pericoloso, perché ovviamente puoi metterlo in sicurezza anche su internet, ma il rischio sarà sempre leggermente maggiore.

    
risposta data 11.10.2011 - 15:24
fonte
3

Ho fatto questo in entrambi i modi.

Per un sistema CMS, gli amministratori possono accedervi da qualsiasi luogo. Questo era essenziale per le persone di marketing e vendite che avevano bisogno di aggiornare i comunicati stampa e così via, spesso dai dispositivi mobili.

Per un sistema di e-commerce, tutti gli admin si trovavano sulla rete dell'ufficio interno, accessibile solo da remoto tramite VPN protetta da RSA SecurID. Queste app di amministrazione erano app desktop (quelle meno recenti di WinForm, quelle più nuove WPF) sebbene usassero alcuni degli stessi oggetti business basati sul servizio Web utilizzati dal sito Web di e-commerce dell'utente.

    
risposta data 11.10.2011 - 16:00
fonte
2

@AndyC ha alcuni punti positivi sull'accessibilità.

Scopri in profondità ciò che gli utenti si aspettano dal sito. Se eseguiranno rapporti e vorranno scaricare le cose in un foglio di calcolo, assicurati di poterle portare a lavorare su un sito Web e con quanti problemi.

Per la visualizzazione di base e l'immissione dei dati, tienilo sul Web.

    
risposta data 11.10.2011 - 16:08
fonte
2

Supponendo di non avere mai un bug e di non aver mai commesso un errore ....

Ora nel mondo reale

  • Poiché non hai bisogno di accedere al Web, non fornirlo, usa solo una VPN quando lavori da casa.

  • Idealmente, le macchine che affrontano il Web avranno solo i diritti per accedere alle stored procedure (o alle tabelle) necessarie, limitando così il danno se (quando) è suddiviso.

  • L'app di amministrazione interna (Internet o anche WPF / Winforms) può essere eseguita su una macchina diversa con connessioni di database che hanno più diritti.

risposta data 11.10.2011 - 16:29
fonte
1

SSL su HTTP è un dato di fatto, non avrei dovuto reiterare l'importanza di ciò. Inoltre, presumo che tu abbia un strong schema di autenticazione (password complesse obbligatorie, blocco account dopo tanti tentativi falliti, ecc ...). Anche se la pagina è nascosta, la sicurezza attraverso l'oscurità non è affatto una sicurezza.

Ciò di cui hai bisogno è la possibilità che gli account pubblici possano avere accesso alle informazioni dal tuo processore di pagamento e in che modo ciò influisce sulla conformità PCI . La conformità PCI non è solo uno standard a cui il tuo processore di pagamenti è vincolato, ma ci sono alcuni obblighi di sicurezza da parte tua e rendere tale funzionalità pubblica come suggerisci possa influire sulla conformità PCI. Molti processori di pagamento richiedono ai propri commercianti di essere conformi PCI e possono addebitare costi aggiuntivi se non lo sono.

In una nota a margine vorrei aggiungere che potresti non essere conforme agli standard PCI semplicemente registrando le informazioni sulla transazione con il tuo processore di pagamento.

    
risposta data 11.10.2011 - 16:05
fonte

Leggi altre domande sui tag