¿Almacenar claves de producto en el mismo servidor que la tienda?

4

Situación: un sistema de comercio electrónico (específicamente: PrestaShop ) que se utiliza para vender productos virtuales (específicamente: claves de licencia de productos). Para acelerar el procesamiento de pedidos, se supone que un cronjob se ejecuta regularmente y busca nuevos pedidos. Cada uno de estos pedidos se compara con una lista de criterios; si pasa la prueba, las claves de productos ordenadas se entregarán por correo electrónico de forma inmediata y automática, sin interacción humana.

Si hay un exploit en PrestaShop y un atacante obtiene acceso a la administración o la base de datos, toda la información del producto está expuesta, lo que podría significar una pérdida total de todas las licencias del producto que se venderán (junto con el posible robo de información del cliente ).

¿Puedo restringir los posibles daños en caso de intrusión en el sistema de la tienda almacenando las claves del producto, incluido el script de automatización en otro servidor con otra base de datos? Por lo tanto, la secuencia de comandos en el otro servidor está solicitando frecuentemente nuevos pedidos a la tienda y envía la información del producto almacenada en su propia base de datos en su propio servidor por correo electrónico al cliente. El sistema de la tienda desconoce las claves de licencia todo el tiempo. Además, los posibles intrusos no pudieron descubrir el otro servidor (excepto que obtienen acceso a los registros de acceso del servidor web).

Por cierto: una conexión HTTPS entre los servidores puede considerarse como obligatoria en este caso, ¿verdad? Porque la información sensible puede ser transferida.

    
pregunta Peter Thomas Horn 19.12.2013 - 20:25
fuente

1 respuesta

3

Supongo que su pregunta es más un caso de búsqueda de confirmación de que su solución propuesta (consulte la cita a continuación) es la mejor o la única opción.

  

¿Puedo restringir posibles daños en caso de intrusión en la tienda?   sistema almacenando las claves de producto, incluido el script de automatización en   ¿Otro servidor con otra base de datos?

Si esa es tu pregunta, la respuesta sería: sí.

El segundo servidor que contiene todos sus activos no debe permitir el tráfico entrante, solo el saliente. De esta manera solo hay tráfico que se origina desde una zona segura a una zona no confiable y no al revés.

Si observa la imagen en la página web NORA Zonering en holandés. Su cliente estaría en la zona "blanca", su tienda en la zona dmz "verde", su segundo servidor en la zona "amarilla" y sus activos (DB) en la zona "roja". Toda la comunicación se filtra. Solo la zona amarilla tiene acceso a verde (cron), rojo (DB) y blanca (correo electrónico al cliente). El traductor de Google hace una traducción decente por cierto.

En su caso, también puede poner sus activos en la zona amarilla, si no hay acceso directo desde la zona blanca o verde. Incluso puede utilizar una estación de trabajo, ya que normalmente solo se permite el tráfico saliente. Pero cuando se usa para la navegación web normal, el llamado drive-by-malware sería un problema.

En general, del tráfico más seguro al más seguro:

  • no hay comunicación;
  • solo salientes u originados desde el interior (eso es lo que usted propone);
  • entrada permitida a través de una zona semi-segura que filtra;
  • entrante y sin filtro.

Otra fuente relevante: Arquitectura de red pública DMZ

    
respondido por el Gos Bilgon 19.12.2013 - 22:17
fuente

Lea otras preguntas en las etiquetas