میگینٹو سیکیورٹی گائیڈ: اپنی ویب سائٹ کو ہیکرز سے کیسے محفوظ کریں۔
14 ستمبر 2020، بہت سے Magento کے تاجروں کے لیے عذاب کا دن بن کر آیا۔ 2,800 سے زیادہ Magento 1 اسٹورز تھے۔ ہیک اب تک کی سب سے بڑی دستاویزی مہم میں کریڈٹ کارڈ کی تفصیلات چوری کرنا۔
ہیکرز کے لیے ای کامرس ویب سائٹس پر تباہی مچا دینا کوئی غیر معمولی بات نہیں ہے۔ کمپیوٹر میلویئر، وائرس، کیڑے، ٹروجن، اور بہت سے دوسرے ای کامرس دھوکہ دہی… نیٹ پر بہت ساری گندی چیزیں تیرتی رہتی ہیں۔ ہمیشہ کوئی نہ کوئی ایسا ہوگا جو کمزور نظام سے فائدہ اٹھانے کی کوشش کرے گا یا بدنیتی پر مبنی ارادے سے غیر قانونی رسائی حاصل کرے گا۔
اگر آپ اگلی Magento سیکیورٹی کی خلاف ورزی کا حصہ نہیں بننا چاہتے ہیں، تو یہ گائیڈ آپ کے لیے ہے۔ Magento کی سیکیورٹی کے اہم خطرات اور ان سے بچنے کے طریقے دریافت کرنے کے لیے پڑھیں تاکہ آپ کا ڈیٹا اور آپ کے صارفین کا ڈیٹا محفوظ رہے۔
پہلی چیزیں سب سے پہلے، Magento 1 سیکیورٹی میں کیا مسئلہ ہے؟
Magento 1 کا سب سے بڑا مسئلہ یہ ہے کہ یہ اب تعاون یافتہ نہیں ہے۔ 20 جون 2020 تک، Adobe نے اپنے Magento 1 پروڈکٹ کے لیے زندگی کے اختتام کا اعلان کیا، اس طرح، پلیٹ فارم ایڈیشن متروک اور سائبر حملوں کا خطرہ بن گیا۔
وہاں آپ کے پاس میج کارٹ حملے کی وجہ ہے جس کا پہلے ذکر کیا گیا ہے۔ پرانے Magento اسٹورز ان لوگوں کے لیے پرکشش اہداف بنے ہوئے ہیں جو آن لائن صارفین سے ذاتی اور مالیاتی ڈیٹا چوری کرنے کے لیے پرعزم ہیں۔
ہیکرز آسانی سے Magento کے پرانے ورژنز کو اسکین کر سکتے ہیں اور ان تک رسائی حاصل کرنے، شیل اسکرپٹس اپ لوڈ کرنے، اور کارڈ سکیمنگ میلویئر انسٹال کرنے کے لیے خودکار بوٹس استعمال کر سکتے ہیں۔ کارڈ سکیمنگ حملوں کا حتمی استعمال کنندگان کے ذریعے پتہ نہیں لگایا جا سکتا ہے، اس لیے ذمہ داری ویب سائٹ آپریٹرز پر آتی ہے کہ وہ اپنے سسٹمز کو Magento کے تازہ ترین ورژن میں اپ ڈیٹ کریں۔ اس وقت، Magento 1.x استعمال کرنے والی کسی بھی ویب سائٹ کو سمجھوتہ کر لیا جانا چاہیے۔
- پال بِشوف، پرائیویسی کے وکیل موازنہ.
اسی لیے Magento اسٹور کا تحفظ تاجروں کے لیے #1 ترجیح ہونا چاہیے۔ Magento 1 محفوظ نہیں ہے اور کبھی نہیں ہوگا۔ لیکن Magento 2 آپ کو محفوظ ہاتھوں میں رکھے گا۔
Magento 2 سیکیورٹی میں سیکھے گئے اور نافذ کیے گئے اسباق
اگر آپ کو ٹک نے کاٹا ہے تو خود کو ہٹانے سے انفیکشن نہیں رکے گا۔ Magento کے ساتھ بھی ایسا ہی ہوا۔ Magento میں اہم خطرے کے پائے جانے کے بعد، ایک اپ گریڈ ضروری تھا۔ لہذا Adobe نے Magento کے سیکیورٹی مسائل کو ختم کرنے اور مستقبل میں اپنے تاجروں کو اسی طرح کے حملوں سے بچانے کے لیے پورے نظام کو بہتر بنایا۔
میگینٹو کی حفاظتی خصوصیات یہ ہیں Adobe نے Magento 1 کے اختتامی زندگی کے بعد متعارف کرایا ہے۔
بہتر پاس ورڈ مینجمنٹ
Magento 1 پاس ورڈ ہیشنگ کا ایک کمزور نظام استعمال کرتا ہے (حروف کی تار کو اس میں تبدیل کرنے کا ایک طرفہ عمل جسے ہیشڈ پاس ورڈ کہا جاتا ہے)۔ Magento کے اس کمزوری کو دور کرنے کے لیے، Magento 2 Argon2ID13 کو سپورٹ کرتا ہے، جو کہ پچھلے گولڈ اسٹینڈرڈ — SHA-256 سے زیادہ مضبوط ہیشنگ الگورتھم ہے۔
XSS حملوں کی بہتر روک تھام
Magento نے فرار شدہ ڈیٹا کو ڈیفالٹ بنا کر کراس سائٹ اسکرپٹنگ (XSS) حملوں کو روکنے کے لیے نئے قواعد نافذ کیے ہیں۔
XSS حملے ایک قسم کا بدنیتی پر مبنی اسکرپٹ انجیکشن ہیں جو فشنگ حملوں، لاگنگ کی اسٹروکس اور دیگر غیر مجاز سرگرمیوں میں استعمال ہوتے ہیں۔
مزید لچکدار فائل سسٹم کی ملکیت اور اجازتیں۔
ورژن 2.0.6 سے شروع ہو کر، Magento صارفین کو اجازت دیتا ہے۔ فائل سسٹم تک رسائی کی اجازتیں سیٹ کریں۔. سفارشات یہ ہیں کہ کچھ فائلیں اور ڈائریکٹریاں صرف ترقی کے ماحول میں لکھنے کے لیے اور پیداواری ماحول میں صرف پڑھنے کے لیے ہوں۔
کلک جیکنگ کے کارناموں کی بہتر روک تھام
Magento X-Frame-Options HTTP درخواست ہیڈر استعمال کرکے آپ کے اسٹور کو کلک جیکنگ حملوں سے بچاتا ہے۔ مزید معلومات کے لیے، X-Frame-Options ہیڈر دیکھیں۔
خودکار پیدا کرنے والی خفیہ کاری کی کلید
Magento پاس ورڈز اور حساس ڈیٹا کی حفاظت کے لیے ایک انکرپشن کلید کا استعمال کرتا ہے۔ فی الحال، Magento 2 AES-256 الگورتھم استعمال کرتا ہے، اور آپ ایڈمن پینل کے ذریعے کسی بھی وقت بے ترتیب کلید بنانے کا انتخاب کر سکتے ہیں۔
نان ڈیفالٹ میگینٹو ایڈمن یو آر ایل کا استعمال
ہیکرز خریداروں کے ذاتی ڈیٹا اور بیک آفس آپریشنز تک تاجروں کی رسائی حاصل کرنے کے لیے خودکار پاس ورڈ کا اندازہ لگانے والے بوٹس کا استعمال کرتے ہیں۔ اس قسم کے حملے کو روکنے کے لیے، جب آپ پروڈکٹ انسٹال کرتے ہیں تو Magento بطور ڈیفالٹ ایک بے ترتیب ایڈمن URI بناتا ہے۔
مستقل میگینٹو 2 سیکیورٹی پیچ اور اپ ڈیٹس
Magento 2 سیکیورٹی کے Magento 1 کو پیچھے چھوڑنے کی سب سے بڑی وجہ باقاعدہ اپ ڈیٹس ہیں۔ Adobe کا آخری Magento 1 سیکیورٹی پیچ 22 جون 2020 کو جاری کیا گیا تھا۔ دریں اثنا، Magento 2 کے مرچنٹ کو ہر سہ ماہی میں ایک آفیشل سے اپنے سیکیورٹی پیچ ملتے ہیں۔ ایڈوب سیکیورٹی بلیٹن.
Magento کیسے Magento خطرات کے اثرات کو کم سے کم کرتا ہے۔
Magento 2 کے نئے فن تعمیر اور حفاظتی فریم ورک کے علاوہ، کمزوریوں کے اثرات کو کم کرنے کے لیے عمل بھی موجود ہیں۔
اس میں شامل ہے:
- بگ فضل پروگرام — ڈیولپرز کو Magento میں پائے جانے والے کیڑے کے لیے $10,000 تک کی انعامات دی جاتی ہیں۔ کمیونٹی کو Magento سیکیورٹی میں شامل کرنے کا یہ ایک بہترین طریقہ ہے۔
- Magento سیکورٹی سینٹر — نئی سیکیورٹی اپ ڈیٹس، پیچ، بہترین طریقہ کار، اور بہت کچھ اس وسائل پر پایا جا سکتا ہے۔ چاہے آپ کو پیچ کے بارے میں مزید معلومات کی ضرورت ہو یا پیچ/اپ ڈیٹس کو انسٹال کرنے کے لیے ہدایات کی ضرورت ہو، یہ وہ جگہ ہے۔
- سیکیورٹی الرٹ رجسٹری — Magento ٹیم کمزوریوں کا جواب دیتی ہے اور اسٹورز کو خطرات سے بچانے کے لیے پیچ اور اپ ڈیٹ فراہم کرتی ہے۔ سیکیورٹی الرٹ رجسٹری کو سبسکرائب کریں تاکہ ای میلز موصول ہو سکیں جب بھی کوئی نیا سیکیورٹی ریلیز ہو۔
- کوڈ کے معیار کے معیارات - میگینٹو کور ڈویلپمنٹ ٹیم استعمال کرتی ہے۔ Magento کوڈنگ سٹینڈرڈ اور تجویز کرتا ہے کہ ڈیولپرز جو Magento کی توسیعات اور تخصیصات تخلیق کرتے ہیں وہ بھی اس معیار کو استعمال کریں۔
- توسیعی معیار کا پروگرام — Magento Marketplace میں جمع کرائی گئی تمام ایکسٹینشنز ایک کثیر مرحلہ جائزہ کے عمل سے گزرتی ہیں: تکنیکی اور مارکیٹنگ کے جائزے۔ اگر دونوں میں سے کوئی بھی جائزہ منظور نہیں ہوتا ہے تو توسیع کو شائع کرنے کی اجازت نہیں ہوگی۔
Magento سیکیورٹی چیک لسٹ: یہ یقینی بنانے کے لیے کہ میری سائٹ کے محفوظ ہونے کے لیے کون سے سیکیورٹی معیارات ہونے چاہئیں؟
ایک unhackable سائٹ کے طور پر ایسی کوئی چیز نہیں ہے. یہاں تک کہ اگر آپ بہترین ڈویلپرز، انجینئرز، اور سیکیورٹی ماہرین کی خدمات حاصل کرتے ہیں، تب بھی ہیک ہونے کا امکان موجود ہے۔
لہذا، ہماری سفارش یہ ہے کہ آن بورڈنگ اور روزمرہ کی سرگرمیوں کے لیے سخت حفاظتی ورک فلو کو نافذ کیا جائے۔
Magento کو محفوظ بنانے کے طریقے یہ ہیں:
- اپنے آن بورڈنگ کے عمل میں حفاظتی طریقوں کو شامل کریں۔
اگرچہ یہ خود وضاحتی معلوم ہو سکتا ہے، لیکن اسے اکثر اندرونی اور بیرونی دونوں ٹیمیں نظر انداز کر دیتی ہیں۔ اس بات کو یقینی بنائیں کہ اسٹور کے نئے ملازمین، عملے سے باہر ملازمین، اور اس کے درمیان موجود ہر شخص سیکیورٹی آن بورڈنگ سے گزرتا ہے۔ ہم تجویز کرتے ہیں۔ CISO کی نئی ہائر آن بورڈنگ چیک لسٹ. - سخت رسائی کے حقوق کو نافذ کریں۔
آن بورڈنگ کے عمل کا ایک حصہ یہ معلوم کرنا ہے کہ ایک ملازم کو اپنا کام کرنے کے لیے کن رسائی کے حقوق کی ضرورت ہوگی۔ معلومات تک رسائی کے حقوق کو نافذ کرنا اہم ہے اور ہم یہ بھی تجویز کرتے ہیں کہ رسائی کے حق کے جائزے کریں تاکہ یہ یقینی بنایا جا سکے کہ آپ کے پیچھے کسی اصول کی خلاف ورزی نہیں ہو رہی ہے۔ آپ کر سکتے ہیں۔ اس گائیڈ کے ساتھ Magento میں صارف کے کردار مرتب کریں۔. - اس بات کو یقینی بنائیں کہ آپ صنعت کے معیارات کی تعمیل کرتے ہیں۔
یہ تکنیکی اور کاروباری لحاظ سے بھی ہے۔ آپ کی سائٹ اور اس میں استعمال ہونے والے تمام کوڈ کو پی ایچ پی کوڈنگ کے معیارات، جانچ کے معیارات، اور ہر وقت PCI کے مطابق ہونا چاہیے۔ ہم آپ کو اگلے حصے میں ایک قابل عمل چیک لسٹ دکھائیں گے تاکہ آپ PCI کے مطابق بن سکیں۔ - فیل اوور بے کار انفراسٹرکچر ہے۔
ہاں، ہم سمجھتے ہیں کہ آپ سیکیورٹی کے ماہر نہیں ہیں، لیکن آپ کو یہ پوچھنے کی ضرورت ہے کہ سیکیورٹی کے لیے کون ذمہ دار ہے اگر ان کے پاس بیک اپ پلان ہے (جس میں یہ شامل ہونا چاہیے کہ آپ کس چیز کا بیک اپ لیتے ہیں، آپ کتنی بار بیک اپ لیتے ہیں، اور کب بیک اپ استعمال کرنا چاہیے)۔ اہم نوٹ: بیک اپ خودکار ہونا چاہیے۔ - تیسرے فریق کے اجزاء کو محفوظ بنائیں (ماڈیولز، سروسز، ایکسٹینشنز، ایپلی کیشنز)
کی طرح Magento سیکیورٹی کے بہترین طریقے کہتے ہیں، یقینی بنائیں کہ آپ کے سرور پر چلنے والی تمام ایپلیکیشنز محفوظ ہیں۔ ورڈپریس جیسی ایپلی کیشنز کو Magento کے ایک ہی سرور پر چلانے سے گریز کریں، کیونکہ ان ایپلی کیشنز میں سے ایک میں کمزوری ممکنہ طور پر Magento سے معلومات کو ظاہر کر سکتی ہے۔ یہ کہے بغیر کہ آپ کو کبھی بھی ناقابل اعتماد ذرائع (جیسے ٹورینٹ سائٹس) سے ایکسٹینشنز انسٹال نہیں کرنی چاہئیں۔ - اپنے ڈیٹا کی حفاظت کریں
a انفراسٹرکچر کی علیحدگی
⇨ یہ تیسرے فریق کے اجزاء کو محفوظ کرنے کے مطابق ہے۔ کسی بھی حالت میں آپ کے پاس ترقی، سٹیجنگ، اور پیداواری ماحول ایک ہی سرور مثال پر نہیں چلنا چاہیے۔ب محدود رسائی
⇨ ایک اور نکتہ جس پر ہم نے توجہ دی: رسائی کے حقوق ڈویلپرز اور دیگر IT اہلکاروں تک ہیں۔ کسی بھی حالت میں ٹیم کے ہر رکن کو ایڈمن کے مکمل حقوق حاصل نہیں ہونے چاہئیں۔c ذاتی ڈیٹا کی حفاظت
⇨ اگرچہ یہ واضح معلوم ہو سکتا ہے، آن بورڈنگ کے عمل کے حصے میں USB ڈرائیوز اور دیگر سٹوریج آلات کو کام کرنے کے لیے نہ لانا شامل ہونا چاہیے۔ اس کے علاوہ، یاد رکھیں کہ مشکوک لنکس پر کلک نہ کریں یا مشکوک ای میلز کو نہ کھولیں۔ کبھی بھی کسی کو اپنا پاس ورڈ نہ بتائیں (خاص طور پر میگینٹو ایڈمن پاس ورڈ)۔
تو بورنگ چیزوں کو ختم کرنے کے ساتھ، آئیے آپ کے Magento اسٹور کو بلٹ پروف کرنے کے لیے نیچے اتریں!
بلٹ پروف میگینٹو سیکیورٹی: میگینٹو سائٹ کو 14 مراحل میں کیسے محفوظ کریں۔
مرحلہ نمبر 1: سیکیورٹی آڈٹ
میگینٹو سیکیورٹی میں بہت سارے متحرک حصے ہیں۔ کوئی ڈویلپر، آرکیٹیکٹ، مینیجر، یا دیگر کردار نہیں سمجھتے ہیں Magento سیکیورٹی میں بہت سارے متحرک حصے ہیں۔ کوئی ڈویلپر نہیں، حل معمار، مینیجر، یا دیگر کردار سیکورٹی کے خطرات کے ساتھ ساتھ ایک اہل سیکورٹی ماہر کو سمجھتے ہیں۔ یہی وجہ ہے کہ پہلا قدم یہ ہے کہ آپ کی سائٹ کو کسی ماہر کے ذریعے تلاش کیا جائے۔ ترجیحی طور پر، محفوظ رہنے کے لیے آپ کو سال میں کم از کم ایک بار ایسا کرنا چاہیے۔
مرحلہ نمبر 2: خودکار سیکیورٹی اسکین
اچھی خبر، ہر بار جب آپ سکین چلانا چاہتے ہیں تو آپ کو تیسرے فریق کے پاس جانے کی ضرورت نہیں ہے۔ میگینٹو اپنا سیکیورٹی اسکین مفت پیش کرتا ہے۔
Magento سیکیورٹی اسکین آپ کو ممکنہ خطرات کے لیے اپنی تمام ویب سائٹس (اگر آپ کے پاس ایک سے زیادہ ہیں) کی نگرانی کرنے کی اجازت دیتا ہے اور آپ کو مطلوبہ پیچ اور اپ ڈیٹس کو نمایاں کرتا ہے۔ ایک شیڈول مرتب کریں (Magento ہفتہ وار بنیادوں پر اسکیننگ کی تجویز کرتا ہے) اور ہر ناکام ٹیسٹ کے لیے رپورٹس اور اصلاحی اقدامات حاصل کریں۔ شروع کرنے کے لیے، اس گائیڈ کو چیک کریں.
وہاں مفت سکیننگ ٹولز بھی موجود ہیں جیسے میجریپورٹ، لیکن یہ Magento کے ٹول کی طرح گہرائی میں نہیں ہے اور خودکار یا طے شدہ اسکیننگ پیش نہیں کرتا ہے۔
مرحلہ #3: میگینٹو ایڈمن سیکیورٹی
میگینٹو ایک کثیر پرت والے نقطہ نظر کی سفارش کرتا ہے۔ اپنے ایڈمن اکاؤنٹ کو محفوظ بنانا(ے)
تم کر سکتے ہو:
- پاس ورڈز کے لیے سیکیورٹی لیول سیٹ کریں۔
- لاگ ان کوششوں کی تعداد مقرر کریں۔
- سیشن ختم ہونے سے پہلے کی بورڈ کی غیرفعالیت کی لمبائی کو ترتیب دیں۔
- کیس حساس صارف نام اور پاس ورڈ کی ضرورت ہے۔
ایڈمن پاس ورڈز
ایڈمنز کے لیے پاس ورڈ کے اختیارات
ایڈمن سائڈبار پر، پر جائیں۔ اسٹورز> سیٹنگز> کنفیگریشن۔
نیچے بائیں پینل میں اعلی درجے کی, ایڈمن کا انتخاب کریں۔
پھیلائیں سلامتی سیکشن پر ایک اقتصادی کینڈر سکین کر لیں۔
ڈیفالٹ ایڈمن URL کو تبدیل کریں۔
ڈیفالٹ ایڈمن URL کو کسی اور چیز میں تبدیل کرنا اچھا خیال ہے تاکہ اسے ہیکرز کا ہدف کم بنایا جا سکے۔
ڈیفالٹ بیس یو آر ایل: http://yourdomain.com/magento/
ڈیفالٹ ایڈمن URL اور پاتھ: http://yourdomain.com/magento/admin
ایک آسان طریقہ ہے۔ منتظم URL کو تبدیل کریں۔ ایڈمن پینل میں دستیاب ہے، لیکن ذہن میں رکھیں، کوئی بھی غلطی آپ کی سائٹ کو تمام منتظمین کے لیے ناقابل رسائی بنا دے گی، اور اسے ٹھیک کرنے کا واحد طریقہ سرور کنفیگریشن فائلوں میں ترمیم کرنا ہے (ایسا نہیں جس کا آپ تجربہ کرنا چاہتے ہیں، ہم پر بھروسہ کریں)۔
IP وائٹ لسٹنگ
آپ نے بلیک لسٹ کرنے کے بارے میں سنا ہوگا — جب آپ کسی مخصوص سائٹ، IP ایڈریس، یا نیٹ ورک تک رسائی کو روکتے ہیں۔
وائٹ لسٹنگ اس کے برعکس ہے — کچھ معلومات، سائٹس، اور ہمارے معاملے میں، Magento کے ایڈمن پینل کو، صرف قابل اعتماد IP پتوں تک رسائی کی اجازت دینا۔
مرحلہ نمبر 4: صارف کے کردار مقرر کریں۔
Magento میں منتظمین کے لیے رسائی کو محدود کرنے کے اختیارات شامل ہیں۔ دوسرے لفظوں میں، آپ سائٹ کے منتظم کو جو کچھ دیکھتے ہیں اسے محدود کرنے کے لیے اجازتیں بنا سکتے ہیں اور انہیں محدود رسائی فراہم کر سکتے ہیں۔
آپ ایڈمن سائڈبار پر جا کر صارف کے کردار ترتیب دے سکتے ہیں۔ کلک کریں۔ نظامکے تحت اجازتیں، کا انتخاب صارف کے کردار. اوپری دائیں کونے میں، کلک کریں۔ نیا کردار شامل کریں۔.
تفویض کرنے کے بعد a کردار کا نام اور اپنا پاس ورڈ درج کرکے آپ سیٹ اپ کرسکتے ہیں۔ کردار کا دائرہ (نیچے تصویر دیکھیں).
میگینٹو کامرس آپ کو ایڈمنز کے ذریعہ کئے گئے کسی بھی عمل کو لاگ ان کرنے کی اجازت دیتا ہے۔ آپ نیویگیٹ کر کے ایکشن لاگز کو آن کر سکتے ہیں۔ اسٹورز> سیٹنگز> کنفیگریشن۔ بائیں پینل میں، اعلی درجے کی توسیع کریں اور منتخب کریں ایڈمن. پھیلائیں ایڈمن ایکشن لاگنگ سیکشن اور چیک باکس کو منتخب کریں۔ ایڈمن لاگنگ کو فعال کریں۔ ہر ایک عمل کے لیے جسے آپ لاگ کرنا چاہتے ہیں۔
مرحلہ نمبر 5: کیپچا اور گوگل ری کیپچا کو ترتیب دیں۔
Magento میں، آپ دونوں کو ترتیب دے سکتے ہیں۔ پرانی خبریں اور گوگل ری کیپچا منتظمین اور صارفین کے لیے۔ دونوں آپ کو اسپام اور دیگر قسم کے خودکار بیجا استعمال سے بچاتے ہیں۔
پرانی خبریں ایک انسانی توثیق کا امتحان ہے یعنی دھندلے، دھندلے حروف اور اعداد جنہیں دیکھنے کے لیے آپ کو شاید جھانکنا پڑے گا۔
گوگل ری کیپچا انسانی توثیق کی ایک اعلی قسم ہے یعنی "میں روبوٹ نہیں ہوں" چیک باکس۔
غیر مرئی reCAPTCHA (Magento تجویز کردہ) — جو تصدیق کرتا ہے کہ صارف خود بخود انسان ہے، بغیر کسی تعامل کے۔ یہ جادو کی طرح لگتا ہے، لیکن گوگل اسے کرنے کا راستہ تلاش کرنے میں کامیاب ہوگیا۔
مرحلہ نمبر 6: دو عنصر کی توثیق (2FA)
ٹو فیکٹر توثیق، یا مختصر طور پر 2FA، صارفین کو تصدیق کے عمل میں دوسرا مرحلہ مکمل کرنے کے ذریعے صارف کی شناخت کی تصدیق کرنے کا ایک طریقہ ہے۔ Magento 2FA صرف ایڈمن صارفین کے لیے دستیاب ہے اور کسٹمر اکاؤنٹس تک توسیع نہیں کی گئی ہے۔
اس طرح آپ Magento میں 2FA کو ترتیب دے سکتے ہیں:
ایڈمن سائڈبار پر، پر جائیں۔ اسٹورز> سیٹنگز> کنفیگریشن۔
بائیں پینل میں، سیکیورٹی کو پھیلائیں اور 2FA کا انتخاب کریں۔.
مرحلہ نمبر 7: خفیہ کاری کی کلید
جب آپ پہلی بار Magento کو فائر کرتے ہیں، تو سسٹم خود بخود ایک انکرپشن کلید تیار کرتا ہے۔ یہ کلید پاس ورڈز اور دیگر حساس ڈیٹا جیسے کریڈٹ کارڈ کی معلومات اور انضمام (ادائیگی اور شپنگ ماڈیول) پاس ورڈز کی حفاظت کے لیے استعمال ہوتی ہے۔
Magento اس کلید کو ہر وقت محفوظ اور پوشیدہ رکھنے کی تجویز کرتا ہے۔ اگر آپ کو ڈیٹا کی خلاف ورزی کا سامنا ہے، تو آپ پرانی کلید کا استعمال کرتے ہوئے کسی کو بھی ڈیٹا تک رسائی سے روکنے کے لیے ایک نئی انکرپشن کلید بنا سکتے ہیں۔
آپ ایک نئی کلید بنائیں ایڈمن پینل میں۔ اس بات کا اعادہ کرنے کے لیے، ہم خود ایسا کرنے کی سفارش نہیں کرتے ہیں۔
مرحلہ نمبر 8: پاس ورڈ کے تقاضے
Magento کو کم از کم سات حروف کی ضرورت ہوتی ہے (حروف اور اعداد دونوں)۔ ہم کچھ زیادہ مضبوط استعمال کرنے کی تجویز کرتے ہیں — ایک 10-12 حروف کا حروف عددی پاس ورڈ۔
پرو کی نوک - پاس ورڈ کے بارے میں خود سوچنے کی کوشش نہ کریں۔ ہم استعمال کرنے کی سفارش کرتے ہیں۔ LastPass تصادفی طور پر پاس ورڈ بنانے کے لیے۔
اگر آپ کو ڈیٹا کی خلاف ورزی کا شبہ ہے تو اپنے پاس ورڈ تبدیل کریں، قطع نظر اس کے کہ آپ کا اکاؤنٹ ہیک ہوا ہے یا نہیں، اور سال میں ایک بار اپنا پاس ورڈ تبدیل کرنے کے لیے ایک یاد دہانی سیٹ کریں۔
آپ ایڈمن انٹرفیس میں براہ راست صارفین اور منتظمین دونوں کے استعمال کردہ پاس ورڈز کے لیے سیکیورٹی کی سطح سیٹ کر سکتے ہیں۔
صارفین کے لیے پاس ورڈ کے اختیارات
ایڈمن سائڈبار پر، پر جائیں۔ اسٹورز> سیٹنگز> کنفیگریشن۔
بائیں جانب پینل میں، صارفین کو وسعت دیں۔ اور کسٹمر کنفیگریشن کا انتخاب کریں۔
پھیلائیں پاس ورڈ کے اختیارات سیکشن پر ایک اقتصادی کینڈر سکین کر لیں۔
مرحلہ نمبر 9: PCI تعمیل
بڑی کریڈٹ کارڈ کمپنیوں نے پیمنٹ کارڈ انڈسٹری ڈیٹا سیکیورٹی اسٹینڈرڈ (PCI DSS) بنایا ہے تاکہ یہ یقینی بنایا جا سکے کہ تاجر اہم حفاظتی اقدامات کو اپناتے ہیں۔ جو تاجر PCI کے تقاضوں کی تعمیل کرنے میں ناکام رہتے ہیں وہ بڑے جرمانے کی توقع کر سکتے ہیں، جس کے نتیجے میں ادائیگیوں پر کارروائی کرنے کی ان کی صلاحیت بھی ختم ہو سکتی ہے۔
Magento تاجروں کے لیے PCI کے مطابق بننا آسان بناتا ہے — Magento Commerce Cloud PCI سے تصدیق شدہ ہے اور Magento کی پیشکش مربوط ہے ادائیگی کے گیٹ وے جیسے PayPal، Authorize.Net، اور دیگر جو کریڈٹ کارڈ کی معلومات کو محفوظ طریقے سے منتقل کرتے ہیں۔
PCI-DSS کے لیے 12 تقاضے | |
ایک محفوظ نیٹ ورک بنائیں اور برقرار رکھیں | ضرورت 1: کارڈ ہولڈر کے ڈیٹا کی حفاظت کے لیے فائر وال کنفیگریشن کو انسٹال اور برقرار رکھیں ضرورت 2: سسٹم پاس ورڈز اور دیگر حفاظتی پیرامیٹرز کے لیے وینڈر کے فراہم کردہ ڈیفالٹس کا استعمال نہ کریں |
کارڈ ہولڈر کے ڈیٹا کی حفاظت کریں۔ | ضرورت 3: ذخیرہ شدہ کارڈ ہولڈر ڈیٹا کی حفاظت کریں۔ ضرورت 4: کھلے، عوامی نیٹ ورکس میں کارڈ ہولڈر ڈیٹا کی منتقلی کو خفیہ کریں۔ |
خطرے کے انتظام کے پروگرام کو برقرار رکھیں | ضرورت 5: اینٹی وائرس سافٹ ویئر استعمال کریں اور باقاعدگی سے اپ ڈیٹ کریں۔ ضرورت 6: محفوظ سسٹمز اور ایپلیکیشنز تیار اور برقرار رکھیں |
مضبوط رسائی کنٹرول کے اقدامات کو نافذ کریں۔ | ضرورت 7: کاروباری ضرورت کے مطابق کارڈ ہولڈر کے ڈیٹا تک رسائی کو محدود کریں۔ ضرورت 8: کمپیوٹر تک رسائی رکھنے والے ہر فرد کو ایک منفرد ID تفویض کریں۔ ضرورت 9: کارڈ ہولڈر کے ڈیٹا تک جسمانی رسائی کو محدود کریں۔ |
باقاعدگی سے نیٹ ورکس کی نگرانی اور جانچ کریں۔ | ضرورت 10: نیٹ ورک کے وسائل اور کارڈ ہولڈر ڈیٹا تک تمام رسائی کو ٹریک اور مانیٹر کریں۔ تقاضہ 11: سیکیورٹی کے نظام اور عمل کو باقاعدگی سے جانچیں۔ |
انفارمیشن سیکیورٹی پالیسی کو برقرار رکھیں | تقاضہ 12: ایسی پالیسی کو برقرار رکھیں جو معلومات کی حفاظت سے متعلق ہو۔ |
اہم نوٹ: کا استعمال نہ کریں۔ محفوظ کردہ کریڈٹ کارڈز ماڈیول پیداواری ماحول میں!
محفوظ کردہ کریڈٹ کارڈز PCI کے مطابق نہیں ہیں۔ اور ہو سکتا ہے کہ آپ اپنے صارفین کے کریڈٹ کارڈ کی معلومات کو ظاہر کر رہے ہوں۔
مرحلہ نمبر 10: سیکیورٹی ایکسٹینشنز انسٹال کریں۔
جب مقامی فعالیت کافی نہیں ہوتی ہے، تو ایکسٹینشن بچاؤ کے لیے آتے ہیں۔ Magento کے پاس سیکیورٹی ایکسٹینشنز کا ایک بھرپور ذخیرہ ہے — دونوں ادا شدہ اور مفت۔ یہاں کچھ ہیں جو آپ آزما سکتے ہیں:
مرحلہ نمبر 11: سیکیورٹی آٹومیشن حل
سیکیورٹی آٹومیشن سیکیورٹی سے متعلق کاموں کو خود بخود سنبھالنے کا عمل ہے جیسے اینٹی وائرس اسکیننگ، مداخلت کا پتہ لگانا، بیک اپ بنانا، SSL سرٹیفکیٹس کی تجدید کرنا، اور بہت کچھ۔
IBM ایک اہم دریافت کیا: خودکار حفاظتی حل کے بغیر تنظیموں کو خلاف ورزی کے اخراجات کا سامنا کرنا پڑا جو مکمل طور پر تعینات آٹومیشن والی تنظیموں سے 95% زیادہ تھے۔
مرحلہ نمبر 12: سائبر لیبلٹی انشورنس
بالکل اسی طرح جیسے کسی دوسری قسم کی انشورنس (کار، گھر، وغیرہ) سائبر انشورنس کاروبار کو سائبر حملوں سے ہونے والے نقصانات سے بچاتا ہے۔ خاص طور پر سائبر ذمہ داری کا احاطہ کرتا ہے۔
- ملازمین کی چوری اور/یا ڈیٹا لیک ہونے کے بعد ڈیٹا کی خلاف ورزیاں۔
- سائبر کاروبار میں رکاوٹ، جیسے تھرڈ پارٹی ہیک یا ناکام سافٹ ویئر پیچ۔
- ہیکنگ کے بعد ڈیٹا کی خلاف ورزیاں۔
- حفاظتی مداخلت کا باعث بننے والی غلطیاں اور کوتاہیاں۔
مرحلہ نمبر 13: ایک واقعہ رسپانس ٹیم اور منصوبہ بنائیں
اگر آپ کے پاس واقعہ کے جواب کا منصوبہ نہیں ہے (یا آپ نہیں جانتے کہ یہ کیا ہے)، تو آئیے ایک بناتے ہیں۔
اسے آسان بنانے کے لیے، ہم نے لے لیا۔ تلش سیپرسن کا Magento-centric Incident Response Plan Template اور Google اسپریڈشیٹ بنائی جسے آپ اپنے استعمال کے لیے کاپی کر سکتے ہیں۔
ٹیمپلیٹ استعمال کرنے کے لیے شرائط:
- ای کامرس حل کے ہر پہلو کے لیے سیکیورٹی کے واقعات سے نمٹنے کے لیے ایک انسیڈینٹ رسپانس ٹیم (IRT) بنائیں یہ میز.
- نیٹ ورک ٹریفک اور سسٹم کی کارکردگی کو معمول کے مطابق مانیٹر اور تجزیہ کریں۔
- معمول کے مطابق تمام لاگز اور لاگنگ میکانزم کو چیک کریں، بشمول آپریٹنگ سسٹم ایونٹ لاگ، ایپلیکیشن کے مخصوص لاگز، اور مداخلت کا پتہ لگانے والے سسٹم لاگز۔
- اپنے بیک اپ کی تصدیق کریں اور طریقہ کار کو بحال کریں۔ آپ کو اس بات سے آگاہ ہونا چاہیے کہ بیک اپ کہاں رکھے جاتے ہیں، کون ان تک رسائی حاصل کر سکتا ہے، اور ڈیٹا کی بحالی اور سسٹم کی بازیابی کے لیے آپ کے طریقہ کار۔ یقینی بنائیں کہ آپ ڈیٹا کو منتخب طور پر بحال کرکے بیک اپ اور میڈیا کی باقاعدگی سے تصدیق کرتے ہیں۔
IBM پتہ چلا ہے کہ IRT والی کمپنیاں اور ان کے جوابی منصوبوں کی وسیع جانچ $1.2 ملین سے زیادہ کی بچت ہوئی۔. مزید خاص طور پر، مطالعہ سے پتہ چلتا ہے کہ IRT کے مشترکہ اثر اور واقعے کے ردعمل کے منصوبے کی جانچ، مشقوں اور نقلی طریقوں کے ذریعے، ٹیموں کو تیزی سے جواب دینے میں مدد ملی اور کسی ایک حفاظتی عمل سے زیادہ لاگت کی بچت پیدا کی۔
مرحلہ #14: میگینٹو کو پیچ دار اور تازہ ترین رکھیں
پیچ شدہ اور مکمل طور پر اپ ڈیٹ شدہ میگینٹو اسٹور نہ ہونے کا کوئی بہانہ نہیں ہے۔
Magento سیکیورٹی پیچ انسٹال کرنے کے لیے، آپ کو کرنا چاہیے۔
- فائل سسٹم، میڈیا اور ڈیٹا بیس کا بیک اپ لیں تاکہ کچھ غلط ہونے کی صورت میں ڈیٹا ضائع ہونے سے بچ سکے۔
- سے ایک پیچ (عرف ہاٹ فکس) ڈاؤن لوڈ کریں۔ Magento سیکورٹی سینٹر. یاد رکھیں کہ صحیح پیچ ڈاؤن لوڈ کرنے کے لیے آپ کو اپنا Magento ورژن جاننا ہوگا۔
- کے ذریعے ایک پیچ لگائیں۔ میگینٹو کوالٹی پیچ (MQP) پیکیج، کمانڈ لائن، یا کمپوزر۔
اپنی سائٹ کو اسکین کریں، کسی ایسے پیچ کی شناخت کریں جو آپ کو انسٹال کرنے کی ضرورت ہے، اور براہ کرم، ہیکرز کو کسی خطرے کے ذریعے آسانی سے رسائی نہ ہونے دیں۔ میگینٹو سیکیورٹی الرٹ رجسٹری کے لیے سائن اپ کریں اور تازہ ترین خبروں اور معلومات کے لیے وقتاً فوقتاً میگینٹو سیکیورٹی سینٹر کا دورہ کریں۔
اپنے آپ کو کچھ پریشانی سے بچانے کے لیے، آپ بھی کر سکتے ہیں۔ ایک میگینٹو ڈویلپر کی خدمات حاصل کریں. وہ کسی بھی وقت میں Magento سیکیورٹی پیچ انسٹال کریں گے - چاہے وہ ہاٹ فکس ہو یا حسب ضرورت پیچ۔
اگر آپ کی ویب سائٹ ہیک ہوگئی ہے تو کیا کریں۔
گھبرائیں نہیں. اگر ڈیٹا کی خلاف ورزی یا معلومات کی نمائش ہوئی ہے تو اس معلومات کو واپس حاصل کرنے کا کوئی طریقہ نہیں ہے۔ آپ کی ترجیح اس بات کی نشاندہی کرنا چاہیے کہ کیا سامنے آیا، شواہد اکٹھے کرنا، اور یہ یقینی بنانا کہ ڈیٹا لیک نہیں ہو رہا ہے۔
اپنے واقعے کے جوابی منصوبے پر عمل کریں:
- ابتدائی تشخیص کریں۔
- واقعہ سے آگاہ کریں۔
- نقصان پر قابو رکھیں اور خطرات کو کم کریں۔
- سمجھوتہ کی شدت کی نشاندہی کریں۔
- ثبوت کو محفوظ رکھیں
- کسی بھی بیرونی اطلاعات سے رابطہ کریں۔
- واقعہ کے شواہد کو مرتب اور ترتیب دیں۔
سائبرٹیکس کے ساتھ منطقی تجربہ
یہ جاننے کے لیے کہ Elogic ڈویلپرز کو اپنے کام میں کیا سامنا کرنا پڑتا ہے، ہم نے ارد گرد سے پوچھا اور بد نیتی پر مبنی دو جنگلی کہانیوں کے بارے میں سیکھا۔
بٹ کوائن مائننگ کی ناکامی۔
Elogic میں ہمارے سب سے زیادہ تجربہ کار فل اسٹیک ڈویلپرز میں سے ایک، Andriy Biloshytskiy، نے چند سال پہلے ایک دلچسپ تجربہ کیا تھا۔ اس وقت جس پروجیکٹ پر وہ کام کر رہا تھا ان میں سے ایک کے ساتھ کچھ بہت ہی عجیب ہوا۔
سائٹ پر کوئی حالیہ اپ ڈیٹس نہیں تھیں، کچھ بھی نہیں بدلا تھا، سوائے سائٹ کے کام نہیں کر رہا تھا،" اینڈری کہتے ہیں۔ "لہذا، میں نے ایک سرسری تحقیقات کی اور کچھ عجیب اور دل لگی پایا - جاوا اسکرپٹ کوڈ کا ایک ٹکڑا تھا جس میں کوئی بند ٹیگ نہیں تھا، جس کی وجہ سے کریش ہوا۔ گوگل سرچ کے بعد، میں نے پایا کہ بدنیتی پر مبنی اسکرپٹ کا مقصد سٹور پر آنے والے لوگوں کی کمپیوٹنگ کی طاقت کو استعمال کرنا تھا - بٹ کوائن کو نکالنا۔
– اینڈری بلوشیتسکی، ایلوجک کامرس میں فل اسٹیک ڈویلپر
مجرم (ممکنہ طور پر اسٹور کا منتظم) کبھی نہیں پکڑا گیا۔ اسٹور میں ایڈمن لاگز نہیں تھے اس لیے یہ جاننے کا کوئی طریقہ نہیں تھا کہ کون ذمہ دار ہے۔
غیر متوقع وائرس
جب ڈویلپر پروجیکٹس پر کام کرتے ہیں، تو وہ اکثر نئے کوڈ کو جانچنے اور لکھنے کے لیے اپنے ورک پی سی یا سرور پر اسٹور کو کلون کرتے ہیں۔ یہ کہانی اس وقت ہوئی جب ہمارے ایک ڈویلپر نے ایک اسٹور کو کلون کیا لیکن کام کرنے کا حق حاصل کرنے کے بجائے، اس نے ایک پاپ اپ دیکھا۔
پاپ اپ اس کے اینٹی وائرس سافٹ ویئر کی طرف سے ایک انتباہ تھا، اور انفیکشن کا ذریعہ تازہ نصب میگینٹو مثال تھا۔ متاثرہ فائل، ایک بنیادی PHP فائل کا پتہ لگانے کے بعد، ڈویلپر نے بدنیتی پر مبنی کوڈ کو حذف کر دیا اور اپنا کام شروع کر دیا۔
کہانی کا اخلاق یہ ہے: چاہے حملہ نشانہ بنایا گیا ہو، انسانی غلطی، یا سسٹم کی خرابی/خطرہ، آپ حفاظتی معیارات کو نافذ کرکے اور ان کی پیروی کرکے خلاف ورزیوں کو روکنے میں مدد کرسکتے ہیں۔
کیا میگینٹو کامرس میگینٹو اوپن سورس سے زیادہ محفوظ ہے؟
کے درمیان انتخاب کرتے وقت میگینٹو 2 کامرس بمقابلہ اوپن سورسآپ نے سوچا ہوگا کہ کون سا زیادہ محفوظ ہے۔ حالانکہ یہ سچ ہے کہ میگینٹو کے دونوں ایڈیشنز نمایاں فیچر سیٹ فراہم کرتے ہیں (یقیناً کسی مرچنٹ کی کاروباری ضروریات پر منحصر ہے)، ہم میگینٹو کامرس (عرف ایڈوب کامرس) کی حفاظت کی ضمانت دے سکتے ہیں۔
میگینٹو کامرس اور کامرس کلاؤڈ استعمال کرنے کے پانچ بڑے حفاظتی فوائد یہ ہیں۔
پی سی آئی کی تعمیل
پی سی آئی کی تعمیل Magento اوپن سورس میں درج کوئی خصوصیت نہیں ہے، لیکن یہ Magento کامرس میں ہے۔ ابھی تک بہتر ہے، Magento Commerce Cloud PCI کو لیول 1 سلوشن فراہم کنندہ کے طور پر تصدیق شدہ ہے، لہذا مرچنٹس اپنے PCI سرٹیفیکیشن کے عمل میں مدد کے لیے Magento کے PCI کی تعمیل کی تصدیق کا استعمال کر سکتے ہیں۔
مشترکہ سیکورٹی ذمہ داریاں
میگینٹو کامرس کلاؤڈ میں ایک ہے۔ مشترکہ ذمہ داری سیکورٹی ماڈل جہاں آپ، Magento، اور Amazon Web Services (بہترین نسل کی کلاؤڈ سروسز) آپریشنل سیکیورٹی کے لیے ذمہ داریوں کا اشتراک کرتے ہیں۔ آپ حسب ضرورت کوڈ اور کسی بھی حسب ضرورت ایپلی کیشنز کی جانچ کے ذمہ دار ہیں۔ Magento یقینی بناتا ہے کہ پلیٹ فارم خود محفوظ ہے، اور Amazon سرورز اور تعمیل کے لیے جسمانی تحفظ کا خیال رکھتا ہے۔
ایکشن لاگز
Magento Commerce آپ کو آپ کے اسٹور میں کام کرنے والے منتظم کے ذریعہ کی گئی ہر تبدیلی (کارروائی) کا ریکارڈ رکھنے کی صلاحیت فراہم کرتا ہے۔ لاگ ان معلومات میں صارف کا نام، کارروائی، اور کیا کارروائی کامیاب رہی، اور یہ IP ایڈریس اور تاریخ کو بھی لاگ کرتی ہے۔
ویب ایپلیکیشن فائر وال (WAF)
پی سی پر فائر وال کی طرح، ایک WAF حفاظتی اصولوں کا ایک سیٹ استعمال کرکے نقصان دہ ٹریفک کو نیٹ ورک میں داخل ہونے سے روکتا ہے۔ کوئی بھی ٹریفک جو قوانین کو متحرک کرتی ہے اسے بلاک کر دیا جاتا ہے اس سے پہلے کہ وہ آپ کی سائٹ یا نیٹ ورک پر خود کو کھولے۔ میگینٹو کامرس کلاؤڈ استعمال کرتا ہے۔ تیزی سے سی ڈی این WAF خدمات کے لیے۔
مواد کی ترسیل کا نیٹ ورک (CDN) اور DDoS تحفظ
Magento Commerce Cloud اضافی حفاظتی خصوصیات جیسے DDoS تحفظ کے لیے بھی Fastly CDN کا استعمال کرتا ہے، جس میں لیئر 3، 4، اور 7 DDoS تخفیف شامل ہے۔
ٹیک ویز — میگینٹو سیکیورٹی ٹپس اور بہترین پریکٹسز
سائٹ کی حفاظت اور زیادہ وسیع پیمانے پر، سائبر سیکیورٹی، آپ کی اہم ترجیحات میں سے ایک ہونی چاہیے۔ آپ صرف ایک بلاگ یا ذاتی صفحہ نہیں چلا رہے ہیں، آپ نام، پتے، فون نمبرز اور کریڈٹ کارڈ کی معلومات سمیت خفیہ معلومات کی حفاظت کے ذمہ دار ہیں۔
یاد رکھیں:
- یہاں تک کہ مکمل طور پر پیچ شدہ اور اپ ڈیٹ شدہ سائٹ کو بھی ہیک کیا جا سکتا ہے۔ مثال کے طور پر، ایک کمزور ایڈمن پاس ورڈ کو زبردستی مجبور کیا جا سکتا ہے اور ہیکرز سیدھا گھوم سکتے ہیں اور ہر وہ چیز جمع کر سکتے ہیں جو وہ چاہتے ہیں۔ لہذا باقاعدگی سے میگینٹو سیکیورٹی چیک کریں۔
- آپ نئی کمزوریوں یا صفر دن کے کارناموں کا محاسبہ نہیں کر سکتے (ایک سائبر حملہ جو اسی دن ہوتا ہے جب کمزوری کا پتہ چلتا ہے)۔ تاہم، ایک مضبوط واقعہ رسپانس پلان آپ کو ایک قدم آگے رہنے میں مدد کر سکتا ہے۔
- "روک تھام کا ایک آونس ایک پاؤنڈ علاج کے قابل ہے۔" بین فرینکلن صحیح تھا۔ اگر آپ نے سیکیورٹی کو ذہن میں رکھتے ہوئے اپنے اسٹور کو ترتیب دیا ہے، سائبر سیکیورٹی ورک فلو پر عمل کیا ہے جس کا ہم نے خاکہ دیا ہے، اور اپنے اسٹور کو بلٹ پروف بنایا ہے، تو آپ اپنے آپ کو بہت سارے وقت اور دل کی تکلیف سے بچا سکتے ہیں۔
- سیکیورٹی پر سمجھوتہ نہ کریں، ورنہ آپ کی سیکیورٹی کی کمی آپ سے سمجھوتہ کرے گی۔
Magento سیکیورٹی کے اکثر پوچھے گئے سوالات
کیا میگینٹو محفوظ ہے؟
Magento 1 کی ناکامی کے بعد، Adobe نے Magento 2 کو سیکیورٹی کی نئی سطحوں پر اپ گریڈ کیا ہے۔ Magento ای کامرس فن تعمیر کو ویب ایپلیکیشن فائر وال (WAF)، اضافی DDoS تحفظ کے لیے تیز رفتار CDN، اور ڈیٹا کو خفیہ کرنے کے لیے ہیشنگ کی بدولت انتہائی محفوظ ماحول فراہم کرنے کے لیے ڈیزائن کیا گیا ہے۔ سیکیورٹی پیچ ہر سہ ماہی میں جاری کیے جاتے ہیں، اور میگینٹو سیکیورٹی اسکینر دستیاب ہے۔ تاجر اپنے صارفین کی حفاظت کے لیے SSL سرٹیفکیٹس، کیپچا، دو عنصر کی توثیق، اور دیگر Magento سیکیورٹی کے بہترین طریقوں کو بھی استعمال کر سکتے ہیں۔
لہذا یہ کہنا محفوظ ہے کہ ای کامرس مارکیٹ میں پیش کیے جانے والے پلیٹ فارمز میں Magento سب سے زیادہ محفوظ پلیٹ فارمز میں سے ایک ہے۔
Magento سائٹ کو کیسے محفوظ کیا جائے؟
Magento کو محفوظ بنانے کے لیے کچھ بہترین طریقوں میں درج ذیل شامل ہیں:
- Magento سیکیورٹی کا باقاعدہ آڈٹ فراہم کریں — خواہ وہ خودکار Magento میلویئر اسکیننگ ٹول کے ساتھ ہو یا Magento پروفیشنل کی مدد سے۔
- مرموز کنکشن (SSL/HTTPS) استعمال کریں۔
- دو عنصر کی توثیق کو چالو کریں۔
- اپنی ویب سائٹ کا باقاعدگی سے بیک اپ لیں۔
- قابل اعتماد ہوسٹنگ فراہم کنندگان کا انتخاب کریں۔
- مقامی Magento سیکیورٹی خصوصیات کا استعمال کریں اور جب بھی ضرورت ہو سیکیورٹی ایکسٹینشنز انسٹال کریں۔
- سائبر ایمرجنسی کے لیے اپنا ایکشن پلان بنائیں۔
اوپر Magento سیکیورٹی چیک لسٹ دیکھیں۔
کیا Magento PCI کے مطابق ہے؟
Magento PCI کی تعمیل اس کے ایڈیشن پر منحصر ہے:
میگینٹو اوپن ماخذ PCI کے مطابق نہیں ہے، لہذا آپ کو یا تو فریق ثالث کا ادائیگی کا طریقہ اختیار کرنا ہو گا جو آپ کو لین دین کرنے کے لیے کسی دوسری سائٹ پر بھیجتا ہے (جیسے PayPal، Authorize.net) یا SaaS PCI کے مطابق ادائیگی کا طریقہ (CRE Secure)۔
میگینٹو کامرس اینڈ کامرس کلاؤڈ پی سی آئی لیول 1 حل فراہم کنندہ کے طور پر تصدیق شدہ ہیں۔
ماخذ: https://elogic.co/blog/magento-security-guide-how-to-protect-your-website-from-hackers/
- &
- 000
- 11
- 2020
- 7
- 9
- تک رسائی حاصل
- اکاؤنٹ
- عمل
- سرگرمیوں
- ایڈیشنل
- منتظم
- ایڈوب
- فائدہ
- وکیل
- یلگورتم
- تمام
- اجازت دے رہا ہے
- ایمیزون
- ایمیزون ویب سروسز
- کے درمیان
- کا اعلان کیا ہے
- ینٹیوائرس
- درخواست
- ایپلی کیشنز
- فن تعمیر
- ارد گرد
- حملے
- کی توثیق
- آٹومیٹڈ
- میشن
- بیک اپ
- بیک اپ
- BEST
- بہترین طریقوں
- سب سے بڑا
- بٹ
- بٹ کوائن
- بکٹو کان کنی
- بلاگ
- خودکار صارف دکھا ئیں
- خلاف ورزی
- خلاف ورزیوں
- کیڑوں
- کاروبار
- کاروبار
- مہم
- کار کے
- پرواہ
- پکڑے
- وجہ
- سرٹیفکیٹ
- تصدیق
- تبدیل
- چارج
- چیک
- بادل
- بادل کی خدمات
- کوڈ
- کوڈنگ
- کامرس
- کمیونٹی
- کمپنیاں
- تعمیل
- کمپیوٹنگ
- کمپیوٹنگ طاقت
- کنکشن
- اخراجات
- ناکام، ناکامی
- تخلیق
- کریڈٹ
- کریڈٹ کارڈ
- کریڈٹ کارڈ
- علاج
- گاہکوں
- سائبر
- سائبر حملے
- سائبرٹیکس
- سائبر سیکیورٹی
- اعداد و شمار
- ڈیٹا کی خلاف ورزی
- ڈیٹا کے نقصان
- ڈیٹا کی حفاظت
- ڈیٹا بیس
- دن
- DDoS
- نمٹنے کے
- ترسیل
- کھوج
- ترقی
- ڈیولپر
- ڈویلپرز
- ترقی
- کے الات
- DID
- دریافت
- دریافت
- عذاب
- ای کامرس
- ای کامرس
- ملازمین
- خفیہ کاری
- انجینئرز
- ماحولیات
- وغیرہ
- واقعہ
- توسیع
- تجربہ
- ماہرین
- ملانے
- نمایاں کریں
- خصوصیات
- مالی
- مالیاتی ڈیٹا
- آگ
- پہلا
- درست کریں
- فریم ورک
- مفت
- مکمل
- مستقبل
- GIF
- گولڈ
- اچھا
- گوگل
- Google تلاش
- عظیم
- رہنمائی
- ہیک
- ہیکروں
- ہیکنگ
- ہینڈلنگ
- ہیشنگ
- یہاں
- کرایہ پر لینا
- ہوم پیج (-)
- ہوسٹنگ
- کس طرح
- کیسے
- HTTPS
- خیال
- شناخت
- شناختی
- تصویر
- اثر
- واقعہ کا جواب
- سمیت
- صنعت
- انفیکشن
- معلومات
- معلومات
- انفارمیشن سیکورٹی
- انفراسٹرکچر
- انشورنس
- انضمام
- ارادے
- بات چیت
- مداخلت کا پتہ لگانا
- تحقیقات
- ملوث
- IP
- IP ایڈریس
- مسائل
- IT
- جاوا سکرپٹ
- ایوب
- رکھتے ہوئے
- کلیدی
- بڑے
- تازہ ترین
- تازہ ترین خبریں
- معروف
- لیک
- جانیں
- سیکھا ہے
- سطح
- ذمہ داری
- لمیٹڈ
- لائن
- اہم
- بنانا
- میلویئر
- انتظام
- مارکیٹ
- مارکیٹنگ
- بازار
- میڈیا
- مرچنٹ
- مرچنٹس
- کانوں کی کھدائی
- نام
- خالص
- نیٹ ورک
- نیٹ ورک ٹریفک
- خبر
- تعداد
- پیش کرتے ہیں
- تجویز
- سرکاری
- جہاز
- آن لائن
- کھول
- اوپن سورس
- کھولتا ہے
- کام
- آپریٹنگ سسٹم
- آپریشنز
- آپشنز کے بھی
- دیگر
- دیگر
- خوف و ہراس
- پاس ورڈ
- پاس ورڈز
- پیچ
- پیچ
- ادائیگی
- ادائیگی
- پے پال
- PC
- پی سی آئی ڈی ایس ایس
- لوگ
- کارکردگی
- ذاتی مواد
- کارمک
- فشنگ
- فشنگ حملوں
- جسمانی
- جسمانی حفاظت
- پلیٹ فارم
- پلیٹ فارم
- رابطہ بحال کرو
- پالیسی
- طاقت
- روک تھام
- کی رازداری
- مصنوعات
- پیداوار
- منصوبوں
- حفاظت
- تحفظ
- عوامی
- معیار
- وصولی
- رپورٹیں
- ضروریات
- وسائل
- وسائل
- جواب
- نتائج کی نمائش
- کا جائزہ لینے کے
- جائزہ
- قوانین
- رن
- چل رہا ہے
- ساس
- محفوظ
- اسکین
- سکیننگ
- تلاش کریں
- سیکورٹی
- سلامتی سسٹمز
- سیکورٹی اپ ڈیٹس
- دیکھتا
- سروسز
- مقرر
- سیکنڈ اور
- شیل
- شپنگ
- مختصر
- سادہ
- سائٹس
- So
- سافٹ ویئر کی
- حل
- سپیم سے
- سپریڈ شیٹ
- معیار
- شروع
- رہنا
- ذخیرہ
- ذخیرہ
- پردہ
- خبریں
- مطالعہ
- جمع کرائی
- کامیاب
- تائید
- کی حمایت کرتا ہے
- کے نظام
- سسٹمز
- ہدف
- ٹیکنیکل
- ٹیسٹ
- ٹیسٹنگ
- مستقبل
- منصوبے
- ماخذ
- چوری
- خطرات
- وقت
- تجاویز
- ٹن
- ٹریک
- ٹریفک
- ٹرانزیکشن
- بھروسہ رکھو
- اپ ڈیٹ کریں
- تازہ ترین معلومات
- URI
- us
- USB
- صارفین
- توثیق
- وائرس
- نقصان دہ
- خطرے کا سامنا
- قابل اطلاق
- ویب
- ویب خدمات
- ویب سائٹ
- ویب سائٹ
- ہفتہ وار
- کیا ہے
- ڈبلیو
- WordPress
- الفاظ
- کام
- کام کا بہاؤ
- کام کرتا ہے
- قابل
- X
- XSS
- سال
- سال