Veiligheid: de musthave voor uw site

Vergelijk een webshop van tien jaar geleden met een van nu en het verschil is levensgroot. Nu bevat een site veel meer functionaliteiten en koppelingen met andere systemen, bijvoorbeeld van betalingsproviders en leveranciers. Technieken waarmee u tegemoetkomt aan uw eigen hoge eisen en die van uw klant. Een goede zaak natuurlijk. Maar het is minstens zo belangrijk dat u niet voorbijgaat aan de veiligheid in deze wirwar van systemen, koppelingen en functies.

Een consument zal nooit zaken met u doen als hij het gevoel heeft dat zijn gegevens op straat komen te liggen. Gelukkig zijn er legio mogelijkheden om de veiligheid te garanderen en om barrières op te werpen om misbruik te voorkomen.

Waarborgen van veiligheid     
Veiligheid begint bij het selecteren van de partij die uw webshop gaat implementeren en hosten. Neem in uw request for proposal (RFP) vragen op over hoe deze partij omgaat met de veiligheid van uw site. Vraag naar de huidige status maar ook naar activiteiten tijdens de ontwikkeling en implementatie. Veel partijen besteden in die fases namelijk te weinig aandacht aan veiligheid. Zij focussen vooral op het realiseren van de webshop zelf en op snelheid en gebruiksgemak. Op zich logisch, want de site is het concrete en zichtbare resultaat waar uw bezoekers bestellingen plaatsen. Maar het plaatsen van de bestelling en de opslag van alle gegevens moet wel op een veilige manier gebeuren.

Enkele vragen die u kunt stellen in uw RFP:

  • Hoe wordt de veiligheid in de toekomst gegarandeerd?
  • Welke procedures waarborgen de veiligheid tijdens het project?
  • Hoe wordt de veiligheid gewaarborgd in de algemene bedrijfsvoering?
  • Welke typen misbruik worden gemonitord?
  • Hoe reageert u op misbruik?

Conditions of acceptance     
Het is van belang dat – zodra uw site live is – de veiligheidseisen opnieuw worden gedefinieerd bij elke hard- of softwareverandering. De partij die deze verandering doorvoert, moet aantonen dat er wordt voldaan aan uw eisen. Vraag naar de keuzeafwegingen tijdens de uitvoering en naar de resultaten van veiligheidstesten. Het is ook raadzaam om conditions of acceptance op te stellen. Hier vermeldt u waar veranderingen aan de webshop of hostingomgeving aan moeten voldoen. Met zo’n lijst voorkomt u dat er voor veiligheid geen tijd of budget meer is. Bij het maken van de planning voor milestones, scope en budget is voor alle partijen immers duidelijk waaraan ze moeten voldoen. Gebruik de lijst met conditions of acceptance direct vanaf het begin. Ook bij kleine wijzigingen. Het is voordeliger om bij elke kleine wijziging direct aan de veiligheidseisen te voldoen dan achteraf de veiligheid te moeten waarborgen voor heel veel wijzigingen. De kans dat werk opnieuw gedaan moet worden, is immers groot. Ook is de verleiding groot om enkele benodigde acties niet meer uit te voeren, omdat de functionaliteit al klaar is.

Audit     
Een webshop koppelt steeds meer met systemen van andere partijen, zoals een betaalpartij (PSP), product­leverancier, ERP of verzender. Ook deze partijen dienen aan de conditions of acceptance te voldoen. Stel hen dezelfde vragen en laat de partijen die de koppeling realiseren aantonen dat de oplossing veilig is.

Het is ook verstandig om periodiek en bij grote veranderingen een audit te laten uitvoeren door een onafhankelijke partij. Tijdens de audit worden de verschillende potentiële problemen op de belangrijkste veiligheidsgebieden getest, geanalyseerd en verwerkt in een rapport. Op basis van het risico en de kosten kunt u bepalen welke punten u aanpakt.

Tot slot     
Veiligheid van een webshop is een complexe zaak. De combinatie van hardware, software, koppelingen en mensen die ermee werken, maakt het lastig om op alle fronten veiligheid te waarborgen. Zorg daarom dat de veiligheidseisen vanaf het begin duidelijk zijn. Én dat er bij alle veranderingen en activiteiten wordt voldaan aan deze eisen. ¶

Checklist
De onderstaande checklist beschrijft belangrijke aandachtspunten omtrent veiligheid. Deze punten kunnen worden gebruikt voor de conditions of acceptance.

Beveiligde verbinding
De communicatie tussen de browser en de server moet verlopen via een beveiligde HTTPS-verbinding die niet ‘afgeluisterd’ kan worden. Zo’n verbinding herkent de gebruiker aan het slotje in de browser.

Voorkom misbruik
Door fouten in uw software kunnen data via XSS- and SQL-injection worden ingezien of gemanipuleerd. Deze fouten kunt u opsporen met een softwarescan. Het is raadzaam om periodiek zo’n scan uit te voeren. Bij voorkeur in combinatie met een audit die ook andere aspecten – zoals de infrastructuur – onder de loep neemt en de meetresultaten interpreteert naar mogelijke gevolgen. Als iemand toch toegang heeft gekregen tot uw data, kunt u misbruik voorkomen door de data versleuteld op te slaan. Sla bovendien niet meer op dan noodzakelijk, zodat de hoeveelheid toegan­kelijke data beperkt is. Een alternatief voor het opslaan van uw accountgegevens is gebruikmaken van authenticiteit-services van Google of Facebook.

Systeemkoppelingen
Het is belangrijk om al uw infrastructuur, zoals servers, firewalls en routers, te voorzien van de laatste software-updates. Een goed uitgangspunt hiervoor is dat alleen de hoognodige verbindingen tussen systemen mogelijk zijn. Zet al het overige standaard dicht.

Het is verstandig om de beveiliging op meerdere niveaus toe te passen voor uw backoffice. Daar zijn immers alle persoonsgegevens beschikbaar. Voeg basic-authentication en ip-blocking toe op webserve­rniveau voor gebruikers en alle systeemkoppelingen.

Gebruikersrechten
Gebruik een rechtensysteem om eigen gebruikers en derde partijen minimale toegang te geven. Het vergt vaak meer tijd om dit op detailniveau in te stellen, maar in veel gevallen is dit slechts eenmalig. Zet ook – indien mogelijk – de audit-functie aan, zodat u achteraf kunt zien wie welke data heeft ingezien of aangepast. Met zo’n policy zorgt u er ook voor dat er geen simpel wachtwoord gekozen kan worden en dat het regelmatig aangepast moet worden. Let er bij het beëindigen van een contract met medewerkers of derde partijen op dat u hen het inloggen onmogelijk maakt.

Fysieke toegang
Fysieke toegang tot de servers en data is ook een punt van aandacht. Wie heeft er toegang tot de servers en opgeslagen media met data of back-ups? Ook is het slim om na verloop van tijd data te verwijderen en opslagmedia te wissen of zelfs te vernietigen.

LinkedInDelen