Go to content

Ett klassiskt CMS kan enkelt ingå i en robust och mycket säker IT-lösning

Tvivlar du på om din IT-lösning är säker och tillräckligt stark? I den här artikeln går vi igenom olika initiativ som kan bidra till att säkerställa en robust och mycket säker IT-lösning.

Published december 14, 2023

Det är ingen nyhet att våra krav på det klassiska CMS:et måste utvecklas i takt med en kontinuerligt fragmenterad hotbild. Säkerhet, prestanda och speciellt upptid är under press med ökande aktivitet från illvilliga aktörer på webben.

Vi såg detta senast den 12 september 2023, då webbplatserna för ett antal danska ministerier och myndigheter låg nere på grund av en DDOS-attack. Den gemensamma nämnaren för dessa webbplatser? De var alla baserade på klassiska CMS:er.

Det kan få dig att tro att det klassiska CMS har spelat sin roll, men det behöver inte vara så. På Novicell har vi visat att det kan vara annorlunda. Vi har levererat klassiska CMS-lösningar med mycket hög säkerhetsnivå till flera stora offentliga organisationer där vi trots flera försök till DDOS-attacker lyckats ha drifttider på 100% utan att behöva ingripa manuellt i hostingupplägget.

De starka inställningarna är varken resultatet av huvudlös arkitektur eller förändringar i CMS, utan snarare noggrant strukturerade inställningar av värdmiljön.

Kom med så tar vi dig steg för steg genom detaljerna.

Initiativ 1: Molnbaserad CDN och load-balanserare

Vi börjar med det viktigaste initiativet av alla. Genom att använda en lösning som Cloudflare Edge eller Azure Frontdoor uppnår du flera fördelar med en produkt:

  • Inbyggt skydd mot DDS-attacker, byggt och underhållet av experter på området.

  • Inbyggd webbapplikationsbrandvägg som skyddar mot vanliga och specialiserade hackerattacker mot webbplatsens programvara.

  • Minska trafik ner till den underliggande CMS-applikationen genom att använda de inbyggda CDN-funktionerna för att servera statiskt innehåll som JavaScript, css och bildfiler direkt från deras eget CDN-nätverk.

  • Minska trafik till dynamiskt genererade sidor från CMS genom att använda kortlivade kopior av det dynamiska innehållet i CDN-nätverket.

  • Möjlighet att fördela den inkommande trafiken till flera underliggande applikationer, så man kan ha flera applikationsinstanser eller t ex låta en separat applikation hantera alla omdirigeringar av gamla och felaktiga adresser.

Åtgärd 2: CMS-applikationen fördelad över flera instanser

Du kan sedan dra nytta av CMS:ets alternativ för att drivas från olika byråer för att förbättra prestanda, säkerhet och robusthet:

  • Se till att instansen av applikationen som används av webbplatsens redaktörer är tillgänglig via en separat url på en separat instans. Detta säkerställer att redaktörens arbete och webbplatsens belastning på Internet inte påverkar varandra, eftersom olika applikationsinstanser hanterar redaktörerna och internettrafiken.

  • Se till att instansen som kör ert CMS inte är tillgänglig utanför företagets interna nätverk. Detta löser du med den inbyggda brandväggen i CDN-lösningen.

  • Se till att det finns mer än en instans av den del av applikationen som hanterar internettrafiken – detta kallas även load-balancing. Om mycket hög säkerhet krävs kan du till och med fördela dessa instanser över flera datacenter så att sajten kan fortsätta att köras även om ett helt datacenter går ner. Vi har till exempel löst det genom att ha en instans som körs som en så kallad hot failover i ett separat datacenter på en dynamiskt replikerad databas.

  • Se till att instanserna som hanterar internettrafiken inte innehåller funktionaliteten i CMS, vilket är möjligt med t ex nyare versioner av ett CMS som Umbraco, som kan konfigureras för att stänga av funktionaliteten i CMS på de instanser som hanterar trafik från webbplatsens användare.

Flera möjliga åtgärder

När du har de två första sakerna på plats, som beskrivits ovan, är du på god väg mot ett generellt robust och säkert system som "bara" behöver konfigurera ett antal detaljer för att förbättra säkerheten och graden av robusthet:

  • Konfigurera de underliggande applikationerna för att endast tillåta trafik från din CDN/load balancer-lösning. Detta säkerställer att eventuella angripare inte kan kringgå load-balancern och ta ner webbplatsen ändå.

  • Konfigurera CMS för att använda ditt företags lösning för enkel inloggning. Detta säkerställer att anställda avbryts från att komma åt CMS när deras användarkonto stängs.

  • Använd funktionerna i CDN/load balancer-lösningen för att säkerställa att webbplatsens svar innehåller alla nödvändiga säkerhetsrubriker. Det finns ett antal verktyg online som kan hjälpa till att kontrollera om dina säkerhetsrubriker är på plats – till exempel securityheaders.com.

  • Se till att implementera HSTS-rubriker korrekt på huvuddomänen och alla underdomäner så att webbläsare inte använder okrypterade anslutningar till din webbplats.

  • Konfigurera domäner och SSL-certifikat korrekt så att du uppnår största möjliga säkerhet.

  • Konfigurera CDN/Load balancer för att använda en så säker anslutning som möjligt - dvs. TLS 1.3. Här ligger Cloudflares lösning något längre fram än Azure Frontdoor, som fortfarande bara stöder TLS 1.2.

  • Använd ett säkerhetsverktyg som Microsoft Defender for Cloud för att säkerställa att din molnkonfiguration är på plats. Sådana verktyg kan till och med dokumentera att din installation följer säkerhetsstandarder som ISO27001.

Har du kommit igenom alla detaljer?

Sedan står det förhoppningsvis också klart att det inte är ert CMS som begränsar möjligheterna till en robust och säker lösning.

När du behöver din webbplats för att leva är det därför mycket viktigare att hitta ett webbhotell med nödvändiga verktyg än att välja ett specifikt CMS eller en specifik lösningsarkitektur.

Har du redan en hemsida som plötsligt blivit mer exponerad? Även här finns det relativt enkla steg att ta.

Ska vi nörda omkring toppsäkerhetslösningar tillsammans?

Ring till Martin Hellgren på 0707586003 eller skicka ett mail till [email protected]

Martin Hellgren
Country Manager Sweden
Skicka ett mail