Dankzij de standaardisatie van het ecosysteem van Hypernode en onze continuous integration pipeline kunnen we in no time wijzigingen doorvoeren op alle nodes op ons platform. Op het moment dat er een security issue bekend wordt, bijvoorbeeld door een nieuwe Magento patch, kunnen wij binnen 4 uur een platformbrede fix uitrollen. Hiermee kunnen we onze klanten als eerste hostingpartij in Nederland een eerste bescherming bieden.

Dit geldt niet alleen voor acute security issues. Omdat wij elke dag met onze neus in Magento zitten weten we bijvoorbeeld dat je je development files moet afschermen en weten we dat de tool Magmi een groot veiligheidsgevaar kan vormen. Dit soort risico’s vangen we daarom proactief voor je af.

MageReport-checks die voor Hypernode klanten standaard groen zijn

De volgende security issues genoemd in MageReport zijn op het Hypernode standaard opgevangen:

  • Security patch 5344 (Shoplift) – In februari 2015 hebben wij binnen 4 uur na bekendmaking een platform fix doorgevoerd. Natuurlijk adviseren we ook Hypernode klanten om alsnog te patchen om zeker te zijn.
  • Unprotected Magmi? – Standaard is de toegang tot Magmi geblokkeerd. Deze kan natuurlijk wel gedeblokkeerd worden, als je dat graag wilt. Zie Hypernode documentatie.
  • Unmaintained server? – Hypernode draait altijd op veilige software versies.
  • Unprotected version control? – Het is bij shops op het Hypernode platform niet mogelijk om de git directory te bezoeken van buitenaf.
  • Security patch 5994 (admin disclosure) – We controleren of geprobeerd wordt in te loggen en schermen dit af.
  • Cacheleak vulnerability? – Wij blokkeren dit lek in de serverconfiguratie.
  • Unprotected development files? – Wij blokkeren dit op serverniveau.
  • Security patch 6285 (XSS, RSS) – Binnen 4 uur na bekendmaking van het lek hebben we een platform fix doorgevoerd. Natuurlijk adviseren we ook Hypernode klanten om alsnog te patchen om zeker te zijn.
  • Credit Card Hijack detected? – Men denkt dat deze hack via het Shoplift lek wordt uitgevoerd. Dit lek hebben wij binnen 4 uur na bekendmaking gedicht. Er zijn daarom geen Hypernode klanten slachtoffer van deze hack.
  • EM_Ajaxproducts RCE vulnerability? – Wij blokkeren dit op serverniveau.
  • Cart2Quote RCE vulenrability? – Wij blokkeren dit op serverniveau.

Hypernode is speciaal voor Magento ontwikkeld

Maar Hypernode gaat nog verder dan het beveiligen van de hostingomgeving. We verdiepen ons in het snijvlak van de applicatie Magento en hosting, we adviseren je hierover en voeren best practices alvast voor je door.

Zo blokkeren we automatisch ongewenste bots en beschermen we je tegen brute force aanvallen. Door slimme serveroptimalisaties en door gebruik te maken van de nieuwste technieken behalen webshops op het Hypernode platform een unieke snelheid. Specifieke Magento development tools als ModMan en N98 Magerun staan standaard geïnstalleerd en klanten hebben de beschikking over MageReport Premium. Deze tool geeft je antwoord op vragen als:

  • Is mijn node te druk? Zo ja: komt dit door valide PHP requests, of heb ik teveel bots op mijn site?
  • Is mijn shop snel genoeg? Hoe verhoudt mijn shop zich tot de gemiddelde shops op Hypernode? Als die erboven zit, komt dat door i/o operaties? Door veel verkeer? Door bots? Heb ik teveel memory in gebruik?
  • Zit mijn node vol? Moet ik opruimen/upgraden?

Meer weten over Hypernode of direct een maand gratis testen? Kijk op www.byte.nl/hosting/magento

Benieuwd hoe Hypernode zich verhoudt tot andere Magento hostingtechnieken? Lees het artikel Magento hosting vergeleken: shared hosting, dedicated server, VPS of Hypernode?

10