Le test n ° 1 que je peux trouver est de trouver un exploit de type zéro jour dans leur code (ce qui n’est généralement pas très difficile avec les extensions Magento), de ne signaler que les dommages résultant d’un exploit simulé à leur équipe de sécurité (sans indiquer une partie du code est vulnérable) et lancez le chronomètre - car c’est exactement ce qui se passera lorsque votre site sera piraté. Lorsque leur équipe de support technique demande un accès FTP et mysql global, refusez poliment de déclarer qu'il enfreint la norme PCI-DSS et proposez-leur de laisser un accès en lecture seule à votre référentiel de code source.
Le test n ° 2 que j'effectue consiste à appeler le vendeur et à le prendre au dépourvu. Demandez-leur quel type de test comportemental / unitaire ils font, quel système de contrôle de source ils utilisent, quelles versions de PHP ils testent, quelles versions de Magento sont testées, sur quels serveurs Web sont testés, qu'ils utilisent ou non un navigateur -stack pour tester les composants front-end, etc ... Si le fournisseur ne sait pas de quoi vous parlez, se tait ou veut "demander à un expert de vous renvoyer un e-mail", courez à fond, car ils utilisent probablement une numérotation Fichiers zip pour "contrôle de version" et ne corrige que les bogues 3 mois après que leurs clients les ont signalés.
En parlant de la norme PCI-DSS, toutes les modifications du système doivent également avoir une stratégie de réversion. Avec les modules qui ajoutent des colonnes non nullables aux tables principales, cela devient presque impossible tout en maintenant une stratégie de réversion qui passerait un audit. Exécutez-vous comme un diable à partir de n'importe quel module qui causera des problèmes (lisez: Erreurs SQL) lorsqu'il est désactivé.
PCI-DSS v3
6.4.5.4 Procédures de retour en arrière.
Vérifiez que des procédures de suppression sont préparées pour chaque modification échantillonnée.
Des procédures de sauvegarde documentées doivent être établies pour chaque modification en cas d'échec ou de modification défavorable de la sécurité d'une application ou d'un système, afin de permettre au système d'être restauré dans son état précédent.
Ceci, en plus des autres réponses. OMI, il devrait y avoir un mur de honte pour certaines des merdes dangereuses qui ont été engendrées sur cette plate-forme.