استضافة ووردبريس آمنة: تأمين شامل!

نشرت: 2017-03-15

استضافة WordPress الآمنة هي مصطلح يتم طرحه كثيرًا هذه الأيام. ولكن ماذا تعني بالضبط؟ ما الذي يقدمه حل استضافة المؤسسة من حيث الأمان ، ولا تقدمه الاستضافة العادية؟ سوف نتعمق في هذه الأسئلة ونحدد مبادئ التصميم وراء بيئات الاستضافة الآمنة. مسلحًا بهذه المعلومات ، ستتمكن من عمل تخمين متعلم عند البحث عن حلول استضافة لعملك!

الاستضافة المنتظمة مقابل أمان استضافة المؤسسة

الاستضافة العادية تشبه إلى حد ما الغرب المتوحش. يتم استضافة موقع الويب الخاص بك على جهاز ، يقوم بتشغيل بعض إصدارات برنامج لوحة الويب ، مما يسمح باتصالات SSH ، وبعد ذلك يتم تنفيذ أي شيء.

عادةً لا يتم تأمين بيئة الاستضافة ، مما يسمح للمهاجم الناجح بالوصول إلى جميع ملفات النظام ، بما في ذلك الملفات المتعلقة بالعميل. هذا يعني أنه إذا تمكن المهاجم من الوصول إلى موقع ويب مستضاف على نفس الخادم الخاص بك ، فستكون لديه فرصة كبيرة جدًا للوصول إلى ملفاتك الخاصة أيضًا.

إن أمان النظام قوي مثل أضعف حلقاته. في بيئة الاستضافة المشتركة ، تكون آمنًا مثل موقع الويب الأقل أمانًا المستضاف في هذا النظام.

ما هي بيئات الاستضافة الآمنة؟

يجب أن تراعي بيئات الاستضافة الآمنة الحديثة نقاط التصميم التالية:

  1. التصفية: يجب تصفية حركة المرور للطلبات "غير الطبيعية" وتوقيعات الهجوم عن بُعد. يجب تعقيم البيانات.
  2. التحكم في الوصول الدقيق: يجب أن تكون الأذونات وعناصر التحكم في الوصول ذات طبقات ، مع عدم وجود امتيازات إضافية غير ضرورية.
  3. عزل العملية: لا يمكن لعملية (تشغيل تطبيق أو نظام) تغيير أو تعديل تكامل آخر.
  4. لا تثق في أي شيء يرسله لك العميل: تعامل مع جميع الطلبات الواردة بشكل مريب بشكل افتراضي.
  5. بيئة ضروريات مجردة: البرامج المثبتة غير الضرورية عادة ما تكون نقطة ضعف. يجب أن يكون لجميع البرامج المثبتة في بيئة ما سبب محدد لوجودها هناك.

علاوة على ذلك ، في البنيات عالية التوفر ذات المستوى n ، يختلف تصميم الأمان. يتم توفير كل طبقة بشكل منفصل ، مع آليات وسياسات أمنية مختلفة مطبقة. عندما يتحكم المهاجم في خادم الويب ، يتم منعه من الحصول على وصول إضافي إلى المستويات الأخرى ، على سبيل المثال ، قاعدة البيانات. باختصار: اختراق جهاز واحد لا يعرض أمن النظام بأكمله للخطر.

استضافة Pressidium's Secure WordPress

لا نحتاج أن نقول الكثير. نحن نأخذ الأمن على محمل الجد. تنفذ منصتنا آليات أمان عبر العديد من الطبقات المختلفة. نبذل جهدًا في الترويج لأفضل ممارسات أمان WordPress الموجودة اليوم. دعونا نرى ما هو تحت الغطاء!

PHP مقيدة

تشغل خوادم الويب الخاصة بنا إصدارًا مغلقًا من PHP يمكنه فقط تنفيذ الوظائف ذات الصلة بـ WordPress ولا شيء آخر.

تثبيت ووردبريس مقدم

لا يمكن تعديل تثبيت WordPress لموقعك (حتى من جانبك) ويتم فحصه باستمرار من قبل النظام الأساسي. يعمل مترجم PHP في مساحة المستخدم ، تحت سجن chroot لمستخدم معين. هذا يعني أنه حتى إذا حصل مهاجم ضار على وصول مستخدم متميز إلى موقع ما ، فسيتمكن من الوصول فقط إلى الملفات المتعلقة بهذا الموقع ، وليس موقعك أو النظام.

البيئات المشتتة (المسجونة)

كل شيء يتم تشغيله على منصتنا يتم وضعه على مستويات مختلفة من بيئة (chroot) المقيدة. تعمل بيئة chroot على تقييد نظام الملفات لعملية قيد التشغيل عن طريق تعديل مكان الدليل الجذر. ثم لا شيء يمكن أن يغير الملفات خارج هذا الدليل الجذر. كل عملية في صومعتها الخاصة ولا يمكنها "رؤية" أو "لمس" أي شيء خارج ذلك (وهذا يعني ملفاتك أيضًا). تنفذ منصتنا ثلاثة مستويات مختلفة من بيئات chroot:

  • لكل موقع
  • لكل مستخدم
  • لكل عملية

طبقة تحديث ووردبريس

تضمن تحديثات أمان WordPress الخاصة بنا أنك ستكون دائمًا على اطلاع دائم بإصدار WordPress الأكثر استقرارًا. نقوم بتحديث المكونات الإضافية والسمات على أساس الحاجة ، وفقط في حالة ظهور تهديد أمني. كما أننا لا نقوم بتحديث البرامج بشكل عشوائي أو بدون إشعار. كل شيء منسق معك شخصيًا.

استضافة موقع الويب الخاص بك مع Pressidium

ضمان استرداد الأموال لمدة 60 يومًا

اطلع على خططنا

طبقة الترقيع الافتراضية

إذا كان يجب عليك بالتأكيد الاحتفاظ بالمكونات الإضافية القديمة والقديمة ، حتى إذا كان من المعروف أنها ضعيفة ، فيمكنك استخدام آلية الترقيع الافتراضية الخاصة بنا لجدار حماية تطبيق الويب WAF. تعترض هذه الآلية الهجمات القادمة من ثغرات أمنية معروفة. لذلك يمكن أن تستمر المكونات الإضافية القديمة والضعيفة في العمل على النحو المنشود دون التسبب في مخاطر أمنية.

تصفية OWASP

تم تصميم جدار حماية تطبيق الويب الخاص بنا باتباع نموذج جدار حماية الأمان الورنيش. باستخدام قواعد وفلاتر OWASP ، يمنع جدار الحماية المهاجمين من الوصول إلى نقاط الضعف في موقعك. بالإضافة إلى ذلك ، إذا بدأ المهاجم اتصالات متعددة كما هو الحال في هجوم رفض الخدمة ، فسيتم خنق عنوان IP المهاجم. في حالة استمرار أي هجوم ، فإننا نفرض حظرًا على المستوى الجغرافي ، حتى على البلدان بأكملها عندما يكون ذلك ضروريًا.

فحص البرامج الضارة ونقاط الضعف

نحن نستخدم موارد مثل قاعدة بيانات NIST's National Vulnerability Database لفحص كل البيانات التي نحتفظ بها بحثًا عن البرامج الضارة والاستغلال ومشكلات الأمان المعروفة. نستضيف قاعدة بيانات محددة تحتوي على تواقيع البيانات التي تساعد في اكتشاف هجوم وارد.

حظر هجوم القوة الغاشمة

إذا حاول المهاجم بشكل متكرر اختبار بيانات الاعتماد ، فإن منصتنا تكتشف هذه الهجمات وتحظر عنوان IP على طبقة جدار الحماية.

WordPress Security هو رؤيتنا

نشعر أن أمان WordPress مهم ، وكما يحدث مع معظم الأشياء المهمة ، فإنه يتطلب جهدًا جادًا للقيام بذلك بشكل صحيح. لهذا السبب قمنا ببناء التوفير والتحقق من الصحة والتصفية في قلب نظامنا الأساسي. إن رؤيتنا لنظام WordPress البيئي الآمن كبيرة ، وسوف نشارك المزيد من التفاصيل مع العالم في الوقت المناسب. لكن في الوقت الحالي ، نحتاج إلى الانتباه إلى الأشياء الصغيرة اليومية التي تجعل عملك على WordPress أكثر قوة وأقل إيلامًا!