Sicheres WordPress-Hosting: Totaler Lockdown!

Veröffentlicht: 2017-03-15

Sicheres WordPress-Hosting ist ein Begriff, der heutzutage viel herumgeworfen wird. Aber was bedeutet es genau? Was bietet eine Enterprise-Hosting-Lösung in Bezug auf Sicherheit, was normales Hosting nicht bietet? Wir werden uns mit diesen Fragen befassen und die Designprinzipien hinter sicheren Hosting-Umgebungen identifizieren. Bewaffnet mit diesen Informationen können Sie bei der Suche nach Hosting-Lösungen für Ihr Unternehmen eine fundierte Vermutung anstellen!

Normales Hosting vs. Enterprise-Hosting-Sicherheit

Regelmäßiges Hosting ist ein bisschen wie im Wilden Westen. Ihre Website wird auf einem Computer gehostet, auf dem eine Version einer Webpanel-Software ausgeführt wird, SSH-Verbindungen zugelassen werden, und dann geht alles.

Die Hosting-Umgebung ist normalerweise nicht gesperrt, sodass ein erfolgreicher Angreifer Zugriff auf alle Dateien des Systems hat, einschließlich kundenbezogener Dateien. Das bedeutet, wenn ein Angreifer Zugriff auf eine Website erhält, die auf demselben Server wie Ihre eigene gehostet wird, hat er oder sie eine sehr große Chance, auch Zugriff auf Ihre eigenen Dateien zu erhalten.

Die Sicherheit eines Systems ist so stark wie sein schwächstes Glied. In einer Shared-Hosting-Umgebung sind Sie so sicher wie die am wenigsten sichere Website, die in diesem System gehostet wird.

Was sind sichere Hosting-Umgebungen?

Moderne sichere Hosting-Umgebungen müssen die folgenden Designpunkte beachten:

  1. Filterung: Der Datenverkehr sollte nach „abnormalen“ Anfragen und Remote-Angriffssignaturen gefiltert werden. Daten sollten bereinigt werden.
  2. Fein abgestufte Zugriffskontrolle: Berechtigungen und Zugriffskontrollen sollten geschichtet sein, ohne unnötige zusätzliche Privilegien.
  3. Prozessisolation: Ein Prozess (der eine Anwendung oder ein System ausführt) kann die Integrität eines anderen nicht ändern oder modifizieren.
  4. Vertrauen Sie nichts, was der Client Ihnen sendet: Behandeln Sie alle eingehenden Anfragen standardmäßig misstrauisch.
  5. Abgespeckte Umgebung auf das Nötigste: Unnötig installierte Software ist meist ein Schwachpunkt. Die gesamte in einer Umgebung installierte Software sollte einen bestimmten Grund haben, dort zu sein.

Darüber hinaus ist das Sicherheitsdesign in Hochverfügbarkeits-n-Tier-Architekturen anders. Jede Ebene wird separat bereitgestellt, wobei unterschiedliche Sicherheitsmechanismen und Richtlinien vorhanden sind. Wenn ein Angreifer die Kontrolle über einen Webserver übernimmt, wird er daran gehindert, sich weiteren Zugriff auf die anderen Ebenen, beispielsweise die Datenbank, zu verschaffen. Kurz gesagt: Die Kompromittierung einer Maschine gefährdet nicht die Sicherheit des gesamten Systems.

Das sichere WordPress-Hosting von Pressidium

Wir brauchen nicht viel zu sagen. Wir nehmen Sicherheit sehr ernst. Unsere Plattform implementiert Sicherheitsmechanismen auf vielen verschiedenen Ebenen. Wir bemühen uns, die besten WordPress-Sicherheitspraktiken zu fördern, die es heute gibt. Mal sehen, was unter der Haube steckt!

Eingeschränktes PHP

Unsere Webserver führen eine gesperrte Version von PHP aus, die nur WordPress-bezogene Funktionen und sonst nichts ausführen kann.

Bereitgestellte WordPress-Installation

Die WordPress-Installation Ihrer Website kann nicht geändert werden (auch nicht von Ihnen) und wird von der Plattform ständig auf Plausibilität überprüft. Der PHP-Compiler läuft im User-Space unter dem Chroot-Gefängnis eines bestimmten Benutzers. Das bedeutet, dass selbst wenn ein böswilliger Angreifer Superuser-Zugriff auf eine Site erlangt, er oder sie nur auf die Dateien zugreift, die sich auf diese Site beziehen, und nicht auf Ihre oder die des Systems.

Gechrootete (eingesperrte) Umgebungen

Alles, was auf unserer Plattform läuft, ist mit verschiedenen Ebenen einer eingeschränkten (Chroot-)Umgebung überlagert. Eine Chroot-Umgebung schränkt das Dateisystem eines laufenden Prozesses ein, indem sie den Ort des Root-Verzeichnisses ändert. Nichts kann dann Dateien außerhalb dieses Stammverzeichnisses ändern. Jeder Prozess befindet sich in seinem eigenen Silo und kann nichts außerhalb davon „sehen“ oder „anfassen“ (das bedeutet auch Ihre Dateien). Unsere Plattform implementiert drei verschiedene Ebenen von Chroot-Umgebungen:

  • pro Standort
  • pro Benutzer
  • pro Prozess

WordPress-Update-Layer

Unsere WordPress-Sicherheitsupdates sorgen dafür , dass Sie immer mit der stabilsten WordPress-Version auf dem Laufenden bleiben. Wir aktualisieren Plugins und Themes nach Bedarf und nur dann, wenn eine Sicherheitsbedrohung auftritt. Wir aktualisieren Software auch nicht willkürlich oder ohne Vorankündigung. Alles wird mit Ihnen persönlich abgestimmt.

Hosten Sie Ihre Website mit Pressidium

60- TÄGIGE GELD-ZURÜCK-GARANTIE

SEHEN SIE UNSERE PLÄNE

Virtuelle Patching-Schicht

Wenn Sie alte und veraltete Plugins unbedingt behalten müssen, auch wenn sie als anfällig bekannt sind, können Sie unseren virtuellen Patching-Mechanismus unserer WAF Web Application Firewall verwenden. Dieser Mechanismus fängt Angriffe ab, die von bekannten Schwachstellen ausgehen. Veraltete und anfällige Plugins können also weiterhin wie vorgesehen funktionieren, ohne Sicherheitsrisiken darzustellen.

OWASP-Filterung

Unsere Web Application Firewall wurde nach dem Varnish Security Firewall-Modell entwickelt. Mithilfe von OWASP - Regeln und -Filtern verhindert die Firewall, dass Angreifer auf die Schwachstellen Ihrer Website zugreifen können. Wenn ein Angreifer wie bei einem Denial-of-Service-Angriff mehrere Verbindungen initiiert, wird die angreifende IP außerdem gedrosselt. Sollte ein Angriff bestehen bleiben, erzwingen wir eine Sperrung auf geografischer Ebene, bei Bedarf sogar für ganze Länder.

Malware- und Schwachstellen-Scanning

Wir verwenden Ressourcen wie die National Vulnerability Database von NIST , um alle Daten, die wir aufbewahren, auf Malware, Exploits und bekannte Sicherheitsprobleme zu scannen. Wir hosten eine spezielle Datenbank, die Datensignaturen enthält, die dabei helfen, einen eingehenden Angriff zu erkennen.

Verbot von Brute-Force-Angriffen

Wenn ein Angreifer wiederholt versucht, Anmeldeinformationen zu testen, erkennt unsere Plattform diese Angriffe und sperrt die IP-Adresse auf der Firewall-Ebene.

WordPress-Sicherheit ist unsere Vision

Wir sind der Meinung, dass WordPress-Sicherheit wichtig ist, und wie es bei den meisten wichtigen Dingen der Fall ist, bedarf es ernsthafter Anstrengungen, um dies richtig zu tun. Aus diesem Grund haben wir Bereitstellung, Plausibilitätsprüfung und Filterung in das Herzstück unserer Plattform integriert. Unsere Vision für ein sicheres WordPress-Ökosystem ist groß und wir werden der Welt rechtzeitig weitere Details mitteilen. Aber jetzt müssen wir uns auf die kleinen alltäglichen Dinge konzentrieren, die Ihr WordPress-Geschäft robuster und weniger schmerzhaft machen!