หลีกเลี่ยงภัยพิบัติ CMS: เพิ่มความปลอดภัย WordPress ของคุณไปอีกระดับ
เผยแพร่แล้ว: 2022-11-02ไม่มีใครอยากเป็นพาดหัวข่าวด่วนรายต่อไปสำหรับปัญหาการละเมิดข้อมูลลูกค้าหรือการล่มสลายของไซต์ภัยพิบัติ
ภัยคุกคามทางออนไลน์ในปัจจุบันมีอยู่ในรูปแบบต่างๆ ตั้งแต่การสแกนบอทเพื่อหาช่องโหว่ที่รู้จัก ไปจนถึงสคริปต์ตัวเล็ก แก๊งไซเบอร์ และแม้แต่นักแสดงระดับประเทศ
สำหรับทีมไอทีที่ประสบปัญหา การมั่นใจว่าการแสดงตนทางออนไลน์ไม่ถูกบุกรุกอาจรู้สึกเหมือนเป็นมากกว่างานประจำ "การวิ่งเพียงเพื่อยืนนิ่ง" น่าเสียดายที่มักจะทิ้งแบนด์วิดท์อันมีค่าไว้เพียงเล็กน้อยสำหรับงานจริงในการเตรียมไซต์ โครงสร้างพื้นฐาน และธุรกิจสำหรับสถานะในอนาคต
ในชุดที่สี่ของชุดการ หลีกเลี่ยง CMS Disaster เราสำรวจห้าวิธีที่องค์กรและผู้ดูแลด้านไอทีสามารถต่อสู้กับไซต์และแอปพลิเคชันของตนอย่างแข็งแกร่งจากการโจมตีที่มุ่งร้าย ปกป้องข้อมูลลูกค้าที่มีความละเอียดอ่อน และทำให้ธุรกิจของพวกเขาเปิดกว้างสำหรับธุรกิจเสมอ
- การจัดการช่องโหว่
- ความปลอดภัยของเครือข่าย
- การป้องกันข้อมูล
- การเข้าถึงและการรับรองความถูกต้อง
- การกู้คืนการละเมิด
1. การจัดการช่องโหว่
การระบุและบรรเทาช่องโหว่ของซอฟต์แวร์อาจเป็นงานที่หนักหนาสาหัส แม้แต่สำหรับทีมไอทีที่ใหญ่ที่สุด
การจัดการช่องโหว่จำเป็นต้องมีการระบุ การจัดประเภท การจัดลำดับความสำคัญ การจัดการ และการแก้ไขช่องโหว่ภายในโครงสร้างพื้นฐานขององค์กรของคุณอย่างต่อเนื่อง ตามที่ศูนย์ความปลอดภัยทางไซเบอร์แห่งชาติของสหราชอาณาจักรกล่าว “การใช้ประโยชน์จากช่องโหว่ที่รู้จักในซอฟต์แวร์ยังคงเป็นสาเหตุที่สำคัญที่สุดของเหตุการณ์ด้านความปลอดภัย”
การสแกนช่องโหว่
การสแกนเครือข่ายของคุณเป็นระยะเพื่อตรวจสอบช่องโหว่ใหม่หรือการเข้าถึงเครื่องโดยไม่ได้ตั้งใจเป็นสิ่งจำเป็นสำหรับองค์กรที่ต้องการลดพื้นผิวการโจมตีให้น้อยที่สุด น่าเสียดายที่การบำรุงรักษาซอฟต์แวร์การสแกน การทบทวนผลการสแกน และการดำเนินการมักจะตกหล่นรายการลำดับความสำคัญในแผนกไอทีที่มีงานยุ่ง
คำตอบของ WordPress VIP:
แพลตฟอร์มของเราให้การรักษาความปลอดภัยทั่วทั้งเครือข่ายของคุณ ตั้งแต่การรักษาความปลอดภัยขอบไปจนถึงการป้องกันข้อมูลระหว่างการส่งผ่านระหว่างส่วนประกอบต่างๆ ตัวอย่างเช่น การป้องกัน DDoS จะตรวจสอบการเข้าชมเว็บอย่างต่อเนื่องและดำเนินการตามขั้นตอนการบรรเทาผลกระทบเมื่อตรวจพบกิจกรรมที่น่าสงสัย ไฟร์วอลล์บนเครือข่ายและโฮสต์พร้อมกระบวนการแจ้งเตือนแบบเรียลไทม์มีไว้เพื่อป้องกันการพยายามเข้าถึงโดยไม่ได้รับอนุญาต
การแก้ไขช่องโหว่
การอัปเดตเลเยอร์ของแอปพลิเคชันนั้นเป็นเพียงขั้นตอนเดียวในกระบวนการนี้ เลเยอร์ที่รองรับและโครงสร้างพื้นฐานทั้งหมดต้องได้รับการอัปเดตอยู่เสมอเช่นกัน บางครั้งมีการเปิดเผยช่องโหว่ที่ไม่มีโปรแกรมแก้ไขในทันทีหรือต้องการการบรรเทาลงใน codebase ของคุณ
เพื่อให้โครงสร้างพื้นฐานของแอปพลิเคชันของคุณทันสมัยอยู่เสมอ มีหลายขั้นตอน รวมถึง:
- กำลังตรวจสอบการอัปเดตสำหรับซอฟต์แวร์แต่ละชิ้น
- การสร้างรุ่นใหม่
- การทดสอบสถาปัตยกรรมที่ไม่ใช่การผลิตของคุณ
- ตรวจสอบให้แน่ใจว่าไม่มีการแนะนำปัญหาใหม่และแก้ไขใด ๆ ที่
- นำแอปพลิเคชันที่ใช้งานจริงของคุณเข้าสู่โหมดการบำรุงรักษาและเปิดตัวการอัปเดตของคุณ
หมายเหตุ: ขั้นตอนทั้งหมดเหล่านี้ควรทำกับทุกโปรแกรมแก้ไขที่มีอยู่ในทุกเลเยอร์ของแอปพลิเคชันของคุณ
โดยเฉพาะสำหรับ WordPress ไม่ใช่แค่การรักษาโครงสร้างพื้นฐานหลักและโครงสร้างพื้นฐานให้ทันสมัยอยู่เสมอ ธีมและปลั๊กอินของบุคคลที่สามต้องได้รับการอัปเดตและแก้ไขเป็นประจำ สิ่งสำคัญคือต้องตระหนักถึงคุณภาพของปลั๊กอินของบุคคลที่สามที่เพิ่มลงในไซต์ WordPress ของคุณ บางคนอาจเขียนโค้ดไม่ดีหรือทำให้เกิดช่องโหว่ด้านความปลอดภัย—โดยประมาทเลินเล่อหรือมุ่งร้าย เครื่องมือต่างๆ เช่น WPScan, SonarQube หรือ PHP_CodeSniffer สามารถช่วยตรวจสอบโค้ดของคุณโดยอัตโนมัติเพื่อตรวจจับการหาช่องโหว่ที่ไม่ต้องการ
คำตอบของ WordPress VIP :
แพลตฟอร์มของเราได้รับการจัดการโดยสมาชิกที่ใช้งานของชุมชน WordPress เมื่อเกิดปัญหาขึ้น เราจะทำการแพตช์ทันที ซึ่งมักจะถูกผลักไปที่โค้ดหลักของ WordPress ก่อนการแก้ไข ในขณะเดียวกัน เราแจ้งเตือนลูกค้าทั้งหมดในเชิงรุกเกี่ยวกับ: 1) การอัปเดต WordPress อัตโนมัติที่กำลังจะเกิดขึ้น การตรวจสอบเพื่อให้แน่ใจว่าพวกเขาใช้แพลตฟอร์มเวอร์ชันล่าสุดของเรา และ 2) ปลั๊กอินหาประโยชน์จากช่องโหว่และพยายามแก้ไขปัญหาเหล่านี้ในระดับแพลตฟอร์ม .
เราใช้การสแกนโค้ดอัตโนมัติสำหรับคำขอดึงที่สร้างขึ้นในที่เก็บ GitHub ของแอปพลิเคชัน สิ่งนี้สามารถระบุข้อกังวลด้านความปลอดภัยที่อาจเกิดขึ้นได้ก่อนที่โค้ดจะเข้าสู่กระบวนการผลิต (และมีประโยชน์สำหรับการประเมินปลั๊กอินจากระบบนิเวศของ WordPress ที่กว้างขึ้น) WordPress VIP ใช้ประโยชน์จากการทำงานร่วมกันของ Kubernetes ทำให้ไม่มีการหยุดทำงานสำหรับแอปพลิเคชันของลูกค้า
สุดท้ายนี้ จากประสบการณ์หลายปีในการใช้งาน WordPress ในปริมาณมาก เราสามารถบรรเทาเวกเตอร์การโจมตีทั่วไปได้—ด้วยการทดสอบโครงสร้างพื้นฐานของเราอย่างต่อเนื่องเพื่อหาช่องโหว่และมีส่วนร่วมกับบุคคลที่สามที่เป็นอิสระเพื่อทำการทดสอบการเจาะระบบ
2. ความปลอดภัยของเครือข่าย
การรักษาความปลอดภัยเครือข่ายเป็นส่วนสำคัญของการแสดงตนทางออนไลน์ขององค์กร
การรักษาความปลอดภัยที่ดีที่สุดในระดับเดียวกันหมายถึงการจัดการทั้งการรักษาความปลอดภัยตามขอบเขตและการรักษาความปลอดภัยเครือข่ายภายใน ปัจจัยหลายประการต้องได้รับการพิจารณาและจัดการเพื่อปกป้องผู้ใช้และข้อมูลของพวกเขาอย่างมีประสิทธิภาพ
ระบบตรวจจับการบุกรุก
การตรวจสอบและบันทึกการรับส่งข้อมูลเครือข่ายทั้งหมดมีความสำคัญในการระบุกิจกรรมที่เป็นอันตรายหรือน่าสงสัย เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ทีมรักษาความปลอดภัยจำเป็นต้องมีกฎอัตโนมัติหรือแจ้งเตือนผู้ดูแลระบบเพื่อตรวจสอบการรับส่งข้อมูลที่น่าสงสัยและดำเนินการตามความเหมาะสม
ไฟร์วอลล์
การทำความเข้าใจว่าทราฟฟิกใดบ้างที่ได้รับอนุญาตให้สำรวจเครือข่ายของคุณ และวิธีที่แอปพลิเคชันสื่อสารภายในและภายนอกเครือข่ายเป็นสิ่งจำเป็นเพื่อลดความเสี่ยงด้านความปลอดภัย ซึ่งหมายถึงการตั้งค่าและตรวจสอบกฎการเข้า/ออกโดยใช้ซอฟต์แวร์หรือไฟร์วอลล์ของฮาร์ดแวร์ ซึ่งอนุญาตเฉพาะการรับส่งข้อมูลเครือข่ายที่จำเป็นสำหรับแอปพลิเคชันของคุณเท่านั้นที่จะทำงาน
การบล็อกหรืออนุญาตการรับส่งข้อมูลที่ไม่ถูกต้องสามารถป้องกันไม่ให้ระบบสำคัญทำงานหรือที่แย่กว่านั้นคือการเปิดเผยฐานข้อมูลของคุณสู่โลก
ความปลอดภัยของเครือข่ายทางกายภาพ
เครือข่ายมีความปลอดภัยเท่ากับความปลอดภัยทางกายภาพเท่านั้น ไฟร์วอลล์ที่ดีที่สุด ระบบตรวจจับการบุกรุก และซอฟต์แวร์การจัดการภัยคุกคามสามารถหลีกเลี่ยงได้โดยผู้ประสงค์ร้ายที่เข้าถึงเซิร์ฟเวอร์ของคุณได้
ศูนย์ข้อมูลต้องการความปลอดภัยทางกายภาพหลายระดับ เช่น:
- การควบคุมการเข้าถึงทางกายภาพ
- การตรวจสอบสภาพแวดล้อม
- สัญญาณเตือนและเซ็นเซอร์
- การเฝ้าระวัง
- พลังงานสำรอง
สิ่งเหล่านี้จำเป็นต้องมีการตรวจสอบเป็นระยะเพื่อให้แน่ใจว่าเป็นไปตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด
3. การปกป้องข้อมูล
ไม่มีบริษัทใดต้องการให้ข้อมูลรั่วไหลปรากฏบน haveibenpwned.com ให้คนทั้งโลกได้เห็น
ผู้ใช้สูญเสียความไว้วางใจอย่างรวดเร็วกับบริษัทที่ไม่ปกป้องข้อมูลของตนในระดับที่พวกเขาคาดหวัง การดูแลให้เฉพาะผู้ใช้ที่ได้รับอนุญาตและกำหนดบทบาทเท่านั้นที่สามารถเข้าถึงข้อมูลลูกค้าที่มีความละเอียดอ่อนได้จำเป็นต้องมีการป้องกันหลายชั้น
การเข้ารหัสข้อมูล
การสื่อสารระหว่างแอปพลิเคชันและผู้ใช้ของคุณต้องได้รับการเข้ารหัสระหว่างการส่งเพื่อป้องกันข้อมูลถูกดักจับหรือดัดแปลงโดยบุคคลที่สาม โดยทั่วไปแล้ว Transport Layer Security (TLS) จะใช้ในการเข้ารหัสข้อมูล สิ่งนี้ต้องสร้างใบรับรอง TLS และตรวจสอบว่ามีการต่ออายุ
เนื่องจากข้อมูลสามารถเข้ารหัสได้เมื่อไม่ได้ใช้งาน จึงต้องปกป้องข้อมูลที่เก็บไว้ในสื่อจัดเก็บข้อมูล เช่น ข้อมูลสำรอง หากผู้ประสงค์ร้ายเข้าถึงข้อมูลได้ พวกเขายังคงต้องการคีย์การเข้ารหัสข้อมูลเพื่อใช้งานข้อมูลจริง
การจัดการคีย์เป็นส่วนสำคัญของการเข้ารหัสข้อมูล คีย์มีหลายขั้นตอนในวงจรชีวิต: การสร้าง การกระจาย การใช้งาน การสำรองข้อมูล การหมุน และการทำลาย ในแต่ละขั้นตอน มีแนวทางปฏิบัติที่ดีที่สุดเพื่อให้ข้อมูลของคุณปลอดภัย
เส้นทางการตรวจสอบ
การเก็บบันทึกตามลำดับเวลาของกิจกรรมทั้งหมดที่เกิดขึ้นภายในแอปพลิเคชันของคุณในทุกระดับของสแต็กเป็นสิ่งจำเป็นสำหรับองค์กรใดๆ บันทึกการตรวจสอบจำเป็นสำหรับการตรวจสอบทางนิติเวช การตรวจจับการละเมิดความปลอดภัยและผลกระทบ และการทำความเข้าใจข้อผิดพลาดของระบบ
เส้นทางการตรวจสอบจำเป็นต้องเปรียบเทียบบันทึกสำหรับหลายเลเยอร์และแอปพลิเคชัน ให้ปลอดภัยเพียงพอเพื่อไม่ให้ผู้ใช้แก้ไขได้ และต้องรับรองความถูกต้องตามลำดับเวลา สิ่งนี้ต้องรู้ว่าต้องบันทึกการดำเนินการใด การเชื่อมต่อหลายระบบเข้ากับเครื่องมือ ELK เช่น Kibana การซิงโครไนซ์ระบบโดยใช้โปรโตคอลเวลาเครือข่าย (NTP) ดังนั้นการประทับเวลาจึงมีความหมาย และการจัดการการเข้าถึงบันทึก
แจ้งเตือนอัตโนมัติ
การรู้ว่าอะไรเป็นตัวกำหนดเหตุการณ์ด้านความปลอดภัย สิ่งที่ต้องมีการประเมินโดยเจ้าหน้าที่ และวิธีจัดการเหตุการณ์เหล่านี้ถือเป็นศิลปะในตัวเอง
การวิเคราะห์บันทึกอัตโนมัติสามารถระบุพฤติกรรมที่น่าสงสัยได้ในระยะแรก (หากคุณรู้ว่าควรมองหาอะไร) สามารถสร้างเครื่องมือที่มีกฎที่กำหนดไว้ล่วงหน้าหรือกำหนดเองได้เฉพาะกับแอปพลิเคชันของคุณ สิ่งนี้ต้องการการตั้งค่าพารามิเตอร์ภายในการวิเคราะห์บันทึกของคุณเพื่อให้ทราบเมื่อ:
- ควรดำเนินการอัตโนมัติเพื่อป้องกันการโจมตีและการรับส่งข้อมูลที่เป็นอันตราย
- ทีมงานระบบควรเข้าไปแทรกแซงเพื่อตรวจสอบรูปแบบและพยายามพิจารณาว่าจำเป็นต้องมีพฤติกรรมที่ไม่เป็นพิษเป็นภัยหรือถูกตั้งค่าสถานะเป็นเท็จหรือไม่
ทั้งหมดนี้อาศัยเครื่องมือที่ได้รับการกำหนดค่าอย่างดีและทีมรักษาความปลอดภัยที่มีประสบการณ์ซึ่งเข้าใจรูปแบบการใช้งานแอปพลิเคชันของคุณ ไม่มีองค์กรใดต้องการให้เนื้อหาบางส่วนแพร่ระบาด เพียงเพื่อให้ระบบทำเครื่องหมายว่าเป็นการโจมตี DDoS และบล็อกการรับส่งข้อมูล
คำตอบของ WordPress VIP :
เรารักษาโครงสร้างพื้นฐานฐานข้อมูลที่มีคอนเทนเนอร์แยกกันสำหรับไคลเอ็นต์และแอปพลิเคชันทุกตัว โดยแต่ละรายการมีการตรวจสอบสิทธิ์เฉพาะของตนเอง สิ่งนี้ช่วยลดความเสี่ยงของการเข้าถึงโดยไม่ได้รับอนุญาตระหว่างแอปพลิเคชันและปกป้องข้อมูลของลูกค้าแต่ละรายและลดความเสี่ยงของการโจมตี เราให้บริการฐานข้อมูล ระบบไฟล์ แอปพลิเคชัน และความปลอดภัยของศูนย์ข้อมูล ตลอดจนการสำรองข้อมูลที่เข้ารหัสทุกชั่วโมง และศูนย์ข้อมูลต้นทางของเราตรงตามมาตรฐานองค์กรระหว่างประเทศของมาตรฐาน (ISO), การรับรองคณะกรรมาธิการไฟฟ้าระหว่างประเทศ (IEC) 27001, มาตรฐานสำหรับการรับรองการมีส่วนร่วม (SSAE) ฉบับที่ 18 (SOC1) และ SOC2 ประเภท 2
กรณีศึกษา: สำหรับสื่อที่เข้าถึงได้ทั่วโลกและอิทธิพลของ Al Jazeera จำเป็นต้องย้ายคุณสมบัติของมันไปยังแพลตฟอร์ม CMS ที่ต่อต้านผู้มุ่งร้าย อ่านว่าทำไมพวกเขาถึงเลือก WordPress VIP
4. การเข้าถึงและการรับรองความถูกต้อง
จากข้อมูลของ Telesign ผู้บริโภคมากกว่าครึ่งใช้รหัสผ่านห้าหรือน้อยกว่าตลอดช่วงชีวิตออนไลน์ของพวกเขา และเกือบครึ่งของผู้บริโภคใช้รหัสผ่านที่ไม่มีการเปลี่ยนแปลงมาเป็นเวลาห้าปี
การเข้าถึงบัญชีของผู้ใช้อาจเป็นวิธีที่ง่ายที่สุดในการเข้าถึงระบบที่ปลอดภัย นั่นคือเหตุผลที่การควบคุมการเข้าถึงแบบละเอียด การพิสูจน์ตัวตนแบบหลายปัจจัย และ/หรือการลงชื่อเพียงครั้งเดียวมีความสำคัญมากสำหรับองค์กรที่คำนึงถึงความปลอดภัย
การควบคุมการเข้าถึง
การควบคุมการเข้าถึงแบบละเอียดและการใช้นโยบาย "สิทธิ์น้อยที่สุด" มีความสำคัญต่อการรักษาข้อมูลของคุณให้ปลอดภัยและลดพื้นผิวการโจมตีสำหรับแอปพลิเคชันของคุณ นโยบายของสิทธิ์ขั้นต่ำระบุว่าผู้ใช้ควรได้รับเฉพาะสิทธิ์ที่จำเป็นเพื่อให้งานของตนเสร็จสมบูรณ์ การทำให้มั่นใจว่าผู้ใช้ทุกคนไม่มีสิทธิ์ของผู้ดูแลระบบ ตัวอย่างเช่น หมายความว่าหากผู้ประสงค์ร้ายได้รับข้อมูลประจำตัวของผู้ใช้ โอกาสที่พวกเขาจะสามารถสร้างความเสียหายที่สำคัญจะมีจำกัด
การลงชื่อเพียงครั้งเดียว (SSO)
ด้วย SSO ผู้ใช้จะเข้าสู่ระบบหลายบริการผ่านข้อมูลรับรองการเข้าสู่ระบบชุดเดียว หากผู้ใช้ไม่มีอยู่ในบริการใดบริการหนึ่ง บางครั้งพวกเขาสามารถจัดเตรียมได้ทันทีโดยใช้การแมปผู้ใช้จากผู้ให้บริการข้อมูลประจำตัวของบริการ บริการต่างๆ เช่น Azure AD, Google Apps, AuthO หรือ OneLogin มีฟังก์ชัน SSO
SSO ช่วยให้แผนกไอทีตั้งกฎแบบรวมศูนย์สำหรับผู้ใช้ ลดเวลาในการกู้คืนรหัสผ่านที่สูญหาย และขจัดความจำเป็นในการจัดเตรียมและยกเลิกการจัดสรรผู้ใช้ด้วยตนเองในระหว่างการเริ่มต้น/นอกระบบ
การรับรองความถูกต้องด้วยหลายปัจจัย
การใช้ MFA ช่วยเพิ่มระดับการป้องกันผู้ใช้ในองค์กรของคุณที่ถูกบุกรุก
MFA ต้องการการพิสูจน์ตัวตนอย่างน้อยสองวิธีในการเข้าสู่ระบบ โดยทั่วไปจะมีการกำหนดค่าด้วยชื่อผู้ใช้และรหัสผ่านเป็นชั้นแรกของการตรวจสอบสิทธิ์ ตามด้วยโทเค็นการตรวจสอบสิทธิ์ตามเวลาที่สร้างผ่านอุปกรณ์ฮาร์ดแวร์หรือซอฟต์แวร์ เช่น Google Authenticator ประโยชน์ของกระบวนการนี้คือแม้ว่าชื่อผู้ใช้และรหัสผ่านจะถูกบุกรุก แต่ผู้ใช้ก็ไม่สามารถเข้าสู่ระบบได้หากไม่มีโทเค็นการตรวจสอบสิทธิ์ และในทางกลับกัน
คำตอบของ WordPress VIP :
WordPress VIP สร้างขึ้นจากพื้นฐานของการควบคุมการเข้าถึงและการอนุญาตที่ละเอียด รวมถึงการรับรองความถูกต้องแบบหลายปัจจัย การป้องกันกำลังดุร้าย เส้นทางการตรวจสอบการเข้าถึงข้อมูล และความปลอดภัยทางกายภาพ สิ่งเหล่านี้ให้ชั้นการป้องกันพิเศษจากรหัสผ่านที่ถูกบุกรุก ป้องกันพนักงานหรือผู้รับเหมาที่ไม่ได้รับอนุญาตเข้าถึงข้อมูลลูกค้า และใช้ข้อจำกัดแบบไดนามิกที่ระดับเครือข่ายเมื่อตรวจพบพฤติกรรมที่ผิดธรรมชาติ
5. การกู้คืนการละเมิด
การสำรองข้อมูลอัตโนมัติและความซ้ำซ้อนของฮาร์ดแวร์มีความสำคัญต่อการดำเนินธุรกิจออนไลน์ในแต่ละวันของคุณอย่างราบรื่น
สำรองข้อมูล
การสำรองข้อมูลมีความสำคัญต่อการป้องกันข้อมูลสูญหาย การป้องกันการโจมตีของแรนซัมแวร์ และการกู้คืนอย่างรวดเร็วจากการหยุดทำงาน มีแนวทางปฏิบัติที่ดีที่สุดในการสำรองข้อมูลหลายประการที่ทุกองค์กรควรปฏิบัติตามเพื่อให้แน่ใจว่ามีการควบคุมและความซ้ำซ้อนของข้อมูลอย่างสมบูรณ์
- สำรองข้อมูลปกติ ยิ่งบ่อยเท่าไหร่ก็ยิ่งดีในแง่ของการลด Recovery Point Objective (RPO) และลดการสูญหายของข้อมูล
- ความซ้ำซ้อนสำรอง การจัดเก็บข้อมูลสำรองไว้ในหลายตำแหน่ง (เช่น นอกสถานที่) ทำให้มั่นใจได้ว่าคุณยังคงสามารถเข้าถึงข้อมูลสำรองได้ แม้ว่าคุณจะไม่สามารถเข้าถึงเซิร์ฟเวอร์หลักของคุณได้
- การ สำรองข้อมูลที่เข้ารหัส แม้ว่าที่เก็บข้อมูลสำรองของคุณจะถูกบุกรุก ข้อมูลก็จะไร้ประโยชน์หากไม่มีคีย์เข้ารหัส
- การทดสอบปกติ ดึงข้อมูลสำรองของคุณเป็นประจำและทดสอบในสภาพแวดล้อมที่ไม่ใช่การผลิต เพื่อให้แน่ใจว่าทีมของคุณสามารถกู้คืนไซต์ของคุณได้จริง
ความซ้ำซ้อนของฮาร์ดแวร์
การมีข้อมูลสำรองนั้นแทบไม่มีประโยชน์เลยหากไม่มีฮาร์ดแวร์สำรองให้กู้คืน
สิ่งนี้ต้องใช้ฮาร์ดแวร์สำรองทั้งภายในและภายนอกศูนย์ข้อมูลหลักของคุณ ไม่ว่าปัญหาจะอยู่ที่เซิร์ฟเวอร์เดียวหรือทั้งศูนย์ข้อมูล ทีมของคุณจะสามารถเข้าถึงฮาร์ดแวร์นี้เพื่อกลับมาออนไลน์ได้อย่างรวดเร็ว
คำตอบของ WordPress VIP :
ในกรณีที่เกิดการละเมิดที่ไม่น่าจะเกิดขึ้น เราช่วยให้ลูกค้ากู้คืนและกลับสู่ธุรกิจได้อย่างรวดเร็ว ด้วยการสำรองข้อมูลหลายระดับ (ศูนย์ข้อมูลต้นทางและตำแหน่งนอกสถานที่) รวมถึงการกู้คืนจากความเสียหายและขั้นตอนการละเมิดความปลอดภัย เรายังให้ความสามารถในการจัดส่งข้อมูลสำรองของคุณไปยังที่จัดเก็บข้อมูล S3 ของคุณเองโดยอัตโนมัติ เพื่อให้แน่ใจว่าคุณสามารถกำหนดนโยบายการเก็บรักษาข้อมูลของคุณเองได้ หรือแม้แต่เรียกใช้การทดสอบการกู้คืนอัตโนมัติ ด้วยการใช้พื้นที่จัดเก็บข้อมูลซ้ำซ้อนหลายระดับ เราสามารถสร้างข้อมูลขึ้นใหม่ได้ในสถานะเดิมหรือที่จำลองล่าสุดก่อนที่จะสูญหาย WordPress VIP ยังมีศูนย์ข้อมูลต้นทางหลายแห่งที่สามารถโยกย้ายไซต์ได้ในกรณีที่ศูนย์ข้อมูลล้มเหลวเพียงแห่งเดียว
สรุปแล้ว
ตั้งแต่การจัดการช่องโหว่ไปจนถึงการกู้คืนการละเมิด การทำงาน WordPress VIP ช่วยให้องค์กรมีโอกาสใช้ประโยชน์จากประสบการณ์หลายปีในการดูแลเว็บไซต์บน WordPress ระดับสูงที่มีโปรไฟล์สูงทางออนไลน์และปลอดภัยเมื่อเผชิญกับภัยคุกคาม
สร้างขึ้นด้วยการควบคุมและการป้องกันความปลอดภัยหลายระดับ—รวมถึงการป้องกันขอบ, เครือข่ายที่ปลอดภัย, การควบคุมการเข้าถึงที่แข็งแกร่ง, การตรวจสอบความปลอดภัยอย่างต่อเนื่อง และการสแกนรหัส—WordPress VIP ตรงตามข้อกำหนดด้านความปลอดภัยที่เข้มงวดที่สุด ด้วยเหตุนี้จึงได้รับความไว้วางใจจากลูกค้าในอุตสาหกรรมที่มีความเสี่ยงสูง เช่น การธนาคาร เภสัชกรรม สาธารณูปโภค และภาครัฐ นอกจากนี้เรายังเป็นแพลตฟอร์ม WordPress เดียวที่บรรลุอำนาจในการดำเนินการของ FedRAMP (ATO)
ต้องการอัปเกรดเป็น CMS ที่ผ่านการทดสอบการรบและมีความปลอดภัยมากขึ้นหรือไม่ เรียนรู้เพิ่มเติมเกี่ยวกับ WordPress VIP รวมถึงรากลึกของเราในซอฟต์แวร์โอเพ่นซอร์ส และเพื่อเป็นการบันทึกไว้ คุณสามารถดำเนินการต่อและตรวจสอบสถานะแพลตฟอร์ม WordPress VIP ของเราได้ทันที