WordPress Güvenlik Eklentileri – Onlara İhtiyacınız Var mı?
Yayınlanan: 2023-03-24Google'ın "WordPress güvenlik eklentileri" için 22 milyondan fazla sonuç ve resmi WordPress eklentileri sayfasında listelenen 1.000'den fazla güvenlik eklentisi ile popülerliklerini inkar etmek mümkün değil. Ancak asıl soru şu:Başlamak için sitenizde bir taneye gerçekten ihtiyacınız var mı?
Yalnızca adlandırmaları ve siteniz için yapabilecekleri reklamı nedeniyle, bu alandaki bazı çözümler kendilerini WordPress'in güvenli bir şekilde çalışmasını sağlamak için sahip olunması gereken eklentiler olarak konumlandırıyor.Muhtemelen, güvenlik konusunda endişelenmeyi tamamen bırakabilmeniz için.
Bu gerçeklikten uzak.
Aslında, zayıf oluşturulmuş bir WordPress güvenlik eklentisi kullanmak sitenizi gerçekten yavaşlatabilir – istek sunucunuz tarafından işlenmeden önce ağ düzeyinde gerçekçi bir şekilde gerçekleşmesi gereken işlevsellik ekleyerek.
O halde lafı daha fazla uzatmadan hemen konuya girelim.
WordPress Güvenlik Eklentisine mi ihtiyacınız var?
Her web sitesi, kötü niyetli bilgisayar korsanları için potansiyel bir hedeftir - bazıları diğerlerinden daha büyük hedeflerdir. Bu bir sır değil.
Popüler yayın Fast Company yakın zamanda (bu yazıyı yazarken),rahatsız edici Apple News bildirimleri göndermeye devam eden biri tarafından sistemlerini ihlal etti .
Kötü amaçlı sitelere erişmeye çalışan kişiler, mutlaka daha büyük işletmeleri hedeflemez. Küçük ve orta ölçekli işletmeler, bunu varsayarlarsa ve sonuç olarak belki de daha az önlem alırlarsa potansiyel olarak daha kolay bir hedefi temsil edebilirler.
Sitenizin erişilemez durumdayken oluşturabileceği durum, boşa harcanan zaman ve gelir kaybıyla başa çıkma zorluğunun ötesinde, şirketlerin müşteri bilgilerini korumak için yasal bir yükümlülüğü vardır. Bu yükümlülük, düzenleyici eylem riskini beraberinde getirir.
Hiç kimsenin bir saldırının kurbanı olmak istemediğini söylemeye gerek yok. Ancak, WordPress sitelerinin küresel ekosisteminin bağımsız olarak yaklaşık 635,5 milyar ABD Doları (ABD Doları) değerinde olduğu göz önüne alındığında, güvenlik vaadini satmanın iyi bir iş fırsatı olduğu kanıtlanmıştır.
Hackerlar WordPress Sitelerine Nasıl Saldırır?
WordPress açık kaynaklıdır, bu nedenle WordPress çekirdeğinde ve tüm temalarda veya eklentilerde keşfedilen güvenlik açıkları sonunda herkesin bilgisi haline gelir. Ne yazık ki, bu, WordPress güvenlik açığı için bir yama yayınlamadan önce olabilir ve kötü niyetli olanlar için bir fırsat penceresi yaratır. Kötü aktörler bu fırsatın farkındadır ve bu, nelerin mümkün olduğunu görmek için güvenlik açığı bulunan temayı veya eklentiyi çalıştırabilecek siteleri otomatik olarak hedeflemeye başlamalarına olanaktanır.
Bu güvenlik açıkları olmasa bile, hem insanların hem de botların bir siteye erişim elde etmeye çalışmak için kaba kuvvet saldırıları kullanması oldukça yaygındır. Bu, varsayılan veya ortak kullanıcı adı ve parola kombinasyonlarını kullanan kullanıcı hesaplarını belirlemek için tekrar tekrar birden fazla oturum açma isteği göndermeyi içerir.
Bir WordPress sitesinin saldırıya uğramasının birçok olası yolu vardır, bu nedenle sunucu düzeyinde geniş bir yaklaşım çok önemlidir .En olası bilgisayar korsanlığı risklerinden bazıları şunlardır:
Kaba Kuvvet Saldırıları : Bu saldırı türü, bir sitenin yönetici paneline erişim elde etmek amacıyla farklı kullanıcı adı ve şifre kombinasyonlarını tekrar tekrar denemeyi içerir.
SQL Enjeksiyonu : Bu tür bir saldırı, bir web sitesinin veritabanına kötü amaçlı kod enjekte etmeyi içerir; bu kod, daha sonra hassas bilgileri çalmak veya sitenin işlevselliğini bozmak için kullanılabilir.
Siteler Arası Komut Dosyası Çalıştırma (XSS) : Bu tür bir saldırı, bir web sitesine kötü amaçlı kod enjekte etmeyi içerir ve bu kod daha sonra kullanıcının tarayıcısı tarafından yürütülür.Bu, oturum açma kimlik bilgileri gibi hassas bilgileri çalmak veya kullanıcıları kötü niyetli bir web sitesine yönlendirmek için kullanılabilir.
Dosya Enjeksiyonu : Bu tür bir saldırı, arka kapılar veya kötü amaçlı yazılım gibi kötü amaçlı dosyaları bir web sitesine yüklemeyi içerir.Bu dosyalar daha sonra siteye yetkisiz erişim elde etmek için kullanılabilir.
Eski yazılım : Bir web sitesi düzenli olarak güncellenmiyorsa, bilgisayar korsanları tarafından yararlanılabilecek güvenlik açıkları olabilir.
Kimlik avı : Bu tür bir saldırı, sahte bir oturum açma sayfası oluşturarak kullanıcıları oturum kimlik bilgileri, kredi kartı numaraları ve diğer kişisel bilgiler gibi hassas bilgileri vermeleri için kandırır.
Güvenlik Eklentileri Neden Akıllı Seçim Değil?
Eklentilerin çalışma şekli sayesinde, yalnızca sunucuya bir istek ulaştığında çalışırlar. Bu, güvenlik eklentisinin işleri yalnızca PHP düzeyinde sorgulamasının mümkün olduğu anlamına gelir. Örneğin, bu, sunucu isteği aldıktan sonra olası yetkisiz erişimi önlemek için bazı mekanizmalarla oturum açmayı içerebilir.
Bunun sonucu, elbette, istek ile çıktıyı işlemenin başlangıcı arasında yer alan sunucuya yapılan her istekte ek sunucu kaynaklarının tüketilmesidir. Açıkçası, bu kusursuz bile değil: pluginvulnerabilities.com 31 güvenlik eklentisini sıfır gün güvenlik açığına karşı test etti ve bunlardan yalnızca 6 tanesi saldırıyı savuşturmayı başardı.
WordPress güvenlik eklentilerinin trafiği işlemeye başlamadan önce tamamen yüklenmesi gerekir. Bu , web siteniz saldırı altında olmasa bile bu eklentilerin kaynakları tüketeceği anlamına gelir .
WordPress güvenlik eklentilerinin kendi güvenlik açıklarına sahip olması da duyulmamış bir şey değildir ve bunlar bilgisayar korsanları tarafından da kullanılabilir.
Örneğin, 4 milyondan fazla kullanıcısı olan popüler bir güvenlik eklentisi olan Wordfence, yıllar içinde Siteler Arası Komut Dosyası Çalıştırma ve Bozuk Erişim Kontrolü gibi birden çok güvenlik açığı bildirdi . Bu güvenlik açıkları hızlı bir şekilde yamalandı, ancak bu, sistemlerin kısa bir süre için de olsa açığa çıktığı gerçeğini değiştirmiyor.
Güvenlik eklentilerinin yanlış bir güvenlik duygusu yaratma tehlikesi de vardır .Daha önce de bir site yöneticisinin, sitelerini her türlü saldırıya karşı koruyacağına inanarak popüler bir güvenlik eklentisi yüklemesi ve düzenli yazılım güncellemeleri, güçlü parolalar, iki faktörlü kimlik doğrulama gibi diğer önemli güvenlik önlemlerini ihmal etmesi durumlarında olmuştur. ve yedekler.
Gördüğümüz başka bir sorun, güvenlik eklentilerinin mevcut temalar veya diğer eklentilerleuyumluluk sorunlarına neden olmasıdır.Bazı durumlarda, bu çakışma sitenizi saldırılara karşı savunmasız bırakmanıza neden olabilir.
Ayrıca , güvenlik eklentileri kullanarakyanlış pozitiflerle karşılaşmak da oldukça yaygındır .Aşırı istekli eklentiler, meşru eylemleri kötü amaçlı olarak işaretleyebilir ve bu da yanlış alarmlara ve yöneticiler ile kullanıcılar için rahatsızlıklara yol açabilir.
Sonuç olarak, WordPress sitenizin güvenliği söz konusu olduğunda,kur ve unut için kullanabileceğiniz bir eklenti çözümü yoktur .Güvenlik, sürekli tetikte olmayı gerektiren gelişen, organik bir canavardır.
Kullanmaya Değer Güvenlik Eklentileri Var mı?
Peki bir WordPress web sitesini nasıl korursunuz?
Başlangıç olarak, bizim Servebolt'ta yaptığımız gibi güvenlik, ölçeklendirme ve performans konusunda yetkinlik getiren bir WordPress barındırma sağlayıcısıyla çalışın. Siteleriniz için temel altyapıyı tamamen güvenli tutmakla ilgili ağır işleri biz yapıyoruz.
Bunun ötesinde,gerçek web sitesi ziyaretçilerinemümkün olan en iyi deneyimi sunabilmeniz için tüm kötü niyetli (ve potansiyel olarak kötü amaçlı) isteklerin sunucunuza ulaşmadan , kaynakları tüketme fırsatı bulamadan önce engellenmesini istersiniz .
Bu tür çözümlerin bir örneği Cloudflare'dir. Cloudflare, İçerik Dağıtım Ağı (CDN), Etki Alanı Adı Sistemi (DNS) ve Web Uygulaması Güvenlik Duvarı (WAF) dahil olmak üzere çeşitli internet güvenlik hizmetleri sağlayan bir şirkettir. Bu hizmetler, web sitelerini DDoS saldırıları, SQL enjeksiyonu ve siteler arası komut dosyası çalıştırma (XSS) gibi çeşitli siber saldırı türlerinden korumak için birlikte çalışır. Cloudflare, SSL/TLS şifreleme gibi ek özelliklerin yanı sıra bir web sitesinin güvenliğini daha da artırmak için bir bot yönetim sistemi sunar.
Servebolt'ta bu yaklaşıma ek olarak, web sitenizin güvenliğini güçlendirebilecekiki yönetilen proaktif hizmet,Hızlandırılmış Etki AlanlarıveServebolt CDNsunuyoruz.Bunlar, Cloudflare'nin Enterprise teklifi üzerine kuruludur ve kaydolan tüm müşterilere iki ücretsiz alan adı veririz.
Hem sunucu tabanlı güvenlik ürünlerini hem de bizim aracılığımızla uygulandığında Cloudflare'den WAF'ın üzerine inşa ediyoruz. Saldırı girişimlerini azaltmak ve kaba kuvvet saldırı girişimlerini azaltmak için Cloudflare kullanırken sunucuya doğrudan erişimi engellemek için ek güvenlik önlemleri ekliyoruz. Bu önlemler, potansiyel olarak zararlı istekleri otomatik olarak engelleyecek şekilde yapılandırılmıştır ve herhangi bir yapılandırma veya bakım gerektirmez .
Bunun yanı sıra, bazı eklentiler sitenizin güvenliğini artırabilir, ancak bunlar hiçbir şekilde tek noktadan çözüm sağlamaz:
- İki Faktör :Bu Eklenti, WordPress ekibi tarafından geliştirilmiştir ve zamana dayalı tek seferlik şifreler (OTP, Google Authenticator), Evrensel 2. Faktör (FIDO U2F, YubiKey), e-posta ve yedek doğrulama kullanarakİki Faktörlü Kimlik Doğrulamayıetkinleştirir. kodlar.
Kimlik bilgileriniz internette sızdırılırsa, kötü niyetli trafiğin çoğu bir güvenlik duvarı tarafından engellenmiş olsa bile sunucunuz ihlal edilebilir.Kötü niyetli kişileri caydırmak için iki faktörlü kimlik doğrulama kullanmanızı şiddetle tavsiye ederiz.
Servebolt'ta kullandığımız bir alternatif de Cloudflare Access .
- Patchstack veWPScan:Patchstack veya WPScan gibi bir güvenlik açığı tarayıcısı, güvenlik açıklarını takip etmede yardımcı olabilir. Örneğin WP Scan, WordPress güvenlik uzmanları tarafından tutulan 37.000'den fazla güvenlik açığından oluşan bilinen bir veritabanına karşı sunucunuza yönelik tehditleri sürekli olarak kontrol eder . Bir tehdit algılanırsa, e-posta yoluyla veya sorunu çözmek için gerekli tüm bilgileri ve önerileri içeren özel bir web kancası kullanarak birbildirimi tetikleyebilir.
WordPress Sitenizi Güçlendirmek İçin İpuçları
Accelerated Domains veya Servebolt CDN kullanmak, sitenizi birçok iyi bilinen saldırıya karşı korur. Sitenizin oturum açma sayfasındaki kötü niyetli kaba kuvvet saldırılarına karşı koruma sağlamak için otomatik olarak oturum açma oranı sınırlaması ve XML-RPC uygularlar. Ancak aşağıdaki ek güvenlik uygulamalarını web sitenize uygulayarak güvenliğinizi daha da artırabilirsiniz.
Dosya Erişimini Sınırlandırma
Sunucunuzdaki her dosya ve klasör, verilen dosya veya dizini kimlerin okuyabileceğini, yazabileceğini ve çalıştırabileceğini belirleyen, kendisiyle ilişkilendirilmiş erişim haklarına sahiptir. Sitenizin herkese açık varlıkları üzerinde açık izinlere sahip olmak önemli bir şey gibi görünmese de, kesinlikle kötü bir uygulamadır. Ayrıca,.htaccessvewp-config.phpgibi bazı hassas dosyalar güvenli bir şekilde kilitlenmelidir.
Tüm hassas dosyaları mümkün olduğunca kilitlemenizi ve bu izinleri yalnızca kesinlikle ihtiyacınız olduğunda kısaca gevşetmenizi öneririz.
.htaccessiçin izin düzeyini 644 olarak değiştirmelisiniz – bu, dosyanın sahibine okuma-yazmaerişimi verir ve diğer tüm kullanıcılar yalnızca dosyayıokuyabilir.
İzin modunu400 veya 440olarak ayarlayarakwp-config.phpdosyası için bu izinleri daha da kısıtlayabilirsiniz , yani yalnızca sahibi (veya, isteğe bağlı olarak, seçilen grubun diğer üyeleri de) dosyayı okuyabilir, değişiklikler yapılırken yalnızca kök kullanıcı tarafından yapılabilir.
Belirli WordPress dizinleri için izin gereksinimlerine ayrıntılı bir göz atalım:
- Kök WordPress dizini (/):
.htaccessdışındaki tüm dosyalar yalnızca hesabınız tarafından yazılabilir olmalıdır -.htaccessdışındaki tüm dosyalar için izin modunu 644 olarak ayarlayın .
- WordPress yönetim alanı (/wp-admin/):
Tüm dosyalar yalnızca sizin hesabınız tarafından yazılabilir olmalıdır; tüm dosyalar için izin modunu 644 olarak ayarlayın.
- WordPress uygulama mantığı (/wp-includes/):
Tüm dosyalar yalnızca sizin hesabınız tarafından yazılabilir olmalıdır; tüm dosyalar için izin modunu 644 olarak ayarlayın.
- Kullanıcı tarafından sağlanan içerik (/wp-content/):
Bu dizinin hem siz hem de web sunucusu işlemi tarafından yazılabilir olması amaçlanmıştır - tüm dosyalar için izin modunu 664 olarak ayarlayın.
Ancak, /wp-content/ dizininde şunları bulabilirsiniz:
- Tema dosyaları (/wp-content/themes/):
Yerleşik tema düzenleyiciyi kullanmak istiyorsanız, tüm dosyaların web sunucusu işlemi tarafından yazılabilir olması gerekir. Düzenleyiciyi kullanmanız gerekmiyorsa, tüm dosyalar yalnızca kullanıcı hesabınız tarafından yazılabilir.
- Eklenti dosyaları (/wp-content/plugins/):
Tüm dosyalar yalnızca kullanıcı hesabınız tarafından yazılabilir olmalıdır. Ancak, bazı üçüncü taraf eklentileri yazma erişimine ihtiyaç duyabilir. Yazma izinlerini kaldırmanızı ve bunları duruma göre yalnızca belirli eklentilere vermenizi öneririz.
Seçilen Dizinlerde PHP Dosya Yürütmeyi Devre Dışı Bırak
PHP dosyalarının gerekli olmadığı dizinlerde yürütülmesini kısıtlayarak WordPress web sitenizin güvenliğini daha da artırabilirsiniz.
Devre dışı bırakmanız gereken ilk konum/wp-content/klasörünüzdür, çünkü bir kullanıcı kötü amaçlı bir PHP betiği yükleyebilir ve onu çalıştırmayı deneyebilir.
İstediğiniz klasörde.htaccessadlı bir dosya oluşturarak ve içine aşağıdaki kodu yapıştırarak PHP yürütmesini devre dışı bırakabilirsiniz :
<Dosyalar *.php> hepsinden inkar </Dosyalar>
Yukarıdaki kod, belirtilen dizinde herhangi bir PHP dosyasının yürütülmesini yasaklayan bir kural oluşturur. Bu, bir bilgisayar korsanı bir dosyaya kötü amaçlı PHP kodu eklese bile sunucuda çalıştıramayacağı ve web sitenizin zarar görmesini engelleyeceği anlamına gelir.
Dizin İndeksleme ve Taramayı Devre Dışı Bırak
Dizin tarama, bir web sitesinin belirli bir dizinindeki tüm kullanılabilir dosyaları ve dizinleri gösteren bir web sunucu özelliğidir. Etkinleştirildiğinde, internetteki herkes web sitesinin herhangi bir yolundaki tüm içeriği görebilir. Bu, gizli bilgileri ve sunucu yapılandırmasını açığa çıkarabileceği için büyük bir güvenlik riskidir.
Örneğin, birisi https://www.example.com/static adresini ziyaret ederse , bu yolda bulunan tüm dosyaları görebilir (ve indirebilir). Bu özelliği kapatmanız önemle tavsiye edilir. Bunu,.htaccessdosyanıza aşağıdaki satırı ekleyerek yapabilirsiniz .
Seçenekler -Dizinler
Kaba Kuvvet Saldırılarını Durdurmak için Fail2ban Kullanın
Fail2ban, önceden tanımlanmış bir koşula dayalı olarak IP adreslerini engellemek için dinamik olarak güvenlik duvarı kuralları oluşturabilen sunucular için bir yardımcı programdır. Arka arkaya 3 kez oturum açamayan bir kullanıcıyı geçici olarak engellemek için WordPress ile kullanabilirsiniz.
“admin” Kullanıcı Adını Kullanmayın
Bir bilgisayar korsanı için, yönetici ayrıcalıklarına sahip bir hesap taç mücevherlere eşdeğerdir - yönetici hesapları, sunucudaki tüm kapıların kilidini açabilir. Şaşırtıcı olmayan bir şekilde, bu, bilgisayar korsanlarının hedeflediği ilk hesaptır. Bu yönetici hesabı için farklı bir ad kullanmak, bu işlemi onlar için zorlaştırmak ve kaba kuvvet saldırılarını caydırmak için iyi bir fikirdir.
Hala "admin" kullanıcı adını kullanıyorsanız, farklı bir adla ikinci bir hesap oluşturmalı ve ona yönetici erişimi vermelisiniz.İkinci hesabınıza giriş yapın ve eski yönetici hesabını silin.
Veritabanı Kullanıcı Ayrıcalıklarını Kısıtlama
Veritabanı güvenliği, herhangi bir web sitesi için çok önemlidir. Sunucunuza birden çok site kurarken, her site için ayrı veritabanları ve kullanıcılar oluşturun. Bu, davetsiz misafirlerin tüm sisteme erişmesini ve kişisel bilgileri çalmasını zorlaştırır.
Ayrıca MySQL hesap ayrıcalıklarını uygun şekilde yapılandırmalı ve uzak TCP bağlantısı gibi gereksiz özellikleri devre dışı bırakmalısınız. Veritabanı kullanıcısı beyaz listede değilse, oturum açma girişimlerini de kısıtlayabilirsiniz. Örneğin, bağlantı yerel ana bilgisayarda başlatılmamışsa, kök bağlantılara erişimi engelleyebilirsiniz.
Ek olarak, WordPress'in yalnızca normal işlevler için bir MySQL veritabanına okuma ve yazma izinlerine ihtiyacı vardır. Veritabanı kullanıcınıza yalnızca SELECT, INSERT, UPDATE ve DELETE yetkilerini verirseniz, her şey yolunda gider. Ancak bazen üçüncü taraf eklentiler ve WordPress güncellemeleri, veritabanı şemasını değiştirmeye veya yeni bir tablo oluşturmaya çalıştıklarında hatalara neden olabilir. Bu güvenlik önlemini kullanıyorsanız, her eklentinin sürüm notlarını ve belgelerini dikkatlice okuyun.
wp-admin URL'sini değiştirin
Bilgisayar korsanlarının WordPress sitenize kaba kuvvet saldırıları başlatmasını zorlaştırmak için yönetici kontrol panelinizin varsayılan URL'sini belirsiz bir şeyle değiştirmeyi düşünün. Bunu yapmak için, oturum açma URL'nizi kolayca özelleştirmenizi sağlayan WPS Hide Login veya Change wp-admin login gibi bir eklenti kullanabilirsiniz .
Dosya Düzenlemeyi Devre Dışı Bırak
WordPress'teki dosya düzenleme özelliği, yöneticilerin tema ve eklenti dosyalarını doğrudan panodan düzenlemesine olanak tanır. Siteyi kurarken yararlı olsa da, yönetici hesabının güvenliği ihlal edilirse bu bir güvenlik riski oluşturabilir. Dosya düzenleme işlevinin devre dışı bırakılması bu riski azaltır.
Tüm yeni revizyonlar sürüm kontrolünde izleneceğinden ve sitede yayına girmeden önce testten geçmesi gerekeceğinden, bu aynı zamanda yanlışlıkla yapılan düzenlemeleri azaltacak ve değişikliklerin daha iyi belgelenmesini sağlayacaktır.
WordPress'te dosya düzenlemeyi devre dışı bırakmak için sitenizin wp-config.php dosyasına aşağıdaki kod satırını ekleyebilirsiniz:
tanımla ('DISALLOW_FILE_EDIT', doğru);
Veritabanı Önekini Değiştirme
WordPress, tanımlamayı kolaylaştırmak için tüm tablo adlarında ortak bir metin dizisi kullanır. Bu öneki değiştirmek, kötü niyetli aktörlerin SQL enjeksiyon saldırıları ve diğer veritabanı açıklarından yararlanma biçimlerini gerçekleştirirken tablo adlarınızı tahmin etmesini zorlaştırır.
Küçük ve önemsiz bir gelişme gibi görünse de, internetteki saldırıların çoğu, yalnızca düşük asılı meyveyi hedefleyen otomatik botlar tarafından gerçekleştiriliyor. Varsayılan değeri değiştirerek çoğu otomatik saldırıya karşı savunma yapabilirsiniz .
Geçerli veritabanı ön ekiniz, WordPress kök dizininizdeki wp-config.php dosyasında saklanır. Varsayılan değer şuna benzer.
$table_prefix = 'wp_';
"wp_" önekini kendi seçtiğiniz yeni, benzersiz bir önekle değiştirebilirsiniz. Yalnızca harf, rakam ve alt çizgi kullanmanıza izin verildiğini unutmayın. Örneğin:
$table_prefix = 'my_custom_prefix_123_';
Değişiklikleri wp-config.php dosyasına kaydettikten sonra, mevcut SQL tablolarını yeni adlarla manuel olarak güncellemeniz gerekecektir. Bunu nasıl yapacağınızdan emin değilseniz Brozzme DB Prefix gibi bir eklenti kullanabilirsiniz .
Etkin Olmayan Kullanıcıların Oturumunu Otomatik Olarak Kapat
WordPress'te bir otomatik oturum kapatma özelliği uygulamak, belirli bir süre işlem yapılmadığında kullanıcıların oturumlarını otomatik olarak sonlandırarak sitenizin güvenliğini artırmanıza yardımcı olabilir. Bu özellik, bir kullanıcının oturumu kapatmayı unutması veya cihazını gözetimsiz bırakması durumunda sitenize yetkisiz erişimin önlenmesine yardımcı olabilir.
WordPress'te bir otomatik oturum kapatma özelliği uygulamak için, Etkin Olmayan Oturum Kapatma gibi bir eklenti kullanabilirsiniz . Bunu yapmak, hassas bilgilere yetkisiz kişilerin erişmemesini sağlayarak kullanıcıların gizliliğinin korunmasına yardımcı olacaktır.
Eylem Raporundan Sonra – Sitenizi ve İtibarınızı Korumak İçin Bugün Harekete Geçin
Her gün 30.000 web sitesi saldırıya uğruyor ve web'in %43'ünü güçlendiren WordPress ile bu, olası 12.900 WordPress sitesinin her gün ciddi şekilde tehlikeye girdiği anlamına geliyor.
Ne yazık ki, bir WordPress sitesini nasıl güvenli tutacağınıza dair çevrimiçi olarak sunulan tavsiyeler ya belirsiz, güncelliğini yitirmiş ya da tamamen yanlış. Bu kötü tavsiye, yalnızca üçüncü taraf eklentilere güvenme ve güvenlik ayarlandıktan sonra unutabileceğiniz varsayımı, bu ihlallerin çoğuna neden olur.
Güvenlik hiçbir zaman 'tamamlanmasa' da, başınızı ağrıtmak zorunda değilsiniz ve bu makaledeki tavsiyelerin çoğu çoğu kişi için oldukça basittir. Elbette, güvenliği olması gerektiği kadar ciddiye alan güçlü bir web barındırma şirketine sahip olmak, çoğu için önemli bir ilk adımdır.
WordPress sitelerinizi güvende tutmakla ilgili herhangi bir sorunuz var mı?Bizimle iletişime geçmekten çekinmeyin; Servebolt Bulutunun ziyaretçileriniz için mümkün olan en iyi deneyimi sunmanıza nasıl yardımcı olabileceği konusunda size yol göstermekten mutluluk duyarız. Veya, bu kılavuz zaten tüm sorularınızı yanıtladıysa ve Servebolt yaklaşımını denemeye hazırsanız…
Deneysel olarak daha hızlı olan yönetilen barındırma ile ilgileniyor musunuz? WordPress barındırma yaklaşımımızı deneyin :
- Ölçeklenebilirlik: Gerçek kullanıcı iş yükü testlerinde, Servebolt ortalama 65 ms yanıt süresi, ikinci en iyi yanıt süresinden 4,9 kat daha hızlı yanıt süresi sağladı.
- En hızlı küresel yükleme süreleri: 1,26 saniyelik ortalama sayfa yükleme süreleri, bizi küresel WebPageTest sonuçları listesinin en üstüne yerleştirdi.
- En yüksek bilgi işlem hızı: Servebolt sunucuları, saniyede ortalamadan 2,44 kat daha fazla sorgu işleyerek ve PHP'yi ikinci en iyi sunucudan 2,6 kat daha hızlı çalıştırarak daha önce duyulmamış veritabanı hızları sağlar!
- Mükemmel güvenlik ve çalışma süresi: Tüm monitörlerde %100 çalışma süresi ve SSL uygulamamızda A+ derecesi ile sitenizin çevrimiçi ve güvenli olduğundan emin olabilirsiniz.