LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Procédure

Introducción a LWS Protect

La herramienta LWS Protect, disponible en la sección "Seguridad" de su panel de control cPanel, le permite proteger su sitio web con unos pocos clics personalizando las reglas de seguridad que se aplican antes del servidor web de su paquete de alojamiento.

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Estas reglas de seguridad entran en vigor en cuanto llega el tráfico aguas arriba del servidor web, mucho más allá de Apache o PHP, lo que le proporciona un importante ahorro de recursos y una mayor eficacia. Las peticiones HTTP son analizadas por el cortafuegos de aplicaciones integrado en Fastest Cache antes de ser enviadas al servidor web, mucho antes que ModSecurity o incluso sus plugins de seguridad.

Además de las simples reglas de seguridad ofrecidas por ModSecurity, LWS Protect utiliza herramientas externas de análisis de reputación y reglas de seguridad desarrolladas internamente en respuesta a ataques identificados por nuestros administradores de sistemas.

Resumen de las reglas de LWS Protect

Descripción Nivel de seguridad Valores posibles
Bajo Alto
Reglas genéricas
Comprobación del navegador en las páginas de administración actuales Desactivado Activado Activado
Desactivado
Bloquear el acceso HTTP a las carpetas de desarrollo actuales Activado Activado Activado
Desactivado
Bloquear el acceso HTTP a los archivos .php Desactivado Desactivado Activado
Desactivado
Anti-DDoS agresivo Desactivado Activado Activado
Desactivado
WordPress
WordPress : bloqueo de xmlrpc.php Activado Activado Activado
Desactivado
WordPress: Limitar el número de peticiones posibles a /wp-admin y /wp-login.php 20 peticiones / 10 minutos 5 peticiones / 10 minutos Desactivado
5 peticiones / 10 minutos
20 peticiones / 10 minutos
40 peticiones / 10 minutos
WordPress: bloquear archivos sensibles Activado Activado Activado
Desactivado
Bots
Bloquear/restringir robots SEO Desactivado 20 peticiones / minuto Desactivado
Bloquear todo
5 solicitudes / minuto
20 solicitudes / minuto
40 solicitudes / minuto
Bloquear robots de Google falsos Activado Activado Activado
Desactivado
Bloquear bots maliciosos Desactivado Activado Activado
Desactivado
Bloquear User-Agent vacío Activado Activado Activado
Desactivado
Reputación IP
Bloquear IPs maliciosas Comprobar navegador con captcha Bloquear Bloquear
Comprobar navegador con captcha
Desactivado
Bloquear la red Tor Desactivado Activado Activado
Desactivado

¿Por qué elegir LWS Protect en lugar de instalar un plugin de seguridad?

A diferencia de los plugins de seguridad proporcionados con los CMS, LWS Protect actúa antes que el servidor web, incluso antes de que PHP pueda ejecutarse. Por el contrario, los plugins de seguridad de los CMS requieren que PHP se esté ejecutando y que al menos parte del CMS se haya iniciado, lo que hace que cada solicitud consuma muchos recursos y, por lo tanto, afecte negativamente al rendimiento de otros visitantes del sitio. Para un sitio pequeño, este problema puede ser discreto y transparente, pero a mayor escala, corre el riesgo de saturar su paquete de alojamiento web, especialmente si tiene muchos visitantes simultáneos y todos ellos acceden a elementos dinámicos (= que requieren que PHP esté en ejecución).

LWS Protect resuelve este problema filtrando las peticiones aguas arriba del servidor web, es decir, antes de que se ejecute PHP y antes de que se inicie el CMS, incluso antes de que el servidor web haga nada. Así, por ejemplo, si tienes 1000 visitantes simultáneos en tu sitio WordPress y el 50% de ellos son maliciosos, evitas 500 ejecuciones de tu CMS y 500 ejecuciones de PHP. Ahorras tanto RAM como el número de peticiones MySQL y evitas que estas visitas maliciosas afecten al rendimiento de tus visitantes reales.

Conjuntos de reglas LWS Protect

Desde el icono "LWS Prot ect" de su panel de control cPanel, puede activar instantáneamente un conjunto de reglas para aplicar un perfil de seguridad genérico. Actualmente, LWS ofrece tres perfiles de seguridad:

  • Alto: para sitios web que son blanco habitual de ataques.
  • Bajo: para un uso normal (activo por defecto)
  • Desactivado: desactiva todas las reglas de LWS Protect

Para modificar el conjunto de reglas activas en un sitio web, haga clic en el nivel de seguridad asociado al nombre de dominio en cuestión (1) y elija un nuevo nivel de seguridad (2) :

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Personalizar las reglas de seguridad de LWS Protect

También puede personalizar individualmente las reglas de seguridad de LWS Protect haciendo clic en "Personalizar ":

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Las reglas de seguridad que ofrece LWS Protect se agrupan en diferentes categorías según su ámbito de actuación:

  • Las reglas genéricas se aplican a todos los sitios web
  • Las reglas WordPress han sido diseñadas para proteger el acceso a un sitio WordPress
  • Las reglas agrupadas en la pestaña "Bots" afectan al acceso de robots y herramientas de rastreo
  • Las reglas de reputación IP se basan en sistemas de reputación de direcciones IP

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Cada regla de seguridad tiene al menos dos estados: activa e inactiva. Al activar ciertas reglas, puede ajustar sus parámetros:

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Las reglas se activan al instante y son compatibles con el resto de nuestras herramientas de optimización del rendimiento: Fastest Cache, LiteSpeed e Ipxchange.

Comprobación del navegador en páginas de administración comunes

Regla recomendada.

Esta regla implementa una comprobación previa al acceder a las páginas de administración habituales (wp-admin, administrator, admin*, wp-login.php, etc.) con el fin de bloquear las herramientas que se hacen pasar por un navegador web. La verificación se realiza mediante el envío de una página captcha para garantizar que las peticiones supuestamente realizadas por navegadores son realmente realizadas por humanos detrás de un navegador web y no por un bot.

Bloquear el acceso HTTP a los archivos de desarrollo actuales

Regla recomendada.

Esta regla impide el acceso HTTP a carpetas de desarrollo comunes, como archivos .sql, carpetas .git, archivos .env, etc. Esto evita fugas de información en caso de que olvides eliminar un archivo .sql de copia de seguridad, por ejemplo, en tu sitio web durante la fase de diseño.

Bloquear el acceso HTTP a los archivos .php

Activar con precaución. No compatible con WordPress.

Esta regla bloquea el acceso directo a los archivos .php impidiendo el acceso a todas las URL con el término ".php", lo que evita cualquier posible elusión de las reescrituras de URL que haya definido en su archivo .htaccess.

Anti-DDoS agresivo

Activar con precaución.

El anti-DDoS agresivo realiza una comprobación preliminar de todas las peticiones HTTP realizadas a su sitio web por un navegador web. El mecanismo, que es idéntico al mecanismo de verificación del navegador en las carpetas del administrador, impide que los robots automatizados lleguen a su sitio web.

WordPress: bloquear xmlrpc.php

Activar con precaución. Puede causar problemas con algunos plugins de WordPress.

Bloquea sistemáticamente el acceso al archivo xmlrpc . php con un error 403. Se trata de un archivo que solía utilizarse para realizar peticiones API a WordPress, pero que ahora ha sido sustituido en gran medida por wp-admin/admin-ajax.php. Sin embargo, se mantiene por compatibilidad con herramientas que todavía dependen de xmlrpc.php.

WordPress: Limitar el número de peticiones posibles a /wp-admin y /wp-login.php

Recomendado y activo por defecto a 20 peticiones/10 minutos

Esta regla limita el número de peticiones que una dirección IP puede hacer a wp-admin y wp-login.php. El contador de peticiones es el mismo para todos los sitios web de nuestro parque, sólo el umbral de bloqueo es específico para cada sitio web. Esto permite bloquear dos tipos de ataques con una única regla: ataques de fuerza bruta dirigidos a un único sitio web, y ataques de fuerza bruta dirigidos a un gran número de sitios web.

Como el contador es común, deberá ajustar este umbral de bloqueo en función del número de sitios que aloje y a los que acceda simultáneamente. Si tienes varios sitios y abres el panel de control simultáneamente en un solo PC, es muy probable que tengas que ajustar el umbral de bloqueo para evitar ser bloqueado.

Se muestra un error 403 cuando el bloqueo es efectivo, y el desbloqueo se produce en cuanto el número de peticiones realizadas por la dirección IP en los últimos 600 segundos vuelve a ser inferior al umbral de bloqueo.

WordPress: bloquear archivos sensibles

Recomendado y activo por defecto

Esta regla impide el acceso a archivos y rutas sensibles de WordPress. Entre otras cosas, impide la ejecución de archivos .php en la carpeta de subida de WordPress y en la carpeta wp-includes, reduciendo así el riesgo de daños tras una intrusión o infección de virus en su sitio.

Bloqueo/limitación de robots SEO

Bloquee o limite el número de peticiones por minuto que pueden realizar los robots SEO como Ahrefs, Semrush y Majestic. Los robots se identifican por su User-Agent y/o dirección IP.

Bloquear robots Google falsos

Recomendado.

Permite bloquear falsos robots de Google. Los Google Bot falsos se detectan utilizando su dirección IP, el User-Agent proporcionado y el DNS inverso. A continuación, los datos se comparan con la información proporcionada por el propio Google sobre sus bots y, si algún elemento es incoherente, se muestra el bloqueo con un error 403.

Bloquear bots maliciosos

Bloquea los bots maliciosos incluidos en las listas negras de bots públicas. Los robots se identifican como maliciosos o no por su dirección IP y/o User-Agent. Se mostrará un error 403.

Bloquear User-Agent vacío

Recomendado.

Bloquea la petición cuando la cabecera HTTP "User-Agent" está vacía. Esto ocurre a menudo con las configuraciones predeterminadas de las herramientas de análisis de vulnerabilidades utilizadas por los hackers. Se mostrará un error 403.

Bloquear IPs maliciosas

Recomendado y activo por defecto en "Comprobar navegador con un captcha".

Esta regla bloquea el acceso al sitio web de las direcciones IP reportadas como maliciosas. Utilizamos varias bases de datos públicas para identificar las direcciones IP maliciosas. La reputación de una dirección IP se mantiene en nuestros registros durante un máximo de 24 horas. Se realizará una comprobación captcha si la dirección IP tiene mala reputación, o un bloqueo con error 403, dependiendo de su elección de bloqueo.

Bloquear la red Tor

Esta regla bloquea el acceso a su sitio web desde la red Tor. La red Tor se detecta identificando la dirección IP en la base de datos pública de Nodos de Salida Tor. Se mostrará un error 403 si la dirección IP está en la lista.

Ver el historial de bloqueos

Para ver los bloqueos realizados por LWS Protect, vaya a LWS Protect y haga clic en el botón "Histor ial de bloqueos" asociado al nombre de dominio en cuestión:

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

A continuación, podrá filtrar los eventos en función de sus necesidades:

  • Nombre de host / dominio
  • Rango de fecha/hora
  • Dirección IP bloqueada
  • Petición HTTP
  • Mensaje

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Una vez pulsado "Buscar", los registros se actualizan teniendo en cuenta los filtros configurados:

LWS Protect: cortafuegos de aplicaciones para la seguridad de sitios web

Valora este artículo :

5/5 | 1 opinión

Este artículo le ha sido útil ?

Article utile

Article non utileNo

Vous souhaitez nous laisser un commentaire concernant cet article ?

Si cela concerne une erreur dans la documentation ou un manque d'informations, n'hésitez pas à nous en faire part depuis le formulaire.

Pour toute question non liée à cette documentation ou problème technique sur l'un de vos services, contactez le support commercial ou le support technique

MerciMerci ! N'hésitez pas à poser des questions sur nos documentations si vous souhaitez plus d'informations et nous aider à les améliorer.


Vous avez noté 0 étoile(s)

Artículos similares

1mn lectura

¿Cómo se utiliza el gestor de denegaciones de IP en cPanel?

0mn lectura

¿Cómo activo un certificado SSL de Let's Encrypt en cPanel?

0mn lectura

¿Cómo puedo instalar fácilmente un certificado SSL de pago en cPanel?

0mn lectura

Proteja su sitio web con ModSecurity en su paquete cPanel


Questions sur l'article
Sandy Il y a 362 días
Comment l'utiliser j'arrive pas à ouvrir je comprends pas
Véase el
1 respuestas
Jordan-LWS - Il y a 359 días

Bonjour,


Si vous n'êtes pas en capacité d'ouvrir la section LWS Protect, je vous invite vivement à ouvrir une demande d'assistance technique depuis votre espace client afin que l'un de nos techniciens vous apporte une réponse dans les plus brefs délais afin d'analyser votre problème.

Dans le cas où vous souhaiteriez contacter notre assistance technique, je vous inviterais à suivre cette documentation guidant dans l'ouverture d'une demande.

Je vous remercie pour votre attention et reste à votre disposition pour toutes autres demandes ou interrogations complémentaires à propos de nos services.

Cordialement, L'équipe LWS.

Utile ?

Formule una pregunta al equipo de LWS y a su comunidad