Valora este artículo :
5/5 | 1 opinión
Este artículo le ha sido útil ?
Sí
No
Vous avez noté 0 étoile(s)
Sommaire
Procédure
La herramienta LWS Protect, disponible en la sección "Seguridad" de su panel de control cPanel, le permite proteger su sitio web con unos pocos clics personalizando las reglas de seguridad que se aplican antes del servidor web de su paquete de alojamiento.
Estas reglas de seguridad entran en vigor en cuanto llega el tráfico aguas arriba del servidor web, mucho más allá de Apache o PHP, lo que le proporciona un importante ahorro de recursos y una mayor eficacia. Las peticiones HTTP son analizadas por el cortafuegos de aplicaciones integrado en Fastest Cache antes de ser enviadas al servidor web, mucho antes que ModSecurity o incluso sus plugins de seguridad.
Además de las simples reglas de seguridad ofrecidas por ModSecurity, LWS Protect utiliza herramientas externas de análisis de reputación y reglas de seguridad desarrolladas internamente en respuesta a ataques identificados por nuestros administradores de sistemas.
Descripción | Nivel de seguridad | Valores posibles | |
Bajo | Alto | ||
Reglas genéricas | |||
Comprobación del navegador en las páginas de administración actuales | Desactivado | Activado | Activado Desactivado |
Bloquear el acceso HTTP a las carpetas de desarrollo actuales | Activado | Activado | Activado Desactivado |
Bloquear el acceso HTTP a los archivos .php | Desactivado | Desactivado | Activado Desactivado |
Anti-DDoS agresivo | Desactivado | Activado | Activado Desactivado |
WordPress | |||
WordPress : bloqueo de xmlrpc.php | Activado | Activado | Activado Desactivado |
WordPress: Limitar el número de peticiones posibles a /wp-admin y /wp-login.php | 20 peticiones / 10 minutos | 5 peticiones / 10 minutos | Desactivado 5 peticiones / 10 minutos 20 peticiones / 10 minutos 40 peticiones / 10 minutos |
WordPress: bloquear archivos sensibles | Activado | Activado | Activado Desactivado |
Bots | |||
Bloquear/restringir robots SEO | Desactivado | 20 peticiones / minuto | Desactivado Bloquear todo 5 solicitudes / minuto 20 solicitudes / minuto 40 solicitudes / minuto |
Bloquear robots de Google falsos | Activado | Activado | Activado Desactivado |
Bloquear bots maliciosos | Desactivado | Activado | Activado Desactivado |
Bloquear User-Agent vacío | Activado | Activado | Activado Desactivado |
Reputación IP | |||
Bloquear IPs maliciosas | Comprobar navegador con captcha | Bloquear | Bloquear Comprobar navegador con captcha Desactivado |
Bloquear la red Tor | Desactivado | Activado | Activado Desactivado |
A diferencia de los plugins de seguridad proporcionados con los CMS, LWS Protect actúa antes que el servidor web, incluso antes de que PHP pueda ejecutarse. Por el contrario, los plugins de seguridad de los CMS requieren que PHP se esté ejecutando y que al menos parte del CMS se haya iniciado, lo que hace que cada solicitud consuma muchos recursos y, por lo tanto, afecte negativamente al rendimiento de otros visitantes del sitio. Para un sitio pequeño, este problema puede ser discreto y transparente, pero a mayor escala, corre el riesgo de saturar su paquete de alojamiento web, especialmente si tiene muchos visitantes simultáneos y todos ellos acceden a elementos dinámicos (= que requieren que PHP esté en ejecución).
LWS Protect resuelve este problema filtrando las peticiones aguas arriba del servidor web, es decir, antes de que se ejecute PHP y antes de que se inicie el CMS, incluso antes de que el servidor web haga nada. Así, por ejemplo, si tienes 1000 visitantes simultáneos en tu sitio WordPress y el 50% de ellos son maliciosos, evitas 500 ejecuciones de tu CMS y 500 ejecuciones de PHP. Ahorras tanto RAM como el número de peticiones MySQL y evitas que estas visitas maliciosas afecten al rendimiento de tus visitantes reales.
Desde el icono "LWS Prot ect" de su panel de control cPanel, puede activar instantáneamente un conjunto de reglas para aplicar un perfil de seguridad genérico. Actualmente, LWS ofrece tres perfiles de seguridad:
Para modificar el conjunto de reglas activas en un sitio web, haga clic en el nivel de seguridad asociado al nombre de dominio en cuestión (1) y elija un nuevo nivel de seguridad (2) :
También puede personalizar individualmente las reglas de seguridad de LWS Protect haciendo clic en "Personalizar ":
Las reglas de seguridad que ofrece LWS Protect se agrupan en diferentes categorías según su ámbito de actuación:
Cada regla de seguridad tiene al menos dos estados: activa e inactiva. Al activar ciertas reglas, puede ajustar sus parámetros:
Las reglas se activan al instante y son compatibles con el resto de nuestras herramientas de optimización del rendimiento: Fastest Cache, LiteSpeed e Ipxchange.
Regla recomendada.
Esta regla implementa una comprobación previa al acceder a las páginas de administración habituales (wp-admin, administrator, admin*, wp-login.php, etc.) con el fin de bloquear las herramientas que se hacen pasar por un navegador web. La verificación se realiza mediante el envío de una página captcha para garantizar que las peticiones supuestamente realizadas por navegadores son realmente realizadas por humanos detrás de un navegador web y no por un bot.
Regla recomendada.
Esta regla impide el acceso HTTP a carpetas de desarrollo comunes, como archivos .sql, carpetas .git, archivos .env, etc. Esto evita fugas de información en caso de que olvides eliminar un archivo .sql de copia de seguridad, por ejemplo, en tu sitio web durante la fase de diseño.
Activar con precaución. No compatible con WordPress.
Esta regla bloquea el acceso directo a los archivos .php impidiendo el acceso a todas las URL con el término ".php", lo que evita cualquier posible elusión de las reescrituras de URL que haya definido en su archivo .htaccess.
Activar con precaución.
El anti-DDoS agresivo realiza una comprobación preliminar de todas las peticiones HTTP realizadas a su sitio web por un navegador web. El mecanismo, que es idéntico al mecanismo de verificación del navegador en las carpetas del administrador, impide que los robots automatizados lleguen a su sitio web.
Activar con precaución. Puede causar problemas con algunos plugins de WordPress.
Bloquea sistemáticamente el acceso al archivo xmlrpc . php con un error 403. Se trata de un archivo que solía utilizarse para realizar peticiones API a WordPress, pero que ahora ha sido sustituido en gran medida por wp-admin/admin-ajax.php. Sin embargo, se mantiene por compatibilidad con herramientas que todavía dependen de xmlrpc.php.
Recomendado y activo por defecto a 20 peticiones/10 minutos
Esta regla limita el número de peticiones que una dirección IP puede hacer a wp-admin y wp-login.php. El contador de peticiones es el mismo para todos los sitios web de nuestro parque, sólo el umbral de bloqueo es específico para cada sitio web. Esto permite bloquear dos tipos de ataques con una única regla: ataques de fuerza bruta dirigidos a un único sitio web, y ataques de fuerza bruta dirigidos a un gran número de sitios web.
Como el contador es común, deberá ajustar este umbral de bloqueo en función del número de sitios que aloje y a los que acceda simultáneamente. Si tienes varios sitios y abres el panel de control simultáneamente en un solo PC, es muy probable que tengas que ajustar el umbral de bloqueo para evitar ser bloqueado.
Se muestra un error 403 cuando el bloqueo es efectivo, y el desbloqueo se produce en cuanto el número de peticiones realizadas por la dirección IP en los últimos 600 segundos vuelve a ser inferior al umbral de bloqueo.
Recomendado y activo por defecto
Esta regla impide el acceso a archivos y rutas sensibles de WordPress. Entre otras cosas, impide la ejecución de archivos .php en la carpeta de subida de WordPress y en la carpeta wp-includes, reduciendo así el riesgo de daños tras una intrusión o infección de virus en su sitio.
Bloquee o limite el número de peticiones por minuto que pueden realizar los robots SEO como Ahrefs, Semrush y Majestic. Los robots se identifican por su User-Agent y/o dirección IP.
Recomendado.
Permite bloquear falsos robots de Google. Los Google Bot falsos se detectan utilizando su dirección IP, el User-Agent proporcionado y el DNS inverso. A continuación, los datos se comparan con la información proporcionada por el propio Google sobre sus bots y, si algún elemento es incoherente, se muestra el bloqueo con un error 403.
Bloquea los bots maliciosos incluidos en las listas negras de bots públicas. Los robots se identifican como maliciosos o no por su dirección IP y/o User-Agent. Se mostrará un error 403.
Recomendado.
Bloquea la petición cuando la cabecera HTTP "User-Agent" está vacía. Esto ocurre a menudo con las configuraciones predeterminadas de las herramientas de análisis de vulnerabilidades utilizadas por los hackers. Se mostrará un error 403.
Recomendado y activo por defecto en "Comprobar navegador con un captcha".
Esta regla bloquea el acceso al sitio web de las direcciones IP reportadas como maliciosas. Utilizamos varias bases de datos públicas para identificar las direcciones IP maliciosas. La reputación de una dirección IP se mantiene en nuestros registros durante un máximo de 24 horas. Se realizará una comprobación captcha si la dirección IP tiene mala reputación, o un bloqueo con error 403, dependiendo de su elección de bloqueo.
Esta regla bloquea el acceso a su sitio web desde la red Tor. La red Tor se detecta identificando la dirección IP en la base de datos pública de Nodos de Salida Tor. Se mostrará un error 403 si la dirección IP está en la lista.
Para ver los bloqueos realizados por LWS Protect, vaya a LWS Protect y haga clic en el botón "Histor ial de bloqueos" asociado al nombre de dominio en cuestión:
A continuación, podrá filtrar los eventos en función de sus necesidades:
Una vez pulsado "Buscar", los registros se actualizan teniendo en cuenta los filtros configurados:
Valora este artículo :
5/5 | 1 opinión
Este artículo le ha sido útil ?
Sí
No
1mn lectura
¿Cómo se utiliza el gestor de denegaciones de IP en cPanel?
0mn lectura
¿Cómo activo un certificado SSL de Let's Encrypt en cPanel?
0mn lectura
¿Cómo puedo instalar fácilmente un certificado SSL de pago en cPanel?
0mn lectura
Proteja su sitio web con ModSecurity en su paquete cPanel
Bonjour,
Si vous n'êtes pas en capacité d'ouvrir la section LWS Protect, je vous invite vivement à ouvrir une demande d'assistance technique depuis votre espace client afin que l'un de nos techniciens vous apporte une réponse dans les plus brefs délais afin d'analyser votre problème.
Dans le cas où vous souhaiteriez contacter notre assistance technique, je vous inviterais à suivre cette documentation guidant dans l'ouverture d'une demande.
Je vous remercie pour votre attention et reste à votre disposition pour toutes autres demandes ou interrogations complémentaires à propos de nos services.
Cordialement, L'équipe LWS.