LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Procédure

Introduktion till LWS Protect

Med verktyget LWS Protect, som finns i avsnittet "Säkerhet" i kontrollpanelen cPanel, kan du skydda din webbplats med några enkla klick genom att anpassa säkerhetsreglerna uppströms från webbservern i ditt hostingpaket.

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Dessa säkerhetsregler träder i kraft så snart trafiken anländer uppströms från webbservern, långt bortom Apache eller PHP, vilket ger dig betydande resursbesparingar och ökad effektivitet. HTTP-förfrågningar analyseras av Fastest Caches inbyggda applikationsbrandvägg innan de skickas till webbservern, långt före ModSecurity eller ens dina säkerhetsplugins.

Utöver de enkla säkerhetsregler som ModSecurity erbjuder använder LWS Protect externa verktyg för ryktesanalys och säkerhetsregler som utvecklats internt som svar på attacker som identifierats av våra systemadministratörer.

Sammanfattning av LWS Protect-regler

Beskrivning av reglerna Säkerhetsnivå Möjliga värden
låg hög
Generiska regler
Webbläsarkontroll på aktuella administrationssidor Inaktiverad Aktiverad Aktiverad
Inaktiverad
Blockera HTTP-åtkomst för aktuella utvecklingsmappar Aktiverad Aktiverad Aktiverad
Inaktiverad
Blockera HTTP-åtkomst till .php-filer Inaktiverad Inaktiverad Aktiverad
Inaktiverad
Aggressivt anti-DDoS Avaktiverad Aktiverad Aktiverad
Inaktiverad
WordPress
WordPress : xmlrpc.php blockering Aktiverad Aktiverad Aktiverad
Inaktiverad
WordPress: Begränsa antalet möjliga förfrågningar till /wp-admin och /wp-login.php 20 förfrågningar / 10 minuter 5 förfrågningar / 10 minuter Inaktiverad
5 förfrågningar / 10 minuter
20 förfrågningar / 10 minuter
40 förfrågningar / 10 minuter
WordPress: blockera känsliga filer Aktiverad Aktiverad Aktiverad
Avaktiverad
Bots
Blockera/begränsa SEO-botar Inaktiverad 20 förfrågningar / minut Inaktiverad
Blockera alla
5 förfrågningar / minut
20 förfrågningar / minut
40 förfrågningar / minut
Blockera falska robotar Aktiverad Aktiverad Aktiverad
Inaktiverad
Blockera skadliga robotar Inaktiverad Aktiverad Aktiverad
Inaktiverad
Blockera tomma User-Agent Aktiverad Aktiverad Aktiverad
Avaktiverad
IP-rykte
Blockera skadliga IP-adresser Kontrollera webbläsaren med captcha Blockera Blockera
Kontrollera webbläsaren med captcha
Avaktiverad
Blockera Tor-nätverket Inaktiverad Aktiverad Aktiverad
Inaktiverad

Varför välja LWS Protect istället för att installera ett säkerhetsplugin?

Till skillnad från de säkerhetsplugins som tillhandahålls med CMS agerar LWS Protect uppströms från webbservern, till och med innan PHP kan köras. Däremot kräver CMS-säkerhetsplugins att PHP körs och att åtminstone en del av CMS har startat, vilket gör varje begäran resurskrävande och därför påverkar prestandan negativt för andra besökare på webbplatsen. För en liten webbplats kan det här problemet vara diskret och transparent, men i större skala riskerar du att mätta ditt webbhotellspaket, särskilt om du har många samtidiga besökare och de alla har tillgång till dynamiska element (= kräver att PHP körs).

LWS Protect löser detta problem genom att filtrera förfrågningar uppströms från webbservern, dvs. innan PHP körs och innan CMS startas, till och med innan webbservern gör någonting. Så om du till exempel har 1000 samtidiga besökare på din WordPress-webbplats och 50% av dem är skadliga, undviker du 500 exekveringar av ditt CMS och 500 exekveringar av PHP. Du sparar både RAM-minne och antalet MySQL-förfrågningar och du förhindrar att dessa skadliga besök påverkar prestandan hos dina riktiga besökare.

LWS Protect-regeluppsättningar

Från ikonen "LWS Protect " på din cPanel-kontrollpanel kan du omedelbart aktivera en regeluppsättning för att tillämpa en generisk säkerhetsprofil. LWS erbjuder för närvarande tre säkerhetsprofiler:

  • Hög: avsedd för webbplatser som regelbundet utsätts för attacker
  • Låg: avsedd för normal användning (aktiv som standard)
  • Disabled: inaktiverar alla LWS Protect-regler

Om du vill ändra den aktiva regeluppsättningen på en webbplats klickar du på den säkerhetsnivå som är kopplad till det aktuella domännamnet (1) och väljer en ny säkerhetsnivå (2) :

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Anpassa säkerhetsreglerna för LWS Protect

Du kan också anpassa LWS Protect-säkerhetsreglerna individuellt genom att klicka på "Anpassa ":

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

De säkerhetsregler som erbjuds av LWS Protect är indelade i olika kategorier beroende på deras användningsområde:

  • Generella regler gäller för alla webbplatser
  • WordPress-reglerna har utformats för att säkra åtkomsten till en WordPress-webbplats
  • Reglerna som grupperas på fliken "Bots" påverkar åtkomst till robotar och crawlingverktyg
  • Regler för IP-rykte baseras på system för IP-adressrykte

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Varje säkerhetsregel har minst två tillstånd: aktiv och inaktiv. Genom att aktivera vissa regler kan du finjustera deras parametrar:

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Reglerna är aktiva direkt och är kompatibla med alla våra andra verktyg för prestandaoptimering: Fastest Cache, LiteSpeed och Ipxchange.

Webbläsarkontroll på vanliga administrationssidor

Rekommenderad regel.

Denna regel implementerar en preliminär kontroll vid åtkomst till vanliga administrationssidor (wp-admin, administrator, admin*, wp-login.php, etc.) för att blockera verktyg som maskerar sig som en webbläsare. Verifieringen utförs genom att skicka en captcha-sida för att säkerställa att de förfrågningar som påstås göras av webbläsare faktiskt görs av människor bakom en webbläsare och inte av en bot.

Blockera HTTP-åtkomst till aktuella utvecklingsfiler

Rekommenderad regel.

Den här regeln förhindrar HTTP-åtkomst till vanliga utvecklingsmappar, t.ex. .sql-filer, .git-mappar, .env-filer etc. Detta förhindrar informationsläckage om du t.ex. glömmer att ta bort en backup-.sql-fil på din webbplats under designfasen.

Blockera HTTP-åtkomst till .php-filer

Aktivera med försiktighet. Inte kompatibel med WordPress.

Den här regeln blockerar direktåtkomst till .php-filer genom att förhindra åtkomst till alla webbadresser med termen ".php", vilket förhindrar eventuell kringgående av URL-omskrivningar som du har definierat i din .htaccess-fil.

Aggressivt anti-DDoS

Aktivera med försiktighet.

Aggressivt anti-DDoS utför en preliminär kontroll av alla HTTP-förfrågningar som görs till din webbplats av en webbläsare. Mekanismen, som är identisk med webbläsarverifieringsmekanismen i administratörsmapparna, förhindrar automatiserade robotar från att nå din webbplats.

WordPress: blockera xmlrpc.php

Aktivera med försiktighet. Kan orsaka problem med vissa WordPress-plugins.

Blockerar systematiskt åtkomst till filen xmlrpc.php med ett 403-fel. En fil som tidigare användes för att göra API-förfrågningar till WordPress, men som nu till stor del ersätts av wp-admin/admin-ajax. php. Den behålls dock för bakåtkompatibilitet med verktyg som fortfarande förlitar sig på xmlrpc.php.

WordPress: Begränsa antalet möjliga förfrågningar till /wp-admin och /wp-login.php

Rekommenderad och aktiv som standard vid 20 förfrågningar/10 minuter

Denna regel begränsar antalet förfrågningar som en IP-adress kan göra till wp-admin och wp-login.php. Förfrågningsräknaren är densamma för alla webbplatser i vår park, endast blockeringströskeln är specifik för varje webbplats. Detta gör det möjligt att blockera två typer av attacker med en enda regel: bruteforce-attacker som riktar sig mot en enda webbplats och bruteforce-attacker som riktar sig mot ett stort antal webbplatser.

Eftersom räknaren är vanlig måste du justera blockeringströskeln beroende på hur många webbplatser du är värd för och har åtkomst till samtidigt. Om du har flera webbplatser och öppnar instrumentpanelen samtidigt på en enda dator är det mycket troligt att du måste justera blockeringströskeln för att undvika att bli blockerad.

Ett 403-fel visas när blockeringen är effektiv, och blockeringen hävs så snart antalet förfrågningar från IP-adressen under de senaste 600 sekunderna sjunker under blockeringströskeln igen.

WordPress: blockera känsliga filer

Rekommenderas och är aktiv som standard

Denna regel förhindrar åtkomst till känsliga WordPress-filer och sökvägar. Den förhindrar bland annat exekvering av .php-filer i WordPress uppladdningsmapp och i wp-includes-mappen, vilket minskar risken för skador efter ett intrång eller en virusinfektion på din webbplats.

Blockering/begränsning av SEO-robotar

Blockera eller begränsa antalet förfrågningar per minut som SEO-robotar som Ahrefs, Semrush och Majestic kan göra. Robotar identifieras av deras User-Agent och/eller IP-adress.

Blockera falska robotar

Rekommenderas.

Gör att du kan blockera falska robotar med en 403-felsida. Vi använder User-Agent-rubriken och IP-adressen för att identifiera falska robotar. Om en robot t.ex. anger "Googlebot" som User-Agent men begäran inte kommer från någon av IP-adresserna i Googles nätverk blockeras begäran.

Blockera skadliga bots

Blockerar skadliga bots på offentliga svarta listor över bots. Bots identifieras som skadliga eller inte genom sin IP-adress och/eller User-Agent. Ett 403-fel visas då.

Blockera tomt användar-Agent

Rekommenderas.

Blockera begäran när HTTP-rubriken "User-Agent" är tom. Detta inträffar ofta med standardkonfigurationerna för de verktyg för sårbarhetsskanning som används av hackare. Ett 403-fel kommer då att visas.

Blockera skadliga IP-adresser

Rekommenderas och är aktiv som standard på "Kontrollera webbläsaren med en captcha".

Den här regeln blockerar åtkomst till webbplatsen från IP-adresser som rapporterats som skadliga. Vi använder flera offentliga databaser för att identifiera skadliga IP-adresser. En IP-adress rykte sparas i våra register i upp till 24 timmar. En captcha-kontroll kommer att utföras om IP-adressen har ett dåligt rykte, eller ett block med ett 403-fel, beroende på ditt blockeringsval.

Blockera Tor-nätverket

Den här regeln blockerar åtkomst till din webbplats från Tor-nätverket. Tor-nätverket upptäcks genom att IP-adressen identifieras i den offentliga databasen med Tor Exit Nodes. Ett 403-fel visas om IP-adressen finns med på listan.

Visa blockeringshistorik

För att se de blockeringar som gjorts av LWS Protect, gå till LWS Protect och klicka på knappen "Blockeringshistorik " som är kopplad till det berörda domännamnet:

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Du kan sedan filtrera händelserna efter dina behov:

  • Värdnamn/domän
  • Datum/tidsintervall
  • Blockerad IP-adress
  • HTTP-begäran
  • Meddelande

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

När du har klickat på "Sök" uppdateras loggarna med hänsyn till de filter som har ställts in:

LWS Protect: applikationsbrandvägg för webbplatsens säkerhet

Betygsätt denna artikel :

5/5 | 1 Yttrande

Den här artikeln var användbar för dig ?

Article utileJa

Article non utileNej

MerciMerci ! N'hésitez pas à poser des questions sur nos documentations si vous souhaitez plus d'informations et nous aider à les améliorer.


Vous avez noté 0 étoile(s)

Liknande artiklar

1mn läsning

Hur använder jag IP refusal manager i cPanel?

0mn läsning

Hur aktiverar jag ett Let's Encrypt SSL-certifikat på cPanel?

0mn läsning

Hur kan jag enkelt installera ett betalt SSL-certifikat på cPanel?

0mn läsning

Säkra din webbplats med ModSecurity i ditt cPanel-paket


Questions sur l'article
Sandy Il y a 818 dagar
Comment l'utiliser j'arrive pas à ouvrir je comprends pas
Se den
1 svar
Jordan-LWS - Il y a 815 dagar

Bonjour,


Si vous n'êtes pas en capacité d'ouvrir la section LWS Protect, je vous invite vivement à ouvrir une demande d'assistance technique depuis votre espace client afin que l'un de nos techniciens vous apporte une réponse dans les plus brefs délais afin d'analyser votre problème.

Dans le cas où vous souhaiteriez contacter notre assistance technique, je vous inviterais à suivre cette documentation guidant dans l'ouverture d'une demande.

Je vous remercie pour votre attention et reste à votre disposition pour toutes autres demandes ou interrogations complémentaires à propos de nos services.

Cordialement, L'équipe LWS.

Utile ?

Ställ en fråga till AWS-teamet och dess community