15 sfaturi simple pentru securizarea unui server cPanel
Publicat: 2017-06-27
Securitatea serverului este un subiect complex și cu mai multe fațete, care poate dura ani de zile pentru a înțelege și a stăpâni pe deplin.
Majoritatea administratorilor trebuie să dezvolte și să implementeze cu sârguință o gamă largă de măsuri de securitate pe serverele lor pentru a preveni atacurile și încălcările.
Măsurile de securitate în cauză pot fi la fel de simple ca necesitatea unor parole mai sigure și la fel de complexe precum implementarea protocoalelor de criptare actualizate pentru datele stocate.
Din fericire, totuși, securitatea serverului cPanel se încadrează mai mult spre capătul „Simplu” al spectrului de securitate a serverului.
Iată 15 modalități simple de a îmbunătăți semnificativ securitatea serverului în doar câteva minute.
1. Securizarea SSH
Deși SSH este un protocol criptat, nu este impermeabil. Înseamnă că, în calitate de administrator, trebuie să exerciți diligența necesară în timpul configurării.
Iată trei pași simpli pentru a crește securitatea SSH-ului dvs.
1. Schimbați portul SSH
Menținerea SSH pe portul implicit 22 îl face vulnerabil la atacurile de forță brută. Pentru a preveni aceste atacuri, ar trebui să selectați un port aleatoriu pentru SSH, pentru a face mai dificil pentru potențialii atacatori să discerne locația acestuia.
Iată pașii pentru a schimba portul SSH.
- Conectați-vă la server prin SSH.
- Editați fișierul de configurare SSH care se află la /etc/ssh/sshd_config lansând următoarea comandă:
nano /etc/ssh/sshd_config - Setați un port aleatoriu pentru conexiunea SSH la următoarea linie. Original: Port 22
Linie nouă: Port 2468 - Acum, reporniți serviciul SSH executând următoarea comandă:
repornirea serviciului sshd
2.Dezactivați autentificarea rădăcină
Pentru a adăuga un nivel suplimentar de securitate și pentru a vă consolida și mai mult SSH, puteți dezactiva utilizatorul root și crea un utilizator separat pentru a accesa serverul.
Iată cum:
- Conectați-vă la server prin SSH. Înainte de a dezactiva autentificarea root, vom crea un utilizator pentru a accesa serverul:
adduser nume_utilizator_nou
passwd nume_utilizator_nou - Vi se va cere să setați o parolă pentru acest nou utilizator. Asigurați-vă că parola este cât mai puternică posibil (cel puțin 10 caractere cu mai multe numere și simboluri) și apoi adăugați noul utilizator într-un grup de roți, oferindu-i acces la server folosind următoarea linie de cod.
# usermod -aG wheel new_username_name - Acum, dezactivați utilizatorul root. Editați fișierul de configurare SSH care se află la /etc/ssh/sshd_config .
nano /etc/ssh/sshd_config - Schimbați linia: „PermitRootLogin da” în „PermitRootLogin nu”
- Acum, reporniți serviciul SSH executând următoarea comandă.
repornirea serviciului sshd
3.Dezactivați SSH V1
Odată cu începutul SSHv2, predecesorul său SSHv1 este aproape învechit, este foarte recomandat să dezactivați SSH-ul mai puțin sigur și învechit pentru a îmbunătăți securitatea serverului.
- Conectați-vă la server prin SSH și editați fișierul de configurare SSH care se află la /etc/ssh/sshd_config .
- Anulați comentariul următorului rând.
Protocolul 2,1 - Și schimbați-l în:
Protocolul 2 - Acum, reporniți serviciul SSH executând următoarea comandă:
# service sshd restart
2. Activarea protecției cPHulk
Un atac cu forță brută este o metodă de hacking care se bazează pe un sistem automat pentru a ghici parola serverului dvs. web.
cPHulk este un serviciu ușor de utilizat care vă va proteja serverul împotriva celor mai multe atacuri de forță brută.
Pentru a activa cPHulk, conectați-vă la WHM→ Security Center → cPHulk Brute Force Protection și faceți clic pe Enable .
Acum puteți seta reguli personalizate bazate pe numele de utilizator cPanel, adresa IP și alți parametri.
Odată ce a fost atins un număr stabilit de încercări eșuate de conectare, cPHulk va bloca orice alte încercări de la adresa IP utilizată.
Notă: Dacă aveți un IP static, este foarte recomandat să îl adăugați la Gestionarea listei albe, astfel încât să nu vă blocați pe server.
3. Configurați ConfigServer Firewall (CSF)
CSF (ConfigServer Security and Firewall) este unul dintre cele mai populare firewall-uri pentru serverele cPanel.
Nu numai că acționează ca un firewall prin scanarea diferitelor fișiere de jurnal de autentificare, dar, de asemenea, scanează serverul în mod regulat și vă oferă recomandări personalizate pentru îmbunătățirea securității serverului dumneavoastră.
Pe lângă caracteristicile sale principale, CSF vă oferă, de asemenea, acces la o serie de caracteristici utile, cum ar fi „Vizualizați jurnalele de sistem”, jurnalele IPTable, statisticile IFD și multe altele.
Instalarea ConfigServer Firewall
Este destul de ușor să instalezi CSF pe serverul tău cu cPanel. Vă rugăm să consultați ghidul nostru pas cu pas despre Cum se instalează ConfigServer Firewall pe cPanel/WHM?
Odată ce ați urmat instrucțiunile din ghidul nostru menționat mai sus, puteți gestiona CSF direct de la WHM.
Pentru a face acest lucru, conectați-vă la WHM, navigați la Plugins → ConfigServer Security & Firewall.
Aici vi se vor prezenta o serie de opțiuni și măsuri pe care le puteți utiliza pentru a vă consolida și mai mult securitatea.
4. Configurați ClamAV Antivirus
În timp ce serverele Linux au o rezistență mai „naturală” la viruși decât omologii lor bazați pe Windows, se consideră totuși înțelept să instalați o aplicație antivirus suplimentară.
ClamAV, care este ușor de instalat ca plugin pe serverul dvs., este unul dintre cele mai populare plugin-uri antivirus open source pentru serverele cPanel și permite utilizatorilor individuali să-și scaneze directorul de acasă și e-mailurile pentru fișiere potențial rău intenționate.
Din nou, de dragul conciziei, vă rugăm să consultați ghidul nostru pas cu pas Cum se instalează pluginul ClamAV de la WHM .
Odată ce ClamAV este instalat, puteți scana orice cont cPanel cu acces la nivel de utilizator cPanel. Iată ghidul nostru despre Cum să rulați scanarea virușilor ClamAV de pe cPanel .
5. Comutați la CloudLinux
CloudLinux, un înlocuitor plătit pentru CentOS gratuit, este considerat unul dintre cele mai sigure sisteme de operare pentru serverele cPanel.
Cu CloudLinux, puteți crește densitatea și stabilitatea serverului, păstrând conturile cPanel izolate unele de altele.
Realizează această performanță prin utilizarea LVE (Lightweight Virtualized Environment), care limitează resursele serverului, cum ar fi procesarea, memoria și conexiunile pentru fiecare utilizator, asigurându-se astfel că un singur utilizator nu poate pune în pericol stabilitatea serverului și nu poate duce la încetinirea tuturor site-urilor.
Sistemul de operare „împinge” utilizatorii unul de celălalt pentru a evita orice încălcare a securității. Orice script sau malware instabil sau compromis nu poate fi răspândit pe server de niciun cont compromis.
Următoarele sunt principalele caracteristici de securitate ale sistemului de operare CloudLinux:
- CageFS
- PHP întărit
- SecureLinks
CageFS
CageFS încapsulează fiecare utilizator, împiedicând utilizatorii să se vadă și să citească informații sensibile. De asemenea, previne un număr mare de atacuri, inclusiv cele mai multe dintre escaladarea privilegiilor și atacurile de divulgare a informațiilor.
→ Cu CageFS, utilizatorii vor avea acces numai la fișiere sigure.
→ Utilizatorii nu pot vedea fișierele de configurare a serverului, cum ar fi fișierele de configurare Apache.
→ Utilizatorii nu pot vedea alți utilizatori și nu au nicio modalitate de a detecta prezența altor utilizatori.
→ Utilizatorii nu pot vedea procesele altor utilizatori.
PHP întărit
Vechea versiune PHP 5.2, 5.3, 5.4, deși sunt utilizate pe scară largă, au vulnerabilități care nu sunt corectate de comunitatea PHP.net.
HardenedPHP din CloudLinux remediază aceste vulnerabilități și securizează versiunile vechi și neacceptate.
→ Se asigură că aplicația și serverul sunt securizate prin corecția tuturor versiunilor PHP.
→ Oferă securitate și flexibilitate tuturor utilizatorilor.
→ Mărește reținerea clienților, neforțând upgrade-urile la o versiune PHP mai nouă
→ Oferă o selecție de versiuni PHP din mai multe versiuni instalate pe același server web cu opțiunea selector PHP
SecureLinks
SecureLinks este o tehnologie la nivel de kernel care întărește serverul prin prevenirea tuturor atacurilor cunoscute de legături simbolice (symlink) și în același timp împiedicând utilizatorii rău intenționați să creeze fișiere cu linkuri simbolice.
→ Cu SecureLinks, puteți preveni atacurile împiedicând utilizatorii rău intenționați să creeze legături simbolice și legături rigide către fișiere pe care nu le dețin.
→ Împiedică utilizatorii rău intenționați să creeze fișiere cu linkuri simbolice.
→ Îmbunătățește nivelul de securitate al serverului împotriva atacurilor prin linkuri simbolice.
6. Dezactivați Solicitarea Ping
Un ping este o solicitare ICMP (Internet Control Message Protocol) și ar trebui să fie dezactivat pentru a evita atacurile „Ping of Death” și „Ping Flood”.
Ping al morții
Ping of Death este un atac de tip denial of service cauzat de un atacator care trimite în mod deliberat un pachet IP mai mare decât este permis de protocolul IP.
Ca urmare, multe sisteme de operare nu știu ce să facă atunci când primesc pachete supradimensionate, mașina va fi înghețată, prăbușită sau repornită.
Ping Flood
Ping Flood este un simplu atac de refuzare a serviciului în care atacatorul copleșește victima cu pachetele ICMP în speranța că victima va răspunde cu răspuns ICMP împachetat, consumând astfel atât lățime de bandă de intrare, cât și de ieșire.
Dacă mașina țintă este mai lentă, este posibil să-și consume ciclurile CPU, creând o încetinire vizibilă a capacităților de procesare ale sistemului.
Pentru a dezactiva răspunsul ping, rulați următoarea comandă ca utilizator root:
echo „1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo „1” > /proc/sys/net/ipv4/icmp_echo_ignore_all
Pentru a dezactiva răspunsul ping folosind paravanul de protecție IPtables, rulați următoarea comandă ca utilizator root:
iptables -A INPUT -p icmp -j DROP
7. Configurați controlul accesului gazdei
În anumite cazuri, este posibil să doriți să permiteți anumite servicii la un singur IP. Pentru a atinge acest obiectiv, tot ce trebuie să faceți este să configurați corect controlul accesului gazdei, care vă permite să creați reguli de aprobare sau de interzicere a accesului la server pe baza adresei IP a utilizatorului.
Interzicerea tuturor conexiunilor și permiterea numai a conexiunilor pe care doriți să le efectuați este cea mai sigură practică pentru creșterea securității serverului dvs. împotriva atacurilor de forță brută asupra anumitor porturi.
Pentru a configura o regulă cu Host Access Control, veți avea nevoie de trei lucruri.
- Serviciul pentru care doriți să creați o regulă
- Adresa IP pentru care doriți să permiteți sau să refuzați privilegii
- Și acțiunea pe care doriți să o luați (de exemplu, Permiteți sau Respingeți)
Pentru a configura reguli în Controlul accesului gazdei, conectați-vă la WHM, navigați la Centru de securitate → Control acces gazdă .
Următorul este un exemplu de blocare a serviciului SSH:
Daemon | Lista de acces | Acțiune | cometariu |
sshd | 192.168.3.152 | permite | Permite accesul SSH local |
sshd | 1xx.6x.2xx.2xx | permite | Permite SSH de la IP-ul meu specific |
sshd | TOATE | nega | Interziceți accesul de la toate celelalte IP-uri |
Notă: regulile au o ordine de prioritate. Va trebui să puneți regulile „permite” înainte de regulile „refuze” dacă alegi să folosești permisiunea de la câteva, apoi refuzați din toate tehnicile.
8. Configurați Mod_Security
În 2017, peste 70% din toate atacurile de servere rău intenționate sunt executate la nivel de aplicație web.
Pentru a atenua riscul asociat cu serverul dvs. specific, este cea mai bună practică din industrie să implementați un WAF sau un paravan de protecție pentru aplicații web pentru a crește securitatea externă și pentru a detecta/preveni atacurile înainte ca acestea să ajungă la aplicațiile web.
ModSecurity este unul dintre cele mai vechi și mai populare firewall-uri pentru aplicații web și este conceput pentru a preveni:
- Injecție SQL
- Atacurile iFrame
- Webshell/Detecție backdoor
- Detectare atacuri botnet
- Atacurile HTTP Denial of Service (DoS).
Instalarea mod_security se poate face în câteva minute, cu câteva modificări ale infrastructurii existente.
Îl puteți activa din configurația Easy Apache.
Pentru a crea reguli Mod_Security, accesați ModSeurity Tools și faceți clic pe Rules List.
În noile ferestre, va afișa toate regulile. Puteți face clic pe Adăugare regulă pentru a crea reguli noi. Vă rugăm să rețineți că va trebui să reporniți Apache pentru a implementa reguli noi.
Pentru a afla mai multe despre ModSecurity Tools, faceți clic aici.
9. Scanați-vă sistemul cu RootKit Hunter
Rootkit Hunter sau rkhunter este un instrument bazat pe UNIX care scanează pentru rootkit-uri, backdoors și posibile exploit-uri locale.
Compară hashurile SHA-1 ale fișierelor importante cu fișierele aflate în bazele de date online pentru a asigura integritatea fișierelor.
De asemenea, caută directoare rootkit-uri implicite, permisiuni excesive, fișiere ascunse, șiruri suspecte în modulele kernelului și o mulțime de alte lucruri care au potențialul de a compromite securitatea serverului tău.
Instalarea RootKit Hunter
Schimbați directorul de lucru curent în directorul de instalare dorit.
cd /usr/local/src
Descărcați pachetul rkhunter folosind comanda wget.
wget http://dfn.dl.sourceforge.net/sourceforge/rkhunter/rkhunter-1.4.2.tar.gz
Dezarhivați arhiva rkhunter descărcată.
tar -zxvf rkhunter-1.4.2.tar.gz
Schimbați directorul de lucru curent în directorul rkhunter. Asigurați-vă că înlocuiți numele directorului cu numele actual al directorului. În cazul nostru, este „rkhunter-1.4.2” care poate fi schimbat atunci când sunt lansate noi actualizări.
cd rkhunter-1.4.2
Instalați pachetul rkhunter executând scriptul de instalare.
./installer.sh –layout default –install
Aceasta va instala instrumentul rkhuter pe server.
Se configurează rkhunter
Puteți găsi fișierul de configurare al rkhunter la calea /etc/rkhunter.conf . Schimbând valorile parametrilor din acest fișier, putem modifica proprietățile lui rkhunter pentru a securiza serverul. Pentru a permite autentificarea root prin SSH
ALLOW_SSH_ROOT_USER = da
directorul de instalare rkhunter
INSTALLDIR=/calea/a/instalării/directorului
Directorul bazei de date rkhunter
DBDIR=/var/lib/rkhunter/db
directorul de scripturi rkhunter
SCRIPTDIR=/usr/local/lib64/rkhunter/scripts
directorul temporar rkhunter
TMPDIR=/var/lib/rkhunter/tmp
Scanare manuală cu rkhunter
Pentru a rula o scanare manuală cu rkhunter, rulați sub comanda.
/usr/local/bin/rkhunter -c
Implicit, rkhunter rulează în modul interactiv. rkhunter efectuează o serie de scanări și după fiecare set de scanări, va trebui să apăsați Enter pentru a continua scanarea.
Pentru a sări peste modul interactiv, rulați și scanați toate setările, utilizați comanda de mai jos. Rețineți că -c este pentru a verifica sistemul local și –sk este pentru a omite apăsarea tastelor.
/usr/local/bin/rkhunter -c -sk
Pentru a scana întregul sistem de fișiere, executați comanda de mai jos.
rkhunter –check
Programarea scanărilor automate cu Rkhunter
Pentru a crea o scanare automată programată, creați un script care execută scanarea rkhunter și trimite prin e-mail rezultatele scanării.
Dacă doriți să rulați rkhunter scan zilnic, încărcați scriptul în directorul /etc/cron.daily și în /etc/cron.weekly pentru scanări săptămânale.
Deschideți un fișier într-un editor și scrieți scriptul de mai jos pentru a-l programa zilnic.
vi /etc/cron.daily/rkhunter.sh
Script pentru a programa scanarea zilnică
#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (HostnameOfServer)' youremail@address
Notă: Asigurați-vă că schimbați HostnameOfServer și youremail@address cu numele de gazdă actual al serverului și adresa de e-mail la care urmează să fie trimise notificările în script.
Actualizare și opțiuni rkhunter
Pentru a verifica versiunea curentă a rkhunter.
/usr/local/bin/rkhunter –versioncheck
Pentru a actualiza versiunea rkhunter.
/usr/local/bin/rkhunter –actualizare
Dacă fișierele bazei de date sunt actualizate, pentru a verifica și salva valorile și proprietățile actualizate.
/usr/local/bin/rkhunter –propupd
jurnalele rkhunter stochează toate activitățile efectuate și erorile întâlnite de aplicație. Pentru a verifica jurnalele rkhunter.
/var/log/rkhunter.log
Puteți consulta celelalte opțiuni rkhunter cu.
/usr/local/bin/rkhunter –help
10. Scanați-vă sistemul cu Maldet
Maldet, cunoscut și sub numele de Linux Malware Detect (LMD) este un scanner de malware pentru sistemele Linux, care este conceput pentru a detecta în mod eficient ușile din spate php, darkmailers și o serie de alte fișiere rău intenționate care ar putea fi prezente pe site-urile web compromise.
Instalarea Maldet
- SSH pe server și descărcați fișierul tar.
wget href="http://www.rfxn.com/downloads/maldetect-current.tar.gz”> - Extrageți fișierul.
tar -xzf maldetect-current.tar.gz - Accesați folderul maldet.
cd maldetect-* - Pentru a instala maldet, rulați comanda de mai jos.
sh ./install.sh
Utilizați Maldet pe serverul Linux
Ar trebui să deschideți întotdeauna o nouă sesiune de ecran și să rulați scanarea, deoarece scanarea poate dura câteva ore, în funcție de utilizarea spațiului de disc al sistemului dvs. Pentru a rula o scanare, utilizați comanda de mai jos.
maldet -a /cale/spre/scanare SAU
maldet –scan-all /cale/spre/scanare
De asemenea, puteți rula pur și simplu comanda de mai jos pentru a scana întregul sistem
maldet -a /
Odată ce scanarea serverului este completă, veți primi SCAN ID la sfârșit. Pentru a vizualiza raportul scanat, utilizați comanda de mai jos. Rețineți că va trebui să înlocuiți SCAN ID cu ID-ul real.
maldet –raport SCAN ID
Ex: maldet –report 062617-2220.1771
Pentru a pune în carantină toate rezultatele malware dintr-o scanare anterioară, executați comanda de mai jos.
maldet -q SCAN ID
Ex. maldet -carantina 062617-2220.1771
Automatizează Maldet
Puteți edita fișierul de configurare maldet conf.maldet pentru a automatiza procesele precum,
- Setați email_alert la 1 pentru a trimite rapoarte către contul de e-mail configurat.
- În email_addr , setați contul de e-mail pe care doriți să primiți rapoartele de scanare.
- Schimbați quar_hits la 1 , astfel încât orice malware găsit să fie mutat în directorul „ /usr/local/maldetect/quarantine ” și să primiți o notificare pe adresa de e-mail configurată.
- schimbați quar_susp la 1 , Aceasta va permite suspendarea contului utilizatorilor cPanel sau va seta accesul la shell la „ /bin/false ” pentru utilizatorii non-cPanel.
11. Configurați lucrarea Cron pentru a rula ClamAV zilnic
Deoarece acțiunile de adăugare, actualizare și ștergere au loc rapid cu fișierele care se află pe serverul dvs., este de o importanță capitală să vă asigurați că toate noile modificări sunt sigure și scanate corect cu o aplicație antivirus.
Puteți utiliza jobul de cron al scanerului ClamAV pentru a rula scanări săptămânale care vor porni automat în timpul „Orare libere”.
Utilizați următoarea comandă pentru a rula acest cron.
pentru i in awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
; face /usr/local/cpanel/3rdparty/bin/clamscan -i -r /home/$i 2>>/dev/null; terminat >> /root/infecties&
Această comandă caută recursiv în directorul principal pentru spam și fișiere infectate.
12. Dezactivați Apache Header Information
Deoarece semnătura dvs. de server conține informații precum versiunile Apache și OS, este important să ascundeți aceste informații de la privirile indiscrete folosind WHM Login.
- Odată ce v-ați conectat la WHM. Navigați la Configurare serviciu → Configurare Apache → Configurare globală .
- Setați următoarele valori.
Semnătura serverului = Dezactivat
Jetoane de server = Numai produs
13. Ascundeți informațiile despre versiunea PHP
La fel ca anteturile Apache, nu ar trebui să expuneți și informațiile despre versiunea PHP. Iată pașii pentru a ascunde aceste informații.
- Odată ce v-ați conectat la WHM. Navigați la Configurare serviciu → Editor de configurare PHP .
- Setați următoarele valori.
expose_php= „dezactivat”
14. Dezactivează FTP și folosește SFTP
Deși nu ați ghici din numele lor, protocoalele FTP și SFTP nu ar putea fi mai diferite unul de celălalt.
Cu FTP standard, toate datele transmise între client și server sunt în text simplu. Acest lucru face posibil ca un interceptator să preia informațiile dvs. confidențiale, inclusiv acreditările de conectare și, altfel, mesajele „Private”.
Spre deosebire de FTP standard, SFTP (SSH File Transfer Protocol) criptează atât comenzile, cât și datele, împiedicând transmiterea parolelor și informațiilor sensibile în text simplu prin rețea.
Faceți clic aici pentru pașii de generare a cheii SSH și de conectare la server prin client SFTP.
Dacă doriți doar să permiteți conexiunea SFTP și să dezactivați planul FTP, urmați pașii de mai jos în WHM/cPanel.
- Conectați-vă la WHM/cPanel ca utilizator root.
- Navigați la Configurare server FTP . În TLS Encryption Support , schimbați-l în Necesar (comandă) și faceți clic pe butonul Salvare .
15. Securizarea accesului cPanel și WHM
Forțați URL-ul HTTPS pentru a accesa cPanel/WHM
Pentru a vă proteja autentificarea cPanel sau WHM cu o criptare bazată pe SSL, urmați acești doi pași simpli.
- Conectați-vă la WHM și navigați Acasă → Configurare server → Tweak Settings .
- Derulați în partea dreaptă la fila de redirecționare și utilizați setările prezentate în imaginea de mai jos.
Dezactivează autentificarea cPanel-ID
Un server cPanel permite două tipuri de autentificare.
Primul este numele de utilizator și parola implicite/standard de conectare, iar al doilea este să vă conectați la server cu un ID cPanel.
Un ID cPanel permite utilizatorilor să implementeze un singur nume de utilizator și o parolă pentru a obține acces la o mare varietate de servicii cPanel.
Deși această metodă este mai mult decât potrivită pentru organizația care gestionează un centru de date mare și angajează frecvent noi tehnicieni, dacă aveți doar un singur server, ar trebui să îl dezactivați utilizând pașii următori.
- Conectați-vă la WHM și navigați la Acasă → Centru de securitate → Gestionați autentificarea externă .
- Schimbați autentificarea cPanel-ID pentru a o dezactiva, așa cum se arată în imaginea de mai jos.
Concluzie
Prin implementarea acestor 15 sfaturi simple pentru VPS-ul sau serverul dvs. dedicat, vă veți reduce imediat vulnerabilitatea la atacuri atât interne, cât și externe și veți spori securitatea sistemului în câteva ore.
Și, deși aceste sfaturi vor reduce numărul de amenințări la adresa serverului dvs., ele nu sunt un remediu pentru toate.
Pentru a optimiza securitatea sistemului dvs., trebuie să vă faceți diligența necesară și să vă actualizați în mod regulat cu privire la cele mai recente întâmplări din lumea securității serverelor.
Cu toate acestea, cu doar câteva ore de cercetare pe lună, puteți rămâne la vârf în materie de securitate cPanel și vă puteți asigura că dvs. și compania dvs. veți rămâne în siguranță pentru anii următori.
Aveți întrebări despre cele 15 sfaturi enumerate mai sus? Ați găsit noi caracteristici de securitate ale serverelor cPanel pe care doriți să le partajați? Anunțați-ne în comentariile de mai jos.