Ju si pronar i një biznesi online duhet të ndërmerrni hapat e duhur për të siguruar uebfaqen tuaj pa marrë parasysh se çfarë programi përdorni. Por, kjo është veçanërisht e saktë kur kemi të bëjmë me sisteme shumë të njohura (dhe të shfrytëzueshme) të menaxhimit të përmbajtjes, si WordPress.
Derisa shumë kompani të web hosting do të sigurojnë një mbrojtje plotësuese për gjëra të tilla si sulmet DDOS, shumë prej injektimeve të skedarëve ndodhin për shkak të softuerit të vjetëruar ose mungesës së praktikave më të mira të mëposhtme.
Lista e mëposhtme përmbanë disa gjëra të dukshme që do të dëshironi të bëni, sepse ato janë më të efektshmet në rritjen e sigurisë. Derisa nuk ka garanci, ju keni aftësinë të zvogëloni shumë incidente të sigurisë.
# 1 – Përditësoni platformën kryesore
Sinqerisht, nëse të gjithë do të qëndronin në krye të azhurnimit të softuerit kryesor WordPress, shumë çështje të sigurisë thjesht do të zhdukeshin. WordPress është open source, kështu që çdokush mund ta shohë kodin. Kjo është edhe e mirë edhe e keqe. Kur të gjendet një exploit i ri, softueri arnohet dhe ato boshllëqe mbyllen.
# 2 – Jini të kujdesshëm me shtojcat
Shtojcat [ang. plugins] tuaja duhet të mbahen të azhurnuara. Ashtu si me softuerin kryesor, shtojcat dhe temat [ang. themes] e vjetruara mund të shfrytëzohen për të vepruar si një pikë hyrëse për aktivitete me qëllim të keq.
Sidoqoftë, si rregull i përgjithshëm, duhet të përpiqeni të kufizoni marrjen e shtojcave shtesë kur ndërtoni uebfaqen tuaj. Çdo shtojcë sjell një dobësi. Ndërsa sigurisht që ju nevojiten këto shtojca për funksionalitetin thelbësor, kufizojini ato dhe instalojini vetëm nga burime me reputacion.
# 3 – Çaktivizoni raportin e gabimeve
Tani po hyni në punë zhvillimi, por siç e dini ndoshta, shtylla kurrizore e WordPress është PHP. Ju mund të dëshironi të çaktivizoni raportimin e gabimit PHP.
Për qëllime të zgjidhjes së problemeve, një raport gabimi është i shkëlqyeshëm. Sidoqoftë, e keqja është se raporti juaj i gabimit PHP gjithashtu përfshin të gjithë rrugën tuaj të serverit në të. Nëse ai raport gabimi bie në duar të gabuara, kjo është qasja e plotë në të gjithë orvatjen. Uebfaqja, serveri, e gjitha është në pamje të thjeshtë. Ju do të duhet të shtoni një kod në wp-config.php për të çaktivizuar atë.
# 4 – Përdorni skedarin .htaccess
Skedari .htaccess ka një fuqi të jashtëzakonshme mbi uebfaqen tuaj. Ai ka një sasi të madhe të ndikimit në pothuajse çdo aspekt të uebfaqes tuaj, duke përfshirë sigurinë.
Prandaj përdorni skedarin .htaccess në avantazhin tuaj. Për shembull, mund ta përdorni për të fshehur skedarin wp-config.php i cili në vetvete është kritik për sigurinë e uebfaqes tuaj. Ju madje mund të kufizoni hyrjen e administratorit vetëm në disa IP adresa.
# 5 – Mbulo qasjen
Konfigurimi i paracaktuar i WordPress për identifikim është shumë i lehtë për t’u aplikuar sulmi brute force. Të gjithë e dinë URL-në dhe të gjithë e dinë se emri i përdoruesit i paracaktuar është “admin”.
Hapi i parë që duhet të ndërmerret është ndryshimi i këtyre gjërave. Ndryshoni URL-në e qasjes dhe zgjidhni një emër tjetër përdoruesi. Gjithashtu, vendosni një limit që nuk lejon përpjekje të vazhdueshme të qasjes nëse fjalëkalimi është i pasaktë.
Mos harroni, shumica e sulmeve të forcës brutale janë të automatizuara. Një URL tjetër e qasjes dhe një limit i fjalëkalimit të gabuar mund t’i pengojë lehtësisht.