Los ataques DDoS tienen lugar con más frecuencia y, con la reaparición de las amenazas basadas en la redención, también se vuelven más sofisticadas y complejas. Si su sitio es atacado, los clientes y su negocio probablemente apoyarán lo difícil. El motor WP se compromete a proporcionar seguridad a nuestros clientes a nivel empresarial y tiene las mejores prácticas de seguridad en todos nuestros productos y servicios. En esta sesión, el Gerente de Producto WP Engine Casey Raim, el arquitecto técnico senior Michael Smith y el gerente de marketing de productos de Sarah Wells hablan sobre las mejores prácticas para garantizar su sitio, sin importar dónde se aloje, es seguro.
En esta sesión, la gerente de marketing de productos de WP Engine Sarah Wells, la gerente de productos Casey Raim y el arquitecto técnico senior Mike Smith Talk:
Tipos de sitios que requieren seguridad adicional
Tipos comunes de ataques en línea
Pasos a seguir antes, durante y después de un ataque
Diapositivas de transcripción “Vi y escuché anteriormente que estos ataques se están volviendo cada vez más inteligentes. Son cada vez más frecuentes y no hay balas de plata “. Sarah Wells, gerente de marketing de productos, WP Engine La transcripción completa de la sesión de Sarah Wells: Hola, todos. Soy Sarah Wells, soy gerente de marketing de productos aquí en WP Engine. Y hoy me acompañan la increíble gerente de productos, Casey Raim, y siempre talentosa, Michael Smith, quien es uno de nuestros arquitectos senior aquí en el motor WP.
Y hoy hablaremos sobre la protección contra los ataques DDoS y por qué es esencial para su negocio. Antes de profundizarnos la mayor parte de nuestro contenido hoy, quiero preparar la escena para lo que significa la seguridad del motor WP. La seguridad tiene de hecho uno de los pilares fundadores para el motor WP desde el principio. Y, por lo tanto, para nosotros, lo que significa que buscamos entender y asegurarnos de que la seguridad realmente se trente y el seno vital de todo lo que construimos, tanto de nuestra propia empresa como de lo que hacemos dentro de la empresa, y lo que ofrecemos a nuestro nuevo. Nuestros clientes y clientes en general. Entonces, todo, de eliminar las actualizaciones de la madre en el plato de nuestros clientes para que no tengan que hacerlo, para que podamos asegurarnos de que estén en la última versión de WordPress. Hasta que completemos nuestros informes SoC 2 tipo II y sabemos que cumplimos con ese nivel superior de requisitos de seguridad para cualquiera de nuestros negocios y para cualquiera de nuestros clientes. Entonces, pensar en ello y pensar en la seguridad de una manera holística, y Casey, desde la perspectiva del producto, que son algunas de las cosas que ves como un juego masivo, necesita fuera de la caja para cualquier cosa con un manejo frente a la oferta. , especialmente para WordPress.
Casey Raim: Sarah, hay absolutamente cosas que consideraríamos apuestas masivas para cualquier oferta administrada y, sinceramente, no queremos que nuestros clientes piensen. Por lo general, como mencionó, algo como la actualización de WordPress es un excelente ejemplo a este respecto. Cosas como las nuevas versiones del sistema operativo o las versiones PHP que deben actualizarse y corregirse entran en esta categoría. De hecho, recientemente agregué a esa lista de nuestra parte. Y discutiremos más sobre esto más adelante. Pero si avanza en el camino de bricolaje, estas son cosas que no son necesariamente esenciales para su negocio, pero debe tener absolutamente en mente en términos de tiempo y dinero, porque son esenciales para asegurarse del sitio. Sigue siendo seguro y de alto rendimiento. Sarah Wells: Maravilloso. Entonces, sabiendo que hay diferentes niveles y diferentes tipos de sitios allí, podría haber algunas cosas que son esas cosas fuera de la caja que haremos indiferentes. Y todos deben tener una solución o proveedor para proporcionarlos si no lo hace. Pero entonces, ¿cuáles podrían ser algunas de las cosas que hacen como cliente, un sitio o negocio? Casey Raim: Sí. Absolutamente hay escenarios que tienen sentido tener un mayor perfil de seguridad. Lo primero que viene a la mente es que si su sitio tiene contenido sensible o controvertido, entonces puede tener un mayor riesgo de ser un objetivo, simplemente por lo que hace.
El segundo, en el que nos enfocamos mucho, en el motor WP, es alrededor de lo que yo llamaría sitios web de eventos basados en el evento. Y con eso, quiero decir que su negocio es particularmente sensible al calendario. Entonces, si organiza un importante evento deportivo. Y un ataque durante ese evento sería muy visible, pero también en detrimento de su negocio. O puede vender fuegos artificiales o disfraces de Halloween. Por lo tanto, el riesgo de ingresos es mayor exponencialmente en ciertas épocas del año. Podrías tomar ese tipo de objetivo y dar un paso atrás. Y es muy fácil aplicar esa lógica genéricamente en sitios comerciales electrónicos. Por lo tanto, si tiene un sitio web ECOM, generalmente depende de la seguridad del sitio. Y de la misma manera que cerraría una tienda física por la noche, probablemente tenga sentido bloquear su sitio, hasta cierto punto. Sarah Wells: Eso tiene sentido. Y también es cuando pensamos … quiero decir, me gusta la analogía con el cierre de su tienda por la noche. Pensamos en la seguridad. Pensamos en las cosas y las personas que entran. Una de las cosas que escucho cada vez más en los ciclos de noticias ordinarios, ni siquiera en los tipos de noticias técnicas, son los ataques DDoS y el crecimiento de los ataques DDoS. Y eso es lo que estamos aquí hoy.
Puedes hacer un poco de repuesto, explicar los ataques DDoS. Pero luego piense y cuáles son las tendencias que vemos en el caso de los ataques DDoS en general y cómo debemos reaccionar ante ellos, y las personas en este llamado tienen que pensar en ellos cada vez más. Casey Raim: Entonces, vemos y ciertamente sentimos el crecimiento de estas actividades. No solo tenemos estos clientes cada vez más a menudo, lo siento, estas conversaciones cada vez más con nuestros clientes. Pero, internamente, nos aseguramos de tener nuestros planes de respuesta definidos y que tengamos las herramientas adecuadas en este tipo de instrumento proverbial para ayudar a los clientes si están afectados. Pero antes de llegar demasiado lejos en una inmersión más profunda. DDOS, quiero realmente conformarse con lo que significa DDOS. Entonces, la sección DOS de DDOS significa negación del servicio. Entonces, la intención de ese ataque es reducir la capacidad de su sitio para realizar sus funciones básicas. Por lo general, eso significa que destruye su sitio. La primera D significa distribuida, lo que generalmente significa que los malos actores usan más sistemas o ubicaciones para hacer ese ataque. Entonces, todos los ataques de DDoS son ataques de servicio. No se distribuyen todos los ataques de denegación de servicio. Entonces, muy alto nivel. Sobre esto hablamos cuando hablamos de ataques DDoS.
Sarah Wells: Maravilloso.Y sé que la aparición de ataques importantes se ha triplicado en el primer trimestre de este año en comparación con el cuarto trimestre del año pasado.Y así, Michael, desde una perspectiva técnica, y mirando este gráfico, y este gráfico muestra el tamaño del ataque.También muestra que la cantidad de ataques generalmente aumenta.Entonces, ¿puedes hablar un poco sobre por qué sucede esto y vemos crecimientos tan poderosos de este tipo de ataques?
Michael Smith: Entonces, esta diapositiva muestra en la última década este aumento tanto en el tamaño de los ataques, pero también hay un aumento apropiado en su frecuencia. En general, creo que puede atribuir esto al hecho de que, justo como la computación en la nube, ha desbloqueado la capacidad de hacer que las personas sean más fáciles de construir sitios web y ejecutar su negocio web, pero también el mismo progreso tecnológico. Es más fácil para los atacantes reunir y generar tráfico a una escala distribuida para abrumar a los servidores. Desafortunadamente, también es en el último año, con la pandemia y muchas compañías que adoptan más comercio electrónico de lo que hubiera hecho antes, hubo una aceleración en el último año. Creo que estas son algunas de las razones por las que vemos este crecimiento en este momento. Sarah Wells: Tiene un sentido total. Y hasta que antes, como el comercio electrónico es esencial para la misión o para que todo su ingreso esté allí, es aún más importante comprender cuáles son estos ataques. Entonces, Michael, puedes explicar un poco, como cuáles son los diferentes tipos de ataques DDoS que las personas deberían pensar y deberían protegerse para que puedan continuar llevando a cabo sus negocios con éxito en línea. Michael Smith:
Cuando pensamos en los ataques DDoS y cómo protegerse de ellos, pensamos en ellos como tres tipos diferentes de ataques, cada categoría que requiere diferentes mecanismos de protección. Entonces, la primera es: la primera categoría son los ataques volumétricos. Y así, este tipo de ataques realmente aprovechan la generación de una gran cantidad de tráfico en general para abrumar la red que aloja su sitio. Y un ejemplo a este respecto, probablemente el tipo más común de ataque volumétrico es un ataque de amplificación DNS, que es una forma por la cual un atacante puede usar una cantidad relativamente pequeña de ancho de banda para generar una gran cantidad de ancho de banda. ataque particular y una víctima. Y para protegerse contra este tipo de ataque, generalmente es necesario tener una red de gran capacidad, que tiene una capacidad de cinta lo suficientemente grande como para resistir este volumen de ataque. Otra categoría de ataques en los que pensamos son los ataques de protocolo. Por lo tanto, estos son ataques que se dirigen a los protocolos de red subyacentes que se utilizan para conectar las computadoras. Y estos ataques generalmente buscan abrumar los servidores o la pila de red de nivel inferior de estos servidores. Un ejemplo realmente común a este respecto, probablemente el ataque de protocolo más famoso es Syn Flood, que aprovecha cómo el protocolo TCP establece las conexiones de un cliente a un servidor. Y una inundación SYN, en esencia, cómo funcionan es que estos clientes comienzan a abrir una conexión de servidor, pero nunca completan el proceso de conexión.
Y esto obliga a los servidores a mantener esta condición intermedia sobre todos estos clientes a la mitad conectados. Y si hace esto lo suficiente o con suficientes clientes allí, puede abrumar las tablas de seguimiento de estado en el servidor. Y luego comienza a evitar que los usuarios legítimos puedan hacer conexiones con ese sitio web. Por lo tanto, su protección contra este tipo de ataque es generalmente para asegurarse de que tenga una gran capacidad para absorber estos ataques. Y eso podría significar tener más autos, o más, o incluso decenas o cientos de automóviles, dependiendo de sus capacidades, lo que puede absorber estos ataques y difundir esa tarea. Para que todo esto no esté satisfecho con los servidores de aplicaciones principales. Y luego, el tercer tipo de ataque en el que pensamos es la capa de aplicación. Entonces, en el contexto de un sitio web, el protocolo de aplicación es HTTP. Y así, este ataque funciona por el atacante, en esencia, emule una solicitud HTTP completa enviada al servidor y obliga al servidor a responder a él haciendo lo que hace normalmente, es decir, la página representa y enviándola de regreso al cliente. En el caso de un sitio de WordPress, podría incluir cosas como ejecutar el código PHP y extraer datos de la base de datos y combinarlos de nuevo a una página HTML para enviarlos de regreso al cliente.
Todo esto requiere trabajo. Y si lo hace: si tiene suficientes clientes que solicitan que el trabajo lo tenga al mismo tiempo, puede abrumar la capacidad del servidor para administrar las solicitudes. Y, por lo tanto, este también es difícil de defender, pero las modalidades típicas son, muy comunes, el buen punto de partida es asegurarse de que sus servidores y su red estén optimizados, rápidos y capaces, cuanto más rápido sean, menos tarea es necesario para manejar estos ataques. Además, puede hacer cosas como activar el caché más agresivo, que generalmente es una buena práctica, incluso para el rendimiento en general. Pero memorizar en caché le permite reducir la cantidad de competencia que el servidor tiene que hacer. Otras cosas que puede hacer es activar las reglas de firewall para aplicaciones web que bloquean ciertos tipos de solicitudes de acuerdo con sus características. Por lo tanto, si puede identificar las características únicas para un atacante y distinguirlas de los usuarios legítimos, puede escribir reglas que bloqueen a los malvados y dejar que el bueno de ingresar. Y luego, finalmente, otro mecanismo es que si esas herramientas no funcionan, podría introducir un tipo de desafío o Captcha es algo normal que probablemente haya visto en la web, donde se les pide a los usuarios que prueben que son personas que son personas. . Y una vez que hayan pasado la captcha, esto les permite acceder a un sitio, donde los robots y otros rastreadores automáticos no pueden acceder al sitio. Y puedes bloquearlos de manera más eficiente.
Sarah Wells: Definitivamente. Esos captcha para encontrar luz siempre son divertidos cuando responden preguntas. Michael Smith: Identifique el autobús escolar. Sarah Wells: Exactamente. Pero mencionas algo aquí que es bastante interesante. Son estos robots, son malos actores, pero son buenos actores. Y si pensamos en lo que Casey dijo antes, tenemos: vemos clientes en WP Engine que tienen eventos basados en eventos. Bueno, verán ese gran pico en general. Y luego sabemos que hay buenas botas que se utilizan para la búsqueda, para la optimización social o tales cosas. Solo puedo imaginar que esto dificulta la comprensión cuando se produce un ataque DDoS y luego protegiéndolo aún más duro. Michael Smith: Sí, lo es. Si tiene un aumento en el tráfico a su sitio, podría ser un ataque o solo podría ser un buen evento dirigido por muchas personas que visitan su sitio al mismo tiempo. En primer lugar, debe identificar, reconocer si es malicioso o no. Y esto lo ayuda a decidir si desea tomar medidas para tratar de bloquear ciertos visitantes del sitio.
Además, son buenas botas versus botas.No todos los rastreadores automáticos de un sitio web son malos.En realidad, sus motores de búsqueda acceden constantemente a los sitios web para indexarlos.Y no quieres bloquear a estos rastreadores para hacer su trabajo.Por lo tanto, se vuelve realmente complicado y debe tener cuidado con cómo lo hace, para no tener efectos adversos en los usos legítimos de su sitio.Sarah Wells: Lo que sucede si alguien que escucha hoy está pensando así, bueno, tengo que identificar que en realidad es un actor malicioso, o este es un DDOS de uno de los aromas de los que acabo de hablar.¿Cuáles son algunas de las cosas que deben hacer cuando las comillas están “bajo ataque”?¿Cómo se ve esa forma de ataque?¿Cuáles son las cosas que deberían implementar?Michael Smith:
Quiero decir, si haces esto, si haces esto por tu cuenta, operas tus propios servidores o tu propio sitio, lo primero que tienes que ver es alojarlo. en un servidor o en una red que tiene suficiente capacidad para administrar grandes ataques. Y hay otras cosas que puede hacer desde el nivel inferior del ajuste del sistema operativo. Por ejemplo, con ese ataque de inundación SYN, hay un mecanismo llamado PCP Syn Cookies que puede activar, lo que prácticamente hace que el cliente no necesite o que el cliente pueda, el servidor, excusas, no tenga que ver tanto. estado sobre cada cliente. Y esto puede descargar parte del embarazo del servidor y puede hacerlo más resistente a estos ataques con inundación SYN. Esto se detrima de una carga ligeramente mayor del procesador en el servidor. Pero si eres atacado en particular, puede ser un compromiso útil. Luego, además, cosas como activar ciertas reglas de firewall. Si, si puede reconocer el mal tráfico basado en algunos modelos, puede bloquearlo antes de alcanzar una capa más profunda de la pila de aplicaciones. Por lo tanto, eso podría implicar bloquear las cosas inmediatamente en la pila de red del automóvil más tarde, antes de llegar al nivel de aplicación, o podría bloquearlo arriba, en un lugar cerca de los visitantes. Y para que conduzca a la cuarta y probablemente a la forma más fuerte que puede hacer esto, es utilizar un servicio especializado para proteger los sitios de tales cosas. Y hay muchas soluciones comerciales entre las que puede elegir. En el espacio de WordPress, hay muchos proveedores que la gente usa.
Cloudflare es uno de los que usamos mucho aquí y con las que estamos familiarizados. Pero además, hay muchos otros muy buenos: Fastly, Security, Imperva, Akamai. Todo esto, hay una gama completa de estos diferentes tipos de proveedores. Y todos están especializados en algo diferente. Algunos de ellos están un poco más centrados en los aspectos de seguridad, y otros están un poco más centrados en los aspectos de rendimiento. Algunos están más adaptados a la empresa, y otros están más adaptados a empresas más pequeñas. Pero, de hecho, puedes elegir entre estas herramientas. Pueden brindarle mucha protección, brindándole la capacidad de sentarse frente a su sitio web y actuar como un escudo contra muchos de estos ataques. Sarah Wells: Es genial. Entonces, tener esa defensa desde la primera línea con estas cosas es muy importante. Y hasta ahora, Casey, Michael mencionó que tenemos esa asociación con Cloudflare. ¿Puede ampliar lo que es esta asociación en términos de producto y cómo lo usé para traer algunas de estas cosas? Y como nuestros clientes no deben administrarse necesariamente. Casey Raim: Sí, absolutamente. Entonces, Michael mencionó a algunos de los expertos de la industria en este espacio. Y como todos lo hacemos cuando elegimos a un socio en este nivel, teníamos varios criterios que tuvimos cuando intentamos decidir entre estos expertos de la industria. Realmente sentimos como si encontráramos nuestra casa con Cloudfla. Tienen una red de entrega de red de contenido de la más alta calidad para abordar esos tipos de almacenamiento en caché del que Mike acaba de hablar.
En realidad proporcionan varios niveles de protección DDoS. Entonces, obviamente, exactamente en el punto de lo que estamos hablando hoy. Pero también soy una compañía verdaderamente consciente de WordPress. Y así hicieron un esfuerzo concertado en el firewall de su aplicación web y su compatibilidad con WordPress Core, pero también con los complementos más utilizados en la comunidad. Sarah Wells: Maravilloso. Entonces, desde el punto de vista del producto, y sabiendo desde el principio que podemos simplificar demasiado de las cohortes de seguridad en apuestas de masa, niveles de protección básicos y luego ser más conscientes de la seguridad. ¿Es un enfoque que ha visto adoptado en el motor WP con esta asociación CloudFlare? Casey Raim: Sí. Entonces lo hacemos. Tenemos esas dos capas para esta asociación con CloudFlare. El primero es una red avanzada. Y la red avanzada es en realidad relativamente nueva. Y la idea aquí es que es realmente el momento de cambiar la línea básica tanto en términos de seguridad como de rendimiento. Entonces, volviendo a esas apuestas masivas de las que estaba hablando al principio, solo elevando ese nivel. Una red avanzada proporciona a nuestros clientes acceso a la red CDN CloudFlar, así como a ese nivel inicial de protección DDoS. De hecho, junto con algo de optimización de imágenes. Y esto está en: no es gratis para nuestros clientes en WP Engine. Porque, nuevamente, desde nuestra perspectiva, este es realmente el nuevo bar para las apuestas de mesa cuando hablamos de lo que nuestros clientes necesitan para su negocio. Sarah Wells: Esto tiene sentido, especialmente como hemos visto en las tendencias DDoS que se vuelven cada vez más frecuentes.
Es lógico asegurarse de que haya esa defensa en la primera línea, como dijo Michael antes. También veo aquí, aunque existe este mayor escalón para, tal vez, tan consciente de la seguridad. Casey Raim: Sí, absolutamente. Entonces, como hemos hablado, algunos clientes tienen un mayor riesgo por varias razones. Y para estos clientes, tenemos nuestra oferta de seguridad para las empresas en forma de seguridad global de borde. Global Edge Security también está en asociación con CloudFlare, utiliza capacidades adicionales de protección DDoS, tiene acceso al firewall de la aplicación web de CloudFlare. Y también tiene una capacidad adicional de dirección inteligente de tráfico, que es un tipo de equivalente funcional con poder dirigir el tráfico de Internet en torno a los atascos de tráfico que tienen lugar dentro de las redes globales. Sarah Wells: Muy divertido. A nadie le gusta un atasco, especialmente cuando intentan llegar al sitio. Por lo tanto, tiene anécdotas divertidas o productos, como victorias, casos de uso para cualquiera de estas soluciones de un cliente, tal vez un ataque DDoS. Y cómo lograron proteger o resolver cualquiera de los problemas que ocurrieron con él. Casey Raim: Sí, en su totalidad. Sin embargo, aquí está la comprensión de esta pregunta. No comienza ninguna buena historia de seguridad con “No pensamos que algo saliera mal el martes”. Y termina con “y nada salió mal el martes”. No es una buena historia. Entonces, esta historia en realidad comenzó un martes, con un cliente que se vio afectado por un ataque DDoS.

Por lo tanto, nuestro increíble equipo para la experiencia del cliente ha funcionado con ellos, muévalos a una red avanzada. Nuevamente, una oferta relativamente nueva aquí en el motor WP. Podríamos ver mucho más fácil lo que le sucede a este cliente en particular, ayudamos a aliviar ese ataque. Eso es genial. La historia ha terminado. El martes está bien. Siga adelante. Y luego me siento en el sofá el viernes por la noche y obtengo una nota del apoyo. Y dicen: “Hola, Casey, tengo a ese cliente en el chat”. Y todo lo que puedo pensar es “Oh, no”. ¿Porque quién entra en la chat un viernes por la noche? Aqui estamos. Entonces me remojo. Sí, me quedo aquí, ¿qué podemos ayudar? Y él dice: “Sí, ese sitio desde el comienzo de esta semana tuvo muchas fotos y videos. Y ahora que todos están almacenados en caché, este cliente ve una mejora en el rendimiento en un 30%. Quiere saber si podemos ponerle todas sus cuentas. Y mañana tiene una ventana de mantenimiento, así que el sábado. ¿Podemos poner una camisa para hacer esto para hacer esto este fin de semana? Y estaba tan emocionado. Y, obviamente, trabajamos juntos, colaboramos con ese cliente, los preparé para irse. Pero un gran ejemplo de las apuestas del martes que se convierten en algo que representaba un valor agregado para un cliente más tarde esa semana, hasta el punto de que nos pide que integremos sitios web adicionales. Entonces, una gran historia. Y uno que solo hace feliz a mi corazón. Sarah Wells: Me gusta esta historia, especialmente en términos de productos. Y también vuelve al punto en que la protección DDoS es importante, no solo para asegurarse de que su sitio.
Es lo suficientemente seguro, pero hay posibles otros beneficios adicionales que mejorarán su sitio y eventualmente mejorarán su negocio en general. Dicho todo esto, sea “la seguridad un martes no sucederá, no sucede nada”. Algo sucederá. Vi, escuché anteriormente que estos ataques se están volviendo cada vez más inteligentes. Son cada vez más frecuentes. Y no hay balas de plata. Nunca terminaste con seguridad. Vimos esto a lo largo de nuestro curso y de nuestras vidas aquí en el motor WP. Entonces Michael, pregunta para ti. Con estos ataques cada vez más inteligentes, ¿cuáles son algunos de los problemas que vemos? Y luego, lo que recomendamos en esas situaciones para aquellos clientes en los que la solución que tenemos o una solución en la que podrían operar pueden no ser suficientes para ellos hoy, en función de lo que ven y experimentan. Michael Smith: Entonces, las soluciones administradas que Casey habló hace un minuto, en las que constantemente estamos tratando de desarrollarlas y ofrecer más protección para la gran mayoría de nuestros clientes. Pero lo que logramos es que a veces descubrimos nuevos tipos de ataques y ataques más sofisticados que aparecen de vez en cuando. Aprendí que nunca será el caso que podamos anticipar y manejar todos estos ataques el primer día. Y a veces requiere más intervención manual. Y para algunos clientes, eligen usar sus propias capas de seguridad frente a las protecciones que ofrecemos como parte de la plataforma WP Engine. Y eso podría incluir el uso de algunos de estos otros proveedores que mencionamos, además de lo que ofrecemos.
Y eso le dará más control para manejar las cosas directamente. Tal vez tenga más conocimiento de lo que debería bloquearse y lo que no, porque lo que está sucediendo en este momento para su negocio. O desea aprovechar las herramientas o funciones que están disponibles en esas otras plataformas que actualmente no están disponibles como parte de las ofertas administradas que ofrecemos. Y entonces esto es algo que debería considerar, es algo que quizás desee hacer. Y tenemos la intención de hacer que nuestras soluciones sean compatibles con ello. Sarah Wells: Me gusta eso. Y pensando en ello, Casey, mientras decide, entonces, desde el punto de vista del producto, cuáles son esas herramientas. Eres cómo, oye, no, debería permanecer en esa caja de herramientas allí para acceder a los clientes, en comparación con la caja de herramientas que ofrecemos o cualquier otra solución administrada para ver esas apuestas masivas recaudadas u otra herramienta del Arsenal. Casey Raim: Entonces, en general, cuando hablamos de compromisos para aumentar la seguridad. El aumento de la seguridad generalmente viene con un aumento en el tiempo o, a veces, es dinero, o a veces es solo un inconveniente. Y por lo tanto, muchas de nuestras conversaciones internas sobre este tema se refieren a si la idea de algo es adecuada para todos nuestros clientes o si, nuevamente, realmente tiene sentido tenerla como herramienta nuevamente, de regreso a esa caja de instrumentos, para Los clientes en situaciones específicas o que podrían tener un perfil de mayor riesgo.
Por lo tanto, realmente queremos ser realmente conscientes cada vez que hablamos de aumentar la estaca en la mesa, que seguimos inspirados por los clientes y no dificultar el lanzamiento y la función de un sitio web. Entonces, un gran ejemplo a este respecto es ese firewall para aplicaciones web de las que hablé. Es una herramienta increíblemente poderosa. Pero para nuestros clientes que no lo necesitan, solo agregan una capa adicional de gastos generales para administrar el sitio respectivo. Por lo tanto, hemos agregado específicamente esta función solo en nuestra oferta de seguridad para empresas para aquellos clientes que creemos que pueden obtener ese valor óptimo. Sarah Wells: Una gran perspectiva. Entonces, nos estamos acercando al tiempo aquí. Así que tengo una última pregunta. Entonces, para todos aquellos en la llamada que se unen hoy, ya sea un cliente de WP Motor o no, suponiendo que estén en WordPress, podemos hacer este tipo de suposición general. Si puedo dejar esta sesión e ir a hacer algo para asegurarme de que su sitio esté asegurado hoy, ¿cuál sería? Michael, comenzaré contigo. Michael Smith: Creo que una cosa que debes hacer si piensas en la seguridad de tu sitio es asegurarte de tener un plan para algo malo. Esto no significa necesariamente que tenga que hablar sobre muchas capas de protección diferentes que puede agregar para su sitio, pero no necesariamente significa que tenga que agregarlas todas desde el día y mantenerlas todas. corriendo todo el tiempo.
Tech Breakout Summit/2021: por qué la protección de ataque DDoS es esencial para su negocio.
Tags Tech Breakout Summit/2021: por qué la protección de ataque DDoS es esencial para su negocio.
homefinance blog