Las primeras 10 cosas que hacer después de la instalación de IThems Security Pro

Ithemes Security Pro está lleno de más de 50 métodos de seguridad para asegurar y proteger su sitio web de WordPress. ¡Estas son muchas opciones! Si no se da cuenta de dónde comenzar después de la instalación de Ithemes Security Pro, no se preocupe, le aseguramos. En esta publicación, cubriremos las primeras 10 cosas que hacer después de la instalación de Ithemes Security Pro.
contenido
1. Ejecute la verificación de seguridad Hay varias razones por las que desea ejecutar IThemes Security Pro Security Check. La verificación de seguridad permite todas las configuraciones de Security Pro IThems que juegan maravillosamente en todos los entornos, incluidos los recursos limitados.

Hablemos sobre la configuración que se activan mediante la verificación de seguridad.
Protección de la fuerza bruta local: la función local de protección bruta bruta realiza un seguimiento de los intentos de conexión no válidos realizados por IPS y nombres de usuario. Una vez que un atacante ha hecho demasiados intentos de conexión no válidos consecutivos, se bloqueará.
Usuarios prohibidos: la función de los usuarios prohibidos realiza un seguimiento de los bloques IP. Una vez que una IP se ha convertido en un delincuente repetido, IThemes Security Pro agregará la dirección IP a la lista de host prohibida y evitará que la IP pueda ver su sitio web, pero intente autenticarse.
La función de copia de seguridad de copia de seguridad-databases-database crea copias de seguridad de la base de datos de su sitio.
Enlaces mágicos: la función de enlace mágico le permite solicitar un correo electrónico con un enlace de inicio de sesión único cuando su nombre de usuario está bloqueado. El uso del enlace por correo electrónico le permitirá omitir el bloqueo, mientras que los atacantes de la fuerza bruta se han atascado.
Conectarse sin contraseña: la función sin contraseña es una nueva forma de verificar la identidad de un usuario sin requerir una contraseña. Parche si está disponible.
Autenticación con dos factores: la autenticación de dos factores es un proceso para verificar la identidad de una persona mediante la necesidad de dos métodos de verificación separados.
Registro del usuario: la función de registro del usuario hace exactamente lo que piensa; registra acciones del usuario, como conectar y guardar contenido.
Tweaks de WordPress: no todos los ajustes de WordPress se activan mediante la verificación de seguridad. Se activan los métodos de seguridad esenciales, como la desactivación del editor de archivos, bloqueando múltiples pruebas de autenticación para cada solicitud XML-RPC, restringiendo el acceso de API de API y la mitigación del archivo adjunto a los archivos adjuntos se activan.
Ejecutar la verificación de seguridad también ayudará a evitar el servidor de falta de atención identificando las direcciones de su servidor de su sitio web y de bucle de IP. La verificación de seguridad también verificará las direcciones IP remotas que llegan a su sitio web para protegerlo contra la falsificación IP.
Además, verificar la seguridad … verifique si su servidor tiene un certificado SSL activado y si sus solicitudes de página HTTP se redirigen a HTTP. Una página cargada que usa HTTP protege sus visitantes de cifrado SSL. Force la redirección HTTPS desde el menú de verificación de seguridad. Finalmente, la verificación de seguridad le pedirá que active su licencia contra Gross Network Force. La red Brute Force ayuda a los usuarios de seguridad a protegerse mutuamente. Los IP que están bloqueados para atacar su sitio web, junto con la IP bloqueada de otros sitios web protegidos por la seguridad de IThems, se informarán a la red de fuerza bruta. Una vez que una IP está en la red de fuerza bruta, se bloqueará desde todos los sitios de red. Active la verificación de seguridad automática de corrección de vulnerabilidad Activa el escaneo del sitio, que verificará automáticamente su sitio web para conocer las vulnerabilidades de WordPress, complementos y temas. Es genial, pero IThemes Security Pro puede ir un paso más allá. Si se encuentra una vulnerabilidad en su sitio web IThemes Security Pro, puede aplicar automáticamente un parche si está disponible. Todo lo que tiene que hacer es activar la opción de actualización automática si corrige la vulnerabilidad desde la configuración de gestión de versiones.
3. Bad Bots con Google Recaptcha V3 La función de Google Recaptcha en iTheme Security Pro protege su sitio contra robots malos. Estos robots intentan penetrar en su sitio web utilizando contraseñas comprometidas, publicar spam o incluso indicar el contenido. Recaptcha utiliza técnicas avanzadas de análisis de riesgos para distinguir a las personas y los robots.

Lo que es excelente en Recaptcha versión 3 es que le ayuda a detectar BOT abusivo en su sitio web sin ninguna interacción del usuario. En lugar de mostrar un desafío Captcha, Recaptcha V3 monitorea las diferentes solicitudes realizadas en su sitio y devuelve un puntaje para cada solicitud. El puntaje varía de 0.01 a 1. Cuanto mayor sea el puntaje devuelto por la recaptcha, el hombre más seguro ha hecho la solicitud. Cuanto más bajo este puntaje reducido de Recaptcha, más segura es que un robot ha realizado la solicitud. Ithemes Security Pro le permite establecer un umbral de bloque utilizando la puntuación Recaptcha. Google recomienda usar 0.5 como predeterminado. Tenga en cuenta que puede bloquear accidentalmente a los usuarios legítimos si establece el umbral demasiado alto. Consulte Recaptcha activo al reproducir el usuario de WordPress, en el reinicio de la contraseña, a la conexión y a los comentarios. Ithemes Security Pro le permite ejecutar el script de Google Recaptcha en todas las páginas para aumentar la precisión del hocico hacia la puntuación humana.

4. Asegúrese de que su cuenta de usuario con un 2FA IThemes Security Pro le ofrezca tres métodos diferentes de autenticación de dos factores para asegurar usuarios de WordPress.
Aplicación móvil: este método requiere el uso de una aplicación móvil gratuita con dos factores, como Authy.

E -Correo: el método de correo electrónico de dos factores enviará códigos sensibles a tiempo a la dirección E -Mail de su usuario.

Códigos de enlace: un conjunto de códigos de uso únicos que se pueden usar para conectarse si se pierde el método primario con dos factores.
El método de aplicación móvil es el más seguro, así que echemos un vistazo a cómo puede agregar este nivel de seguridad a su usuario. WordPress Perfil de usuario. Una vez que esté en su perfil de WordPress, desplácese hacia abajo hasta que vea el título de opciones de autenticación de dos factores. Asegúrese de marcar las casillas para activar el método de aplicación móvil y convertirlo en su formulario 2FA principal. Ahora haga clic en el botón Muestra el código QR y la tecla secreta.
Desde el teléfono, escanee el código QR para continuar atando el secreto a su aplicación móvil.
Ahora ingrese el código de 6 dígitos en su teléfono en su navegador web y haga clic en Verificación para completar la configuración.
Nota: Asegúrese de hacer clic en el botón Actualizar el perfil antes de salir de la página de perfil.
5. Crear un tablero de seguridad La seguridad es un tablero dinámico, con todas las estadísticas sobre la actividad de seguridad de su sitio web en un solo lugar. El tablero de seguridad da vida a las revistas de seguridad, reuniendo las entradas asociadas y mostrándolas de una manera relevante para usted. El tablero clasifica la actividad de seguridad de su sitio. Piense en ellos como libros de béisbol. Las tarjetas de béisbol no le dan información sobre cada jugador en MLB. Las tarjetas solo se preocupan por el tipo frontal. Del mismo modo, las tarjetas de seguridad no le muestran todas las entradas del diario. En cambio, solo le dan información sobre esa tarjeta específica.

Los 11 libros de seguridad 1. Escaneos del sitio Usted tiene el historial del sitio de seguridad de seguridad iThems.

2. Perfiles de seguridad de usuarios
Consulte una lista de cada usuario administrador en el sitio. Haga clic en cualquier nombre de usuario para obtener una presentación de seguridad general.
3. Perfil de seguridad de usuarios
Arregle el perfil de un solo usuario en el tablero y vea el papel del usuario, el poder de la contraseña y la edad, ya sea que tengan o no dos factores y cuando estuvieran por última vez en el sitio.

4. Bloqueajes activos
Muestre todos los bloqueos activos. Si su cliente ha sido bloqueado, puede eliminar rápidamente el bloqueo de esta tarjeta.

5. Bloquear
Vea un historial de bloques en nuestro sitio.

6. Presentación general de prohibiciones
Vea una historia si las IP están prohibidas por la seguridad de IThemes.

7. Los ataques de la fuerza bruta
Muestra un gráfico que presenta la actividad de la fuerza bruta.

8. Dispositivos de confianza
Muestra un gráfico con dispositivos aprobados, aprobados automáticamente y bloqueados.

9. 404s
Ver una presentación general del 404 de los últimos 30 días.

10. Copias de seguridad de la base de datos
Vea un historial de copia de seguridad de 30 días y cree una nueva copia de seguridad de copia de seguridad.

11. Actualización resumida
Muestre el número de actualizaciones de WordPress, complementos y temas en un momento determinado.

12. Usuarios prohibidos

Administre la lista de host prohibida de su sitio.

Cómo crear una placa de seguridad en Ithemes Security Pro para comenzar a usar la placa de seguridad, asegúrese de que se active en la configuración de seguridad principal.
Una vez activado, puede crear su primer panel de seguridad tanto en la placa administrativa como en la configuración de seguridad en el menú Administración de WordPress. Puede crear uno desde cero. Ingrese un nombre para su plato y luego haga clic en el botón Crear placa.

El propósito del tablero de seguridad es proporcionarle la información que desea de una manera que tenga sentido para usted. Puede comenzar con un lienzo vacío y solo agregarle libros importantes.
El tablero de seguridad dinámico es totalmente personalizable. Elija los libros que desea ver, el orden en el que aparecen en la pantalla y qué tan grande o pequeño desea ser cada libro. Este es el tablero creado por usted para usted.

6. Cree su juego de contraseña con los requisitos de contraseña que su primera línea de defensa contra los ataques en su autenticación de WordPress. La función de requisito de contraseña en iThemes Security Pro no es solo su política de contraseña, sino que también es su herramienta de aplicación.
Puede obligar a los miembros de un grupo de usuarios a usar una contraseña segura, elegir un momento de vencimiento de la contraseña, rechazar contraseñas comprometidas y forzar un cambio en las contraseñas en todo el sitio para que todos respeten su nueva contraseña. Fuerte.

Force las contraseñas seguras: obligar a un conjunto de usuarios a usar una contraseña segura.

Contraseña de vencimiento: establezca el número máximo de días en los que se puede usar una contraseña antes de que expire.

RECHAZA las contraseñas comprometidas: obliga a los usuarios a usar contraseñas que no hayan aparecido en ninguna violación de las contraseñas perseguidas por Have I Bead.

7. Ajuste bien los correos electrónicos de notificación de seguridad tienen todas las herramientas que necesita para administrar las notificaciones de correo electrónico de IThems Security Pro. El módulo Center de notificación está en la página principal de la configuración de seguridad. Haga clic en el botón Configuración de configuración para comenzar a personalizar sus notificaciones por correo electrónico.

Las dos primeras cosas que desea configurar en el centro de notificaciones son del correo electrónico y la lista de destinatario predeterminada.

Desde el correo electrónico está la dirección de correo electrónico que IThemes Security Pro usará para enviar notificaciones. Los destinatarios estándar son la lista de personas que recibirán notificaciones por correo electrónico, a menos que se especifique lo contrario. También puede personalizar a los destinatarios para cada notificación de correo electrónico enviada desde IThems Security Pro. Supongamos que la única notificación por correo electrónico que desea ver a un cliente es el resumen de seguridad. Para hacer esto, desplácese hacia abajo hasta el correo electrónico de Security Digest y haga clic en el interruptor del destinatario y seleccione Personalizado.
Marque la casilla junto al nombre de usuario del cliente para agregarlos a la lista de correo electrónico de Security Digest.
El tema y el mensaje se pueden personalizar para la mayoría de los correos electrónicos en el centro de notificaciones. Puede aprovechar diferentes etiquetas de correo electrónico para personalizar los correos electrónicos. Por ejemplo, puede usar la etiqueta de nombre de usuario del nombre de usuario para incluir los nombres de usuario de los destinatarios en el correo electrónico. Proteja su tablero de WP con dispositivos de confianza característicos de IThems de seguridad confiables Límites de Limits Access a la Junta de WordPress a dispositivos aprobados. Una vez que informa al iThemes Security Pro sobre sus dispositivos, los dispositivos de confianza pueden proteger su sitio de dos maneras diferentes: 1. Restringir las capacidades de los dispositivos no reconocidos: cuando alguien se conecta con un dispositivo no reconocido, puede restringir las capacidades a nivel de administrador y usted puede evitar sus datos de inicio de sesión. Ithemes Security Pro enviará un correo electrónico a la dirección establecida en el perfil de usuario de WordPress.
El correo electrónico de autenticación no reconocido tendrá la opción de confirmar o bloquear el dispositivo. Si se hace clic en el botón Confirmar del dispositivo, el usuario restaurará sus capacidades de administración. Si hace clic en This Yo Fui yo, iTheme Security Pro del botón desconectará el usuario ilegítimo y el dispositivo en la lista de dispositivos rechazados en el perfil de WordPress.
2. Protección de secuestro de sesiones: el secuestro de sesiones es un ataque en el que un atacante toma una sesión de usuario. Por ejemplo, WordPress genera una cookie de sesión cada vez que inicia sesión en su sitio web. Y suponga que tiene una extensión del navegador con una vulnerabilidad que permite a los piratas informáticos secuestrar su galleta del navegador. Después de secuestrar su sesión, el hacker podrá comenzar a hacer cambios maliciosos en su sitio web. Si el dispositivo de un usuario cambia durante una sesión, ITHEMS Security lo desconectará automáticamente para evitar cualquier actividad no autorizada de la cuenta del usuario, como cambiar la dirección de correo electrónico del usuario o cargar complementos maliciosos. 9. Use los grupos de usuarios para administrar el módulo de seguridad de los usuarios Los grupos de seguridad de ITHEMS le permiten ver rápidamente qué configuraciones afectan la experiencia del usuario se activan y modificarlos desde una sola ubicación.
Para facilitar la gestión de la seguridad del usuario en su sitio, iThems Security Pro clasifica a todos sus usuarios en diferentes grupos. Por defecto, sus usuarios se agruparán de acuerdo con sus capacidades de WordPress. La clasificación por capacidades de WordPress permite la fácil combinación de roles de usuario de WordPress y personalizados en el mismo grupo. Por ejemplo, si está ejecutando un sitio de WooCommerce, sus gerentes de sitio y gerentes de tiendas estarán en el grupo de usuarios de usuarios, y sus suscriptores y clientes estarán en el grupo de usuarios de suscriptores. En la configuración de los grupos de usuarios, verá todos sus grupos de usuarios y todas las configuraciones de seguridad que se activan para cada grupo y cambiará rápidamente y deshabilitará la configuración. El grupo de usuarios le brinda la confianza de que aplica el nivel de seguridad correcto para los usuarios adecuados. 10. Cree un usuario de asistencia universal La característica más inferior de Ithemes Security Pro es la subida de los privilegios. La función le permite escalar temporalmente los privilegios de un usuario. Cada vez que crea un nuevo usuario, especialmente un usuario administrador, agregue otro punto de entrada que un hacker podría explotar. Pero, es posible que necesite ayuda externa para su sitio web, como cuando busque ayuda. Puede crear un nuevo usuario y llamarlo ayuda y darle el papel de un usuario de suscriptor. La próxima vez que necesite proporcionar acceso temporal a su sitio web, explore la página del perfil de usuario de asistencia.

Actualice la dirección de correo electrónico para permitir que la asistencia externa solicite una nueva contraseña. Luego desplácese hacia abajo hasta que vea la configuración temporal de los privilegios. Haga clic en Configuración de configuración de roles temporales y seleccione Administrador. El usuario ahora tendrá acceso al administrador durante las próximas 24 horas. Si no necesitan 24 horas completas, puede revocar la subida de privilegios en la página del perfil del usuario. La conclusión de Ithemes Security Pro tiene muchas herramientas diferentes que puede usar para proteger y proteger su sitio web. Aquí hay una lista de verificación para ayudarlo a comenzar a asegurar su sitio de WordPress después de instalar IThems Security Pro.

1. Correr

2. Active la corrección automática de vulnerabilidad

3. Bad Bots Bad con Google Recaptcha V3

4. Bloquee al usuario de WP con una aplicación 2FA

5. Cree un tablero de seguridad

6. Up el juego de contraseña

7. Ajuste bien sus correos electrónicos de seguridad

8. Proteja su tablero de WP con dispositivos de confianza

9. Familiarícese con los grupos de usuarios
10. Cree un usuario de asistencia universal
Michael Moore
Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros. Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems. Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas. Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi

Leave a Reply

Your email address will not be published. Required fields are marked *