¿Cómo encuentra el equilibrio apropiado entre uso y seguridad? ¿Cómo se controla qué notificaciones de seguridad se comparten con su cliente? Configurar la seguridad en el sitio web de un cliente puede ser una tarea desalentadora, pero no tiene por qué serlo. En esta publicación, le mostraremos cómo configurar rápidamente el ITHEMS Security Pro en el sitio web de su cliente cómo configurar IThemes Pro en su sitio web Los clientes de seminarios web revisan un seminario web reanudado en el mismo tema.
Aquí hay una presentación rápida de lo que cubriremos.
Cómo configurar las notificaciones iThemes Security Pro
Seguridad de WordPress para diferentes tipos de usuarios
Uso de grupos de usuarios de Security Pro Security
Cómo crear el tablero de un cliente de seguridad
Cómo automatizar la verificación y corrección de vulnerabilidades
Escalada temporal de privilegios
1. Cómo configurar las notificaciones de ITHEMS Security Pro Ithemes Security Pro comparte información crítica sobre el estado de seguridad de su sitio web. Sin embargo, estos mensajes pueden crear dolores de cabeza innecesarios si sus clientes los malinterpretan. Puede hacer su vida mucho más fácil si comparte notificaciones de seguridad con las personas adecuadas.
Cubieremos rápidamente los 5 lugares en los que puede encontrar notificaciones de seguridad de sus clientes.

Notificaciones Centros de mensajes: todas sus alertas y actualizaciones críticas se pueden encontrar en el Centro de mensajes de seguridad ITHEMS ubicado en la barra de administración de WordPress.
Notificaciones de correo electrónico Las notificaciones de seguridad, como el resumen de seguridad y las notificaciones de bloqueo, se pueden enviar a la casilla de correo electrónico.
Alertas de inicio de sesión: cuando se activan los dispositivos de confianza, utilizará el menú de alerta de conexión para confirmar o bloquear un dispositivo. Pestaña de seguridad: el centro de mensajes también se puede encontrar en la tabla de seguridad.
Revistas de seguridad: ahora, esta no es una notificación en el sentido tradicional, pero IThemes Security Pro utiliza revistas de seguridad para compartir eventos de seguridad.
ITHEMES Security Notification Center Center tiene todas las herramientas que necesita para administrar las notificaciones de correo electrónico de IThems Security Pro.
El módulo Center de notificación está en la página principal de la configuración de seguridad. Haga clic en el botón Configuración de configuración para comenzar a personalizar sus notificaciones por correo electrónico.
Las dos primeras cosas que desea configurar en el centro de notificaciones son del correo electrónico y la lista de destinatario predeterminada.

Desde el correo electrónico está la dirección de correo electrónico que IThemes Security Pro usará para enviar notificaciones. Los destinatarios estándar son la lista de personas que recibirán notificaciones por correo electrónico, a menos que se especifique lo contrario. Puede ser una buena idea que el usuario solo se establezca como un destinatario predeterminado para evitar que los clientes reciban correos electrónicos no deseados.

También puede personalizar a los destinatarios para cada notificación de correo electrónico enviada desde IThems Security Pro. Supongamos que la única notificación de correo electrónico que desea ver a su cliente es el resumen de seguridad. Para hacer esto, desplácese hacia abajo hasta el correo electrónico de Security Digest y haga clic en el interruptor del destinatario y seleccione Personalizado.
Marque la casilla junto al nombre de usuario del cliente para agregarlos al resumen de seguridad. Mientras hablamos sobre el correo electrónico de Digest de seguridad, hablemos sobre cómo puede reducir la cantidad de correos electrónicos que recibe de Ithemes Security Pro. Durante los fuertes períodos de ataque, Ithemes Security puede generar muchos correos electrónicos. Sin embargo, estos correos electrónicos pueden crear un montón de ruido inútil. Por ejemplo, las notificaciones de bloqueo son solo iThemes Security Proda elogiando que están haciendo su trabajo, pero no hay medidas a tomar. El chico malo ya está bloqueado, el problema resuelto. Dicho esto, si recibir una tonelada de notificaciones se convierte en una norma, podría transformarse en un niño que lloró el escenario de lobo. Una vez que reciba una alerta que requiera su acción, puede ignorarla, ya que constantemente recibe notificaciones no urgentes.

El resumen de seguridad reduce la cantidad de correos electrónicos enviados, por lo que puede recibir un resumen de bloques, escanear la detección de cambios de archivo y privilegios. Tenga en cuenta que aún deberá deshabilitar las notificaciones individuales para no recibir. Le mostraremos cómo evitar que sus clientes vean otros tipos de notificaciones más adelante en la publicación. 2. Seguridad de WordPress Para diferentes tipos de usuarios, una gran seguridad de WordPress se reduce a la seguridad del usuario. Y, no todos los usuarios son creados iguales, por lo que no deberíamos tener una estrategia de seguridad única para todos los usuarios. Por lo tanto, vale la pena hablar sobre los diferentes tipos de usuarios que podría tener en un sitio web.

Administradores del sitio: los administradores del sitio tienen el poder de hacer muchos cambios en un sitio web de WordPress. Con gran poder viene una gran responsabilidad. A menudo, la seguridad significa sacrificar un poco de conveniencia para una ganancia mucho más significativa. Está bien agregar un poco de fricción a estos usuarios, porque si sus cuentas caen en las manos equivocadas, puede besar su sitio web. Seguridad. Es posible que tenga un cliente que tenga que administrar la tienda WooCommerce, pero es posible que no desee que se enfrente a la configuración de seguridad. Mostraremos cómo puedes hacer esto en la siguiente sección.
Los colaboradores / editores-colaboradores y editores aún merecen su atención, ya que pueden hacer cambios en su sitio. Sin embargo, es posible que no necesite un alto nivel de seguridad como administradores del sitio y tiendas de gerentes.
Suscriptores / clientes: los suscriptores y los clientes son usuarios de bajo nivel que no pueden hacer cambios en un sitio web de WordPress. Aunque probablemente desee proporcionarles las herramientas para proteger su cuenta, probablemente no desee obligarlos a usarlas.
3. El uso de los grupos de seguridad de seguridad para los grupos de seguridad de ITHEMS le permite ver qué configuraciones pueden afectar la experiencia del usuario se activan y los cambia desde una sola ubicación.
Para facilitar la gestión de la seguridad del usuario en su sitio, iThems Security Pro clasifica a todos sus usuarios en diferentes grupos. Por defecto, sus usuarios se agruparán de acuerdo con sus capacidades de WordPress. La clasificación por capacidades de WordPress permite la fácil combinación de roles de usuario de WordPress y personalizados en el mismo grupo. Por ejemplo, si está ejecutando un sitio web de WooCommerce, los gerentes de su sitio y los gerentes de tiendas estarán en el grupo de usuarios de administrador, y sus suscriptores estarán en el grupo de usuarios de suscriptores. Tipos de usuarios en un sitio web de WordPress, para echar un vistazo al Uso de grupos de usuarios para configurar rápidamente la seguridad de nuestros usuarios. En esta sección, descubrirá cómo configurar la seguridad de los administradores y suscriptores de su sitio en la configuración de los usuarios, seleccione el grupo de usuarios de administrador para comenzar a editar este grupo. La pestaña Funciones muestra qué configuraciones se activan o deshabilitan para el grupo, y la pestaña Editar grupo le permite configurar los miembros del grupo. Como hablamos anteriormente, querremos un alto nivel de seguridad para nuestro grupo de usuarios de administradores.
Administre la seguridad de ITHEMS: nuestros usuarios de administrador necesitarán la capacidad de administrar la configuración de seguridad.
Active la creación del tablero: queremos que nuestros usuarios de administradores creen el tablero de seguridad.
Informe de notificación: nuestros usuarios de administrador deben tener acceso al informe de puntuación.
Factor de la Fuerza Dos: deberíamos pedir a nuestros usuarios de alto nivel que usen la autenticación de dos factores. Descive la integración en dos factores: queremos registrarnos en 2FA lo más fácilmente posible.


Permita que se retire el dispositivo: es posible que deseemos pedir a nuestros usuarios de administrador que introduzcan un token con dos factores para cada autenticación para una mayor seguridad.
Contraseñas para aplicaciones: nuestros usuarios de administrador pueden necesitar la opción de configuración de la aplicación.
Monitoreo de la actividad: querremos un historial de la actividad del sitio de nuestros usuarios.
Conecte sin contraseña: podemos permitir que todos usen este método de conexión seguro y conveniente.
Permitir el omisión con dos factores para la autenticación libre de contraseña: esta es una preferencia personal. Si no permite el omisión 2FA, la seguridad de sus conexiones de administrador aumentará.
Dispositivos de confianza: queremos restringir el acceso a nuestro panel de control para los administradores a una lista aprobada.
Solicite contraseñas seguras: queremos que nuestros usuarios de alto nivel tengan contraseñas seguras.
Cadena de la contraseña: puede establecer las contraseñas de administrador para caducar.
Rechace las contraseñas comprometidas: no permita que el usuario de su administrador reutilice las contraseñas que se han encontrado en las violaciones de la base de datos.
Como hablamos antes, no queremos el mismo alto nivel de seguridad para nuestro grupo de suscriptores.
Administre la seguridad de IThems: no queremos que nuestros usuarios de bajo nivel tengan acceso a la configuración de seguridad.
Active la creación del tablero: no queremos que los usuarios de bajo nivel creen pinturas de tablas de seguridad. Informe de nota: los usuarios de bajo nivel no deben ver la relación de nota.
Factor de la Fuerza Dos: no queremos obligar a nuestros clientes o suscriptores a usar la autenticación de dos factores.
Deshabilite la integración de dos factores: aunque queremos ofrecer a nuestros usuarios de bajo nivel para usar 2FA, es posible que no queramos que vean el flujo de integración.
Permita que se retire su dispositivo: es posible que no desee agregar este nivel de cuentas de usuario de nivel inferior.



Contraseñas para aplicaciones: es posible que no desee agregar este nivel de complejidad de las cuentas de usuario de nivel inferior.
Monitoreo de la actividad: no queremos monitorear la actividad de nuestros usuarios de bajo nivel.
Conecte sin contraseña: podemos permitir que todos usen este método de conexión seguro y conveniente.
Permitir el omisión con dos factores para la autenticación libre de contraseña
Dispositivos de confianza: es posible que no desee agregar este nivel de complejidad de las cuentas de usuario de nivel inferior.
Solicite contraseñas seguras: es posible que no desee agregar este nivel de roce a cuentas de usuario de bajo nivel.
Cadena de la contraseña: es posible que no desee agregar este nivel de roce a cuentas de usuario de bajo nivel.
Rechace las contraseñas comprometidas: probablemente ni siquiera debería permitir que sus usuarios de bajo nivel usen contraseñas comprometidas en su sitio.
Discutimos anteriormente sobre cómo los gerentes de nuestros tiendas podrían querer tener el mismo alto nivel de seguridad que nuestros usuarios de administradores, pero restringirlos para administrar la configuración de seguridad. Podemos crear un nuevo grupo de usuarios solo para gerentes de tiendas y podemos activar las mismas características que para los usuarios de administradores, además de administrar la configuración de seguridad, crear un tablero de seguridad o ver el informe. Esto también les impedirá ver las notificaciones de seguridad que discutimos anteriormente. Cómo crear un tablero del cliente de seguridad en su seguridad de WordPress, las entradas de diario pueden requerir mucho tiempo e incluso confundirse para entender. La Junta de Seguridad de Ithems da vida a las revistas de seguridad, recopilando las listas relacionadas y mostrándolas de manera relevante. Para asegurar su sitio. Echemos un vistazo a cómo puede crear un tablero con su cliente. Después de activar el tablero, puede verlo desde el tablero administrativo y la configuración de seguridad en el menú Administración de WordPress.
Luego, puede crear un nuevo tablero utilizando la seguridad predeterminada del panel de tablero o puede crear uno desde cero. Ingrese un nombre para su plato y luego haga clic en el botón Crear placa.
Una vez que haya configurado el tablero como desee, puede hacer clic en el botón de intercambio.
Luego seleccione el usuario con el que desea compartirlo. ¿Cómo automatizar la verificación de la vulnerabilidad y la corrección? No les dé a los hackers una manera fácil de explotar los sitios web de su cliente. El nuevo escáner de sitio IThemes Pro escanea automáticamente su sitio para conocer las vulnerabilidades conocidas del tema central, complementos y de WordPress. Y si hay un parche disponible. El sitio del escáner incluso aplicará automáticamente el parche de seguridad para remediar la vulnerabilidad. Active el sitio del escáner en la página de configuración de seguridad principal para que su sitio se escanee dos veces al día por vulnerabilidades conocidas, malware y el estado de la lista de Google Block.
Deberá activar la opción de actualización automática si soluciona la vulnerabilidad desde la configuración de gestión de versiones para otorgar el permiso de Security Pro de ITHEMS para aplicar automáticamente los remedios de seguridad.
6. La escalada temporal de los privilegios quizás la característica más inferior a la de todos los iThemes Security Pro, la característica del privilegio, le permite escalar temporalmente los privilegios de un solo usuario. Cada vez que crea un nuevo usuario, especialmente un usuario administrador, agregue un punto de entrada adicional que un hacker pueda explotar. Pero hay momentos en los que puede necesitar ayuda al aire libre. Puede crear un nuevo usuario de asistencia y darle el rol como usuario de suscriptor. La próxima vez debe proporcionar acceso temporal a una persona que navegue en su perfil de usuario de asistencia. De privilegios. Haga clic en Configuración de configuración de roles temporales y seleccione Administrador. El usuario ahora tendrá acceso al administrador durante las próximas 24 horas. Si no necesitan 24 horas completas, puede revocar la subida de los privilegios en la página del perfil del usuario.
El final de la configuración de la seguridad en el sitio web de un cliente no tiene que ser desalentador. Ithemes Security Pro le brinda las herramientas que necesita para aplicar la cantidad adecuada de seguridad a las personas adecuadas, para restringir el acceso a información de seguridad confidencial solo a las personas que administran la seguridad.

Michael Moore

Cada semana, Michael realiza un informe de vulnerabilidad de WordPress para mantener sus sitios seguros.Como gerente de producto en IThems, nos ayuda a continuar mejorando la gama IThems.Es un marco enorme y le encanta aprender sobre todas las cosas técnicas, viejas y nuevas.Puedes encontrar a Michael sentado con su esposa e hija, leyendo o escuchando música cuando no trabaja.








Cómo configurar iThemes Security Pro en el sitio web de su cliente
Tags Cómo configurar iThemes Security Pro en el sitio
Check Also
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
Biblioteca Divi: explorarea posibilităților de sincronizare selectivă a bibliotecii Divi
homefinance blog