ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัยและปกป้องเว็บไซต์ของคุณ

เผยแพร่แล้ว: 2021-08-18

เมื่อพูดถึงเรื่องความปลอดภัย ไม่มีการรักษาความปลอดภัยเฉพาะ WordPress ที่มีอยู่ ปัญหาด้านความปลอดภัยทั้งหมดเป็นเรื่องปกติสำหรับเว็บไซต์หรือแอปพลิเคชันทั้งหมด

ปัญหาด้านความปลอดภัยของ WordPress เป็นเรื่องที่น่าสนใจมาก เพราะมันมีอำนาจประมาณ 40% ของเว็บและเป็นโอเพ่นซอร์ส เมื่อพบช่องโหว่ในคอร์หรือปลั๊กอินของ WordPress เว็บไซต์อื่น ๆ ที่ใช้ช่องโหว่นั้นก็เสี่ยงเพราะทั้งหมดใช้รหัสเดียวกัน

ในทางกลับกัน มีปลั๊กอินจำนวนมากที่คุณสามารถใช้เพื่อเสริมความปลอดภัยให้กับเว็บไซต์ของคุณ

ในคอลัมน์นี้ คุณจะได้เรียนรู้วิธีเสริมความแข็งแกร่งให้กับไซต์ WordPress ของคุณจากช่องโหว่ประเภทต่างๆ แม้ว่าขอบเขตของบทความนี้จะกว้างกว่าและนำไปใช้กับเว็บแอปพลิเคชันทุกประเภท

การป้องกันช่องโหว่ของ WordPress

ช่องโหว่ประเภทที่พบบ่อยที่สุดคือ:

  1. ประตูหลัง.
  2. Pharma Hacks.
  3. ความพยายามเข้าสู่ระบบเดรัจฉาน
  4. การเปลี่ยนเส้นทางที่เป็นอันตราย
  5. การเขียนสคริปต์ข้ามไซต์ (XSS)
  6. การปฏิเสธการให้บริการ (DDoS)

นี่เป็นช่องโหว่ประเภททั่วไป แต่นั่นไม่ได้หมายความว่าช่องโหว่เหล่านี้จะจำกัดอยู่เพียงช่องโหว่เหล่านี้ เมื่อคุณนึกถึงความปลอดภัย โดยทั่วไปแล้ว คุณควรคิดแบบ 360°

ไม่มีการจำกัดวิธีการแฮ็คเว็บไซต์ ผู้โจมตีสามารถใช้เทคนิคมากมายในการเข้าถึงไซต์ของคุณ

ตัวอย่างเช่น พวกเขาสามารถขโมยพีซีของคุณและเข้าถึงคอมพิวเตอร์ของคุณได้ พวกเขายังสามารถใช้เทคนิคการเฝ้าระวังเพื่อดูรหัสผ่านของคุณเมื่อเข้าสู่ระบบจากเครือข่ายสาธารณะไปยังเว็บไซต์ของคุณ

มาดูวิธีทำให้การติดตั้ง WordPress ของเราแข็งแกร่งขึ้นเพื่อทำให้ชีวิตของผู้โจมตียากขึ้นอีกนิด

อ่านต่อเพื่อเรียนรู้เพิ่มเติมเกี่ยวกับ 16 วิธีในการรักษาความปลอดภัยเว็บไซต์ WordPress ของคุณ:

  1. ใช้ HTTPS
  2. ใช้รหัสผ่านที่รัดกุมเสมอ
  3. ใช้ตัวจัดการรหัสผ่านเพื่อจัดเก็บรหัสผ่านของคุณ
  4. เปิดใช้งาน Captcha บนแบบฟอร์มการเข้าสู่ระบบ
  5. ป้องกันการพยายามเข้าสู่ระบบแบบเดรัจฉาน
  6. ใช้การรับรองความถูกต้องด้วยสองปัจจัย
  7. อัพเดทปลั๊กอินอยู่เสมอ
  8. ตั้งค่าส่วนหัว HTTP ความปลอดภัย
  9. ตั้งค่าการอนุญาตไฟล์ที่ถูกต้องสำหรับไฟล์ WordPress
  10. ปิดใช้งานการแก้ไขไฟล์จาก WordPress
  11. ปิดการใช้งานคุณสมบัติที่ไม่จำเป็นทั้งหมด
  12. ซ่อนเวอร์ชัน WordPress
  13. ติดตั้งไฟร์วอลล์ WordPress
  14. สำรองข้อมูลไว้
  15. ใช้ SFTP
  16. ติดตามกิจกรรมของผู้ใช้

1. รักษาความปลอดภัยเว็บไซต์ของคุณด้วย HTTPS

ไม่ใช่เรื่องบังเอิญที่เราจะเริ่มต้นด้วยการรักษาความปลอดภัยเว็บไซต์ด้วย HTTPS

ทุกสิ่งที่คุณทำจะไหลผ่านเครือข่ายและสายเคเบิล HTTP แลกเปลี่ยนข้อมูลเป็นข้อความธรรมดาระหว่างเบราว์เซอร์และเซิร์ฟเวอร์ ดังนั้น ใครก็ตามที่สามารถเข้าถึงเครือข่ายระหว่างเซิร์ฟเวอร์และเบราว์เซอร์จะสามารถดูข้อมูลที่ไม่ได้เข้ารหัสของคุณได้

หากคุณไม่ปกป้องการเชื่อมต่อของคุณ คุณมีความเสี่ยงที่จะเปิดเผยข้อมูลที่ละเอียดอ่อนแก่ผู้โจมตี ด้วย HTTPS ข้อมูลของคุณจะได้รับการเข้ารหัสและผู้โจมตีจะไม่สามารถอ่านข้อมูลที่ส่งได้แม้ว่าจะสามารถเข้าถึงเครือข่ายของคุณได้ก็ตาม

ดังนั้นขั้นตอนอันดับหนึ่งในการทำให้เว็บไซต์ของคุณปลอดภัยคือการเปิดใช้ HTTPS หากคุณยังไม่ได้ย้ายไปยัง HTTPS คุณสามารถใช้คู่มือนี้เพื่อย้าย WordPress ของคุณไปยัง HTTPS

เครื่องมือ & ปลั๊กอิน WordPress ที่คุณสามารถใช้เพื่อโยกย้าย HTTP เป็น HTTPS

  1. การค้นหาที่ดีกว่าแทนที่
  2. ค้นหาฐานข้อมูลและแทนที่สคริปต์

2. ใช้รหัสผ่านที่รัดกุมเสมอ

วิธีที่แฮ็กเกอร์เข้าถึงเว็บไซต์ได้บ่อยที่สุดคือการใช้รหัสผ่านที่ไม่รัดกุมหรือรหัสผ่าน pwned สิ่งเหล่านี้ทำให้คุณเสี่ยงต่อการโจมตีแบบเดรัจฉาน

ปรับปรุงความปลอดภัยของคุณโดยใช้รหัสผ่านที่รัดกุมมากกว่าวิธีอื่นๆ ที่แสดงด้านล่าง

ใช้รหัสผ่านที่คาดเดายากเสมอ และตรวจสอบอย่างสม่ำเสมอว่าได้รับ pwned แล้วหรือยัง

ปลั๊กอิน WordPress เพื่อเพิ่มความปลอดภัยของรหัสผ่าน:

  1. ไม่อนุญาตรหัสผ่าน Pwned
  2. ดาวน์โหลดตัวจัดการนโยบายรหัสผ่าน
  3. รหัสผ่าน bcrypt.

3. ใช้ตัวจัดการรหัสผ่านเพื่อจัดเก็บรหัสผ่านของคุณ

เมื่อคุณเข้าสู่ระบบในขณะที่ทำงานจากเครือข่ายสาธารณะ คุณจะไม่แน่ใจว่าใครกำลังดูสิ่งที่คุณกำลังพิมพ์อยู่บนแล็ปท็อปหรือบันทึกรหัสผ่านของคุณ

ในการแก้ปัญหานี้ ให้ใช้ตัวจัดการรหัสผ่านเพื่อเข้าถึงรหัสผ่านของคุณอย่างง่ายดายและจัดเก็บไว้ในที่ปลอดภัย

แม้ว่าพีซีของคุณจะถูกเข้าถึง พวกเขาจะไม่ได้รับรหัสผ่านของคุณ ตัวจัดการรหัสผ่านนั้นใช้เบราว์เซอร์และไม่ใช่ปลั๊กอิน WordPress

โปรแกรมเสริมเบราว์เซอร์จัดการรหัสผ่าน:

  1. LastPass.
  2. 1รหัสผ่าน
  3. นอร์ดพาส

4. เพิ่ม CAPTCHA ในแบบฟอร์มเข้าสู่ระบบและลงทะเบียน

เมื่อคุณรักษาความปลอดภัยให้กับเว็บไซต์ของคุณด้วย HTTPS และใช้รหัสผ่านที่คาดเดายาก คุณได้ทำให้ชีวิตสำหรับแฮกเกอร์ยากขึ้นแล้ว

แต่คุณสามารถทำให้มันยากขึ้นอีกโดยเพิ่ม CAPTCHA ลงในแบบฟอร์มการเข้าสู่ระบบ

ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัย & ปกป้องเว็บไซต์ของคุณ

Captchas เป็นวิธีที่ยอดเยี่ยมในการปกป้องแบบฟอร์มการเข้าสู่ระบบของคุณจากการโจมตีแบบเดรัจฉาน

ปลั๊กอินเพื่อเพิ่ม Captcha บน WordPress เข้าสู่ระบบ:

  1. เข้าสู่ระบบ ไม่มี Captcha reCAPTCHA
  2. การเข้าสู่ระบบความปลอดภัย reCAPTCHA

5. ป้องกันจากการพยายามเข้าสู่ระบบ Brute Force

การเข้าสู่ระบบ CAPTCHA จะให้การป้องกันแก่คุณจากการพยายามใช้กำลังเดรัจฉานจนถึงจุดใดจุดหนึ่ง แต่จะไม่สมบูรณ์ทั้งหมด บ่อยครั้ง เมื่อแก้ไขโทเค็นแคปต์ชาแล้ว โทเค็นจะใช้งานได้ไม่กี่นาที

ตัวอย่างเช่น Google reCaptcha มีอายุ 2 นาที ผู้โจมตีสามารถใช้สองนาทีนั้นเพื่อลองพยายามเข้าสู่ระบบด้วยกำลังเดรัจฉานในแบบฟอร์มการเข้าสู่ระบบของคุณในช่วงเวลานั้น

เพื่อแก้ปัญหานี้ คุณควรบล็อกการพยายามเข้าสู่ระบบที่ล้มเหลวด้วยที่อยู่ IP

ปลั๊กอิน WordPress เพื่อป้องกันการโจมตีแบบ Brute-Force:

  1. WP จำกัด ความพยายามในการเข้าสู่ระบบ
  2. จำกัดความพยายามในการเข้าสู่ระบบ โหลดซ้ำ

6. ตั้งค่าการรับรองความถูกต้องด้วยสองปัจจัย (2FA)

ด้วยรหัสผ่านที่ปลอดภัยและแคปต์ชาในแบบฟอร์มการเข้าสู่ระบบ คุณจะได้รับการปกป้องมากขึ้น ใช่

แต่ถ้าแฮกเกอร์ใช้วิธีเฝ้าระวังและบันทึกรหัสผ่านที่คุณพิมพ์ลงในวิดีโอเพื่อเข้าถึงเว็บไซต์ของคุณล่ะ

หากพวกเขามีรหัสผ่าน การตรวจสอบสิทธิ์แบบสองปัจจัยเท่านั้นที่สามารถปกป้องเว็บไซต์ของคุณจากผู้โจมตีได้

ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัย & ปกป้องเว็บไซต์ของคุณ

ปลั๊กอิน WordPress เพื่อตั้งค่าการตรวจสอบสิทธิ์ 2FA:

  1. สองปัจจัย
  2. Google Authenticator
  3. การรับรองความถูกต้องของ WordPress สองปัจจัย (2FA , MFA)

7. ทำให้ WordPress Core และ Plugins ทันสมัยอยู่เสมอ

ช่องโหว่เกิดขึ้นบ่อยครั้งสำหรับคอร์และปลั๊กอินของ WordPress และเมื่อพบช่องโหว่เหล่านี้จะพบและรายงาน ตรวจสอบให้แน่ใจว่าได้อัปเดตปลั๊กอินของคุณด้วยเวอร์ชันล่าสุด เพื่อป้องกันไม่ให้เว็บไซต์ถูกแฮ็กจากช่องโหว่ที่ทราบและรายงานในไฟล์

ฉันไม่แนะนำให้เปลี่ยนไปใช้การอัปเดตอัตโนมัติเนื่องจากอาจส่งผลให้เว็บไซต์ของคุณเสียหายโดยที่คุณไม่รู้ตัว

แต่ฉัน ขอแนะนำอย่างยิ่งให้ คุณเปิดใช้งานการอัปเดตเล็กน้อยของคอร์ WordPress โดยเพิ่มโค้ดบรรทัดนี้ใน wp-config.php เนื่องจากการอัปเดตเหล่านี้รวมแพตช์ความปลอดภัยสำหรับคอร์

 กำหนด ( 'WP_AUTO_UPDATE_CORE', 'ผู้เยาว์' );

8. ตั้งค่าความปลอดภัย HTTP Headers

ส่วนหัวความปลอดภัยนำมาซึ่งการป้องกันอีกชั้นหนึ่งโดยจำกัดการกระทำที่สามารถทำได้ระหว่างเบราว์เซอร์และเซิร์ฟเวอร์เมื่อเรียกดูเว็บไซต์

ส่วนหัวด้านความปลอดภัยมีจุดมุ่งหมายเพื่อป้องกันการโจมตี Clickjacking และ Cross-site Scripting (XSS)

ส่วนหัวด้านความปลอดภัยคือ:

  • เข้มงวด-ขนส่ง-ความปลอดภัย (HSTS).
  • เนื้อหา-ความปลอดภัย-นโยบาย.
  • X-Frame-ตัวเลือก
  • X-เนื้อหา-ประเภท-ตัวเลือก
  • ดึงข้อมูลส่วนหัวของข้อมูลเมตา
  • ผู้อ้างอิง-นโยบาย.
  • การควบคุมแคช
  • ล้างข้อมูลไซต์
  • คุณสมบัติ-นโยบาย.

เราจะไม่ลงลึกในคำอธิบายส่วนหัวความปลอดภัยแต่ละรายการ แต่ต่อไปนี้คือปลั๊กอินบางตัวที่จะแก้ไข

ปลั๊กอิน WordPress เพื่อเปิดใช้งานส่วนหัวความปลอดภัย:

  1. ส่วนหัว HTTP เพื่อปรับปรุงความปลอดภัยของเว็บไซต์
  2. หัวเรื่อง GD Security

9. ตั้งค่าการอนุญาตไฟล์ที่ถูกต้องสำหรับไฟล์ WordPress

การอนุญาตไฟล์เป็นกฎบนระบบปฏิบัติการที่โฮสต์ไฟล์ WordPress ของคุณ กฎเหล่านี้กำหนดวิธีการอ่าน แก้ไข และดำเนินการไฟล์ มาตรการรักษาความปลอดภัยนี้มีความสำคัญ โดยเฉพาะอย่างยิ่งเมื่อคุณโฮสต์เว็บไซต์บนโฮสติ้งที่ใช้ร่วมกัน

หากตั้งค่าไม่ถูกต้อง เมื่อเว็บไซต์หนึ่งบนโฮสติ้งที่ใช้ร่วมกันถูกแฮ็ก ผู้โจมตีสามารถเข้าถึงไฟล์ในเว็บไซต์ของคุณและอ่านเนื้อหาใดๆ ที่นั่น โดยเฉพาะ wp-config.php และเข้าถึงเว็บไซต์ของคุณได้อย่างสมบูรณ์

  • ไฟล์ทั้งหมดควรเป็น 644
  • โฟลเดอร์ทั้งหมดควรเป็น 775
  • wp-config.php ควรเป็น 600

กฎข้างต้นหมายความว่าบัญชีผู้ใช้โฮสติ้งของคุณสามารถอ่านและแก้ไขไฟล์ได้ และเว็บเซิร์ฟเวอร์ (WordPress) สามารถแก้ไข ลบ และอ่านไฟล์และโฟลเดอร์ได้

ผู้ใช้รายอื่นไม่สามารถอ่านเนื้อหาของ wp-config.php หากการตั้งค่า 600 สำหรับ wp-config.php ทำให้เว็บไซต์ของคุณหยุดทำงาน ให้เปลี่ยนเป็น 640 หรือ 644

10. ปิดใช้งานการแก้ไขไฟล์จาก WordPress

เป็นคุณลักษณะที่เป็นที่รู้จักใน WordPress ซึ่งคุณสามารถแก้ไขไฟล์จากแบ็กเอนด์ของผู้ดูแลระบบได้

ไม่จำเป็นจริงๆ เพราะนักพัฒนาใช้ SFTP และไม่ค่อยได้ใช้

ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัย & ปกป้องเว็บไซต์ของคุณ

11. ปิดการใช้งานคุณสมบัติที่ไม่จำเป็นทั้งหมด

WordPress มาพร้อมกับคุณสมบัติมากมายที่คุณอาจไม่ต้องการเลย ตัวอย่างเช่น ปลายทาง XML-RPC ใน WordPress ถูกสร้างขึ้นเพื่อสื่อสารกับแอปพลิเคชันภายนอก ผู้โจมตีสามารถใช้ปลายทางนี้เพื่อเข้าสู่ระบบแบบเดรัจฉาน

ปิดใช้งาน XML-RPC โดยใช้ปลั๊กอิน ปิดใช้งาน XML-RPC-API

อีกปัญหาหนึ่งที่ WordPress มีในตัวคือการจัดเตรียมตำแหน่งข้อมูล REST-API เพื่อแสดงรายการผู้ใช้ทั้งหมดบนเว็บไซต์

หากคุณผนวก “/wp-json/wp/v2/users” ต่อท้ายการติดตั้ง WordPress คุณจะเห็นรายการชื่อผู้ใช้และ ID ผู้ใช้เป็นข้อมูล JSON

ปิดการใช้งานผู้ใช้ REST-API โดยเพิ่มโค้ดบรรทัดนี้ลงใน functions.php

 ฟังก์ชัน disable_users_rest_json( $response, $user, $request ){

 กลับ '';

}add_filter( 'rest_prepare_user', 'disable_users_rest_json', 10, 3 );

12. ซ่อนเวอร์ชัน WordPress

WordPress แทรกความคิดเห็นโดยอัตโนมัติด้วยเวอร์ชันของ WordPress ใน HTML ของหน้า มันให้ข้อมูลเพิ่มเติมแก่ผู้โจมตีในเวอร์ชันของ WordPress ที่ติดตั้งของคุณ

ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัย & ปกป้องเว็บไซต์ของคุณ

ตัวอย่างเช่น หากคุณกำลังใช้ WordPress เวอร์ชันที่มีรายงานว่าคอร์มีช่องโหว่ ผู้โจมตีจะรู้ว่าเขาสามารถใช้เทคนิคที่รายงานเพื่อแฮ็กเว็บไซต์ของคุณได้

ซ่อนเมตาแท็กเวอร์ชัน WordPress โดยใช้ปลั๊กอินเหล่านี้:

  1. Meta Generator และตัวลบข้อมูลเวอร์ชัน
  2. WP Generator Remover โดย Dawsun

13. ติดตั้งไฟร์วอลล์ WordPress

ไฟร์วอลล์เป็นเว็บแอปพลิเคชันที่ทำงานบนเว็บไซต์และวิเคราะห์คำขอ HTTP ที่เข้ามา ใช้ตรรกะที่ซับซ้อนเพื่อกรองคำขอที่อาจเป็นภัยคุกคาม

หนึ่งสามารถตั้งค่ากฎของมันที่ด้านบนของกฎที่มีอยู่ภายในของไฟร์วอลล์เพื่อบล็อกการร้องขอ การโจมตีประเภทหนึ่งที่พบบ่อยคือการฉีด SQL

สมมติว่าคุณใช้งานปลั๊กอิน WordPress ที่เสี่ยงต่อการฉีด SQL และคุณไม่รู้เรื่องนี้ หากคุณใช้ไฟร์วอลล์ แม้ว่าผู้โจมตีจะทราบเกี่ยวกับข้อบกพร่องด้านความปลอดภัยในปลั๊กอิน แต่เขาจะไม่สามารถแฮ็คเว็บไซต์ได้

เนื่องจากไฟร์วอลล์จะบล็อกคำขอที่มีการฉีด SQL

ไฟร์วอลล์จะบล็อกคำขอเหล่านั้นจาก IP และป้องกันไม่ให้มีการร้องขอที่เป็นอันตรายต่อเนื่อง ไฟร์วอลล์ยังสามารถป้องกันการโจมตี DDoS ได้ด้วยการตรวจจับคำขอจำนวนมากเกินไปจาก IP เดียวและบล็อกคำขอเหล่านั้น

นอกจากนี้ยังสามารถเรียกใช้ไฟร์วอลล์ระดับ DNS ซึ่งทำงานก่อนที่จะส่งคำขอไปยังเว็บเซิร์ฟเวอร์ ตัวอย่างคือไฟร์วอลล์ Cloudflare DNS

ข้อดีของวิธีนี้คือแข็งแกร่งกว่าการโจมตี DDoS

ไฟร์วอลล์ระดับแอปพลิเคชันที่ทำงานบนเซิร์ฟเวอร์อนุญาตให้คำขอ HTTP เข้าถึงเว็บเซิร์ฟเวอร์แล้วบล็อก นั่นหมายความว่าเซิร์ฟเวอร์ใช้ทรัพยากร CPU/RAM บางส่วนเพื่อบล็อก

ด้วยไฟร์วอลล์ระดับ DNS จึงไม่เปลืองทรัพยากรเซิร์ฟเวอร์ การโจมตีจึงยั่งยืนกว่า

ปลั๊กอินไฟร์วอลล์ WordPress ที่คุณสามารถใช้ได้:

  1. ความปลอดภัยของ Wordfence
  2. ซูกุริ.
  3. ความปลอดภัยและไฟร์วอลล์ WP ทั้งหมดในที่เดียว
  4. การรักษาความปลอดภัยกันกระสุน
  5. โล่ความปลอดภัย

หมายเหตุ: หากคุณตัดสินใจที่จะติดตั้งไฟร์วอลล์ ไฟร์วอลล์อาจมีคุณลักษณะต่างๆ เช่น การป้องกันการเข้าสู่ระบบแบบเดรัจฉานหรือการตรวจสอบสิทธิ์ 2F และคุณสามารถใช้คุณลักษณะเหล่านี้แทนการติดตั้งปลั๊กอินที่กล่าวถึงข้างต้น

14. สำรองข้อมูลไว้

หากคุณถูกแฮ็ก วิธีที่ดีที่สุดในการกู้คืนคือการกู้คืนเว็บไซต์จากเวอร์ชันล่าสุดที่ไม่ติดไวรัส

หากคุณไม่จัดเก็บข้อมูลสำรองของเว็บไซต์ การล้างเว็บไซต์อาจเป็นการดำเนินการที่ใช้เวลานาน และในบางกรณีอาจไม่สามารถกู้คืนข้อมูลทั้งหมดได้เนื่องจากมัลแวร์ลบข้อมูลทั้งหมด

เพื่อหลีกเลี่ยงสถานการณ์ดังกล่าว ให้สำรองข้อมูลฐานข้อมูลเว็บไซต์และไฟล์ของคุณเป็นประจำ

ตรวจสอบกับฝ่ายสนับสนุนโฮสติ้งของคุณว่ามีฟังก์ชันการสำรองข้อมูลรายวันและเปิดใช้งานหรือไม่ ถ้าไม่เช่นนั้น คุณสามารถใช้ปลั๊กอินเหล่านี้เพื่อเรียกใช้การสำรองข้อมูลได้:

  1. ย้อนกลับWPup.
  2. อัพดราฟท์พลัส
  3. สำรองบัดดี้.
  4. BlogVault.

15. ใช้SFTP

นักพัฒนาซอฟต์แวร์จำนวนมากใช้ SFTP เพื่อเชื่อมต่อกับเว็บเซิร์ฟเวอร์อยู่แล้ว แต่สิ่งสำคัญคือต้องเตือนเรื่องนี้ เผื่อในกรณีที่คุณยังไม่ได้ทำ

เช่นเดียวกับ HTTPS SFTP ใช้การเข้ารหัสเพื่อถ่ายโอนไฟล์ผ่านเครือข่าย ทำให้ไม่สามารถอ่านเป็นข้อความธรรมดาได้ แม้ว่าจะมีการเข้าถึงเครือข่ายก็ตาม

16. ตรวจสอบกิจกรรมของผู้ใช้

เราได้พูดคุยถึงวิธีการมากมายในการรักษาความปลอดภัยเว็บไซต์ของคุณจากแฮกเกอร์ที่ไม่รู้จัก แต่แล้วเมื่อพนักงานคนหนึ่งของคุณที่สามารถเข้าถึงผู้ดูแลเว็บไซต์ได้ทำสิ่งที่น่าสงสัยเช่นการเพิ่มลิงก์ในเนื้อหา

วิธีการข้างต้นไม่สามารถตรวจจับพนักงานที่ร่มรื่น

สามารถทำได้โดยการดูบันทึกกิจกรรม เมื่อพิจารณาถึงกิจกรรมของผู้ใช้แต่ละคน คุณอาจพบว่าพนักงานคนหนึ่งได้แก้ไขบทความที่พวกเขาไม่ควรทำ

คุณยังสามารถดูกิจกรรมที่ดูน่าสงสัยและดูว่ามีการเปลี่ยนแปลงอะไรบ้าง

ปลั๊กอิน WordPress เพื่อตรวจสอบกิจกรรมของผู้ใช้:

  1. บันทึกกิจกรรม.
  2. บันทึกกิจกรรมของผู้ใช้
  3. บันทึกกิจกรรม WP

โปรดทราบว่าคุณอาจต้องการจำกัดระยะเวลา (หรือจำนวนระเบียน) ที่ปลั๊กอินเหล่านี้เก็บไว้ หากมีมากเกินไป ฐานข้อมูลของคุณจะโอเวอร์โหลดและอาจส่งผลต่อประสิทธิภาพและความเร็วของเว็บไซต์

จะทำอย่างไรถ้าคุณถูกแฮ็ก?

แม้จะมีคำแนะนำทั้งหมดจากผู้เชี่ยวชาญด้านความปลอดภัยและรู้วิธีที่จะทำให้เว็บไซต์ของคุณแข็งแกร่งจากการแฮ็ก แต่ก็ยังเกิดขึ้นได้

หากเว็บไซต์ของคุณถูกแฮ็ก คุณต้องทำตามขั้นตอนเหล่านี้ด้านล่างเพื่อกู้คืน:

  1. เปลี่ยนอีเมลและรหัสผ่านส่วนตัวของคุณทั้งหมด ก่อน เนื่องจากแฮกเกอร์อาจเข้าถึงอีเมลของคุณได้ก่อนจึงจะสามารถเข้าถึงเว็บไซต์ของคุณได้
  2. กู้คืนเว็บไซต์ของคุณเป็นข้อมูลสำรองล่าสุดที่ไม่มีการแฮ็ก
  3. รีเซ็ตรหัสผ่านของผู้ใช้เว็บไซต์ทั้งหมด
  4. อัปเดตปลั๊กอินทั้งหมดหากมีการอัปเดต

บทสรุป

คิดแบบ 360° เมื่อพูดถึงเรื่องความปลอดภัย เน้นย้ำถึงความสำคัญของความปลอดภัยต่อพนักงานของคุณทุกคน เพื่อให้พวกเขาเข้าใจถึงผลที่ตามมาที่บริษัทอาจได้รับหากพวกเขาไม่ปฏิบัติตามกฎความปลอดภัย

หากคุณถูกแฮ็ก ] กู้คืนเว็บไซต์ของคุณจากข้อมูลสำรองและเปลี่ยนรหัสผ่านทั้งหมดไปยังเว็บไซต์ของคุณและส่งอีเมลโดยเร็วที่สุด

ความปลอดภัยของ WordPress: 16 ขั้นตอนในการรักษาความปลอดภัย & ปกป้องเว็บไซต์ของคุณ