Перайсці да асноўнага змесціва

Рэкамендацыі па бяспецы

Асноўныя рэкамендацыі па бяспецы для вашых сайтаў

Мы сабралі некалькі асноўных рэкамендацый па бяспецы, якія дапамогуць знізіць рызыку шкоднаснай актыўнасці на вашых сайтах. Выкананне гэтых практык дапаможа абараніць вашы даныя і забяспечыць стабільную працу сайтаў.

Выкарыстоўвайце складаныя паролі, каб прадухіліць атакі brute force

Пераканайцеся, што вашы паролі маюць даўжыню не менш за 8 сімвалаў і ўключаюць спалучэнне вялікіх і малых літар, лічбаў і спецыяльных сімвалаў. Важна:

  • Выкарыстоўвайце розныя паролі для кожнага ўліковага запісу (карыстальнікі FASTPANEL, уліковыя запісы FTP/SFTP, паштовыя скрыні, панэлі адміністратара сайтаў).
  • Рэгулярна змяняйце паролі, каб знізіць рызыку іх кампраметацыі.

Размяшчайце сайты ў асобных уліковых запісах карыстальнікаў FASTPANEL

Пазбягайце размяшчэння некалькіх сайтаў у межах аднаго ўліковага запісу карыстальніка. Калі адзін сайт будзе скампраметаваны, гэта можа паўплываць на ўсе сайты, якія выкарыстоўваюць гэты ўліковы запіс. Размяшчэнне ў асобных уліковых запісах прадухіляе распаўсюджванне шкоднасных скрыптоў паміж сайтамі. Гэта асабліва важна для агенцтваў або карыстальнікаў, якія кіруюць сайтамі некалькіх кліентаў.

Наладзьце рэзервовыя копіі

Рэгулярныя рэзервовыя копіі гарантуюць, што вы зможаце хутка аднавіць сайт у выпадку збою або ўзлому. Вось чаму рэзервовыя копіі важныя:

  • Дазваляюць аднавіць сайт пасля няўдалых абнаўленняў або парушэнняў бяспекі.
  • Прадухіляюць страту даных падчас надзвычайнай сітуацыі.

Каб наладзіць аўтаматычнае рэзервовае капіраванне, скарыстайцеся гэтым кіраўніцтвам.

Патрэбна больш месца для рэзервовых копій?
Арэнда сховішча для рэзервовых копій

Укараняйце captcha, каб прадухіліць спам і атакі brute force

Каб зменшыць колькасць спаму і спроб узлому з боку ботаў:

  • Усталюйце captcha на ўсе вэб-формы (уваход, рэгістрацыя, раздзелы каментарыяў).
  • Праверце, ці ёсць у вашай CMS убудаваныя плагіны captcha. Папулярныя платформы CMS, такія як WordPress і Joomla, прапануюць простыя ў выкарыстанні плагіны, напрыклад Google reCAPTCHA.

Captcha можа істотна знізіць колькасць спам-адпраўленняў і атак brute-force на паролі, тым самым абараняючы цэласнасць вашага сайта.

Падтрымлівайце вашу АС, CMS і плагіны ў актуальным стане

Распрацоўшчыкі рэгулярна выяўляюць уразлівасці праграмнага забеспячэння і выпускаюць патчы для іх ліквідацыі. Вось што вам трэба рабіць:

  • Рэгулярна правярайце наяўнасць абнаўленняў для вашай CMS, сервернай АС і ўсталяваных плагінаў.
  • Калі магчыма, наладзьце аўтаматычныя абнаўленні, каб важныя патчы бяспекі заўсёды былі ўсталяваныя.

Што рабіць, калі ваш сайт узламалі

На жаль, у выпадку ўзлому выканайце наступныя крокі, каб мінімізаваць шкоду і аднавіць ваш сайт:

Абмяжуйце доступ:
Неадкладна зачыніце доступ да скампраметаванага сайта з дапамогай HTTP-аўтарызацыі, каб прадухіліць распаўсюджванне шкоднасных скрыптоў. Вы можаце кіраваць гэтым праз налады сайта ў FASTPANEL.

Праверце заданні cron:
Падчас атакі часта дадаюцца шкоднасныя заданні cron. Каб праверыць заданні cron для скампраметаванага карыстальніка, выканайце наступную каманду праз SSH (замяніце USER на ваша сапраўднае імя карыстальніка):

crontab -l -u USER

Перазагрузіце сервер:
Каб спыніць шкоднасныя працэсы, перазагрузіце сервер праз «Settings» -> «Main» у FASTPANEL.

Даследуйце і ачысціце ўзлом:

  • Выкарыстоўвайце журналы сервера і пазнакі часу змянення файлаў, каб выявіць крыніцу ўзлому.
  • Выдаліце шкоднасны код уручную або аднавіцеся з чыстай рэзервовай копіі, створанай да ўзлому.
  • Выкарыстоўвайце функцыю Scan у FASTPANEL, але майце на ўвазе, што яна можа выявіць не ўсе шкоднасныя праграмы.

Абнавіце праграмнае забеспячэнне:
Пасля выяўлення ўразлівасці абнавіце вашу CMS, плагіны і кампаненты сервера да апошніх версій.

Стварыце рэзервовую копію пасля ачысткі:
Калі сайт будзе ачышчаны, стварыце новую рэзервовую копію.

Сачыце за паводзінамі сайта:
Адкрыйце публічны доступ да сайта і ўважліва сачыце за яго паводзінамі, каб пераканацца, што далейшая шкоднасная актыўнасць не адбываецца.


Пастаяннае абслугоўванне

Нават пасля аднаўлення пасля ўзлому важна працягваць прымаць праактыўныя меры бяспекі:

  • Рэгулярна правярайце журналы сервера на наяўнасць незвычайнай актыўнасці.
  • Праводзьце рэгулярныя сканаванні на ўразлівасці.
  • Сачыце, каб усе кампаненты сайта заўсёды былі актуальнымі.
  • Укараняйце шматфактарную аўтэнтыфікацыю (MFA) для крытычна важных уліковых запісаў.