Sigurnosna zaštita shared hosting paketa

Web aplikacije – poput WordPressa, Joomle, Drupala i sličnih – potrebno je redovno ažurirati zbog ispravljanja otkrivenih sigurnosnih propusta u njihovom izvornom kôdu. To znači da neažurirane aplikacije predstavljaju sigurnosni rizik, kako za hosting paket na kojem se nalaze tako i za cijeli server na kojem je aplikacija hostana. Ovo je iznimno kritično u shared hosting okruženju gdje se na istom serveru nalazi više različitih aplikacija.

Iako Plus Hosting već duži niz godina pomaže svojim korisnicima detektirati ranjive aplikacije, te uklanjati eventualni maliciozni kôd koji je završio u njima, od sada idemo korak dalje i potpuno besplatno uvodimo aktivnu zaštitu svim shared hosting korisnicima. Vaše web stranice na shared hostingu sada osigurava prošireni set aktivne zaštite:

  1. Aktivni upload scanner za PHP aplikacije
  2. Automatsko uklanjanje ranjivosti za određene PHP aplikacije
  3. Firewall i web application firewall
  4. Upozorenja u slučaju otkrivanja sumnjivih datoteka

1. Aktivni upload scanner za PHP aplikacije

Sustav zaštite protiv uploada malicioznih sadržaja kroz PHP upload forme je već duže vrijeme sastavni dio Plus Hosting usluge. Pomoću pažljivo odabranog seta antivirus definicija, posebno razvijenih za web aplikacije, svaki upload kroz PHP forme provjerava se na do tada poznati malware koji bi mogao ugroziti sigurnost vašeg paketa ili servera. Maliciozni upload se automatski sprema u karantenu, kako sigurnost hosting paketa ne bi bila kompromitirana.

2. Automatsko uklanjanje ranjivosti za PHP aplikacije

Sustav deteketira i eliminira poznate ranjivosti u najčešće korištenim CMS-ovima.

Princip rada:

  • Analiza ranjivosti u vašim web aplikacijama: svaki dan automatski se skeniraju sve PHP aplikacije instalirane na serveru. Ukoliko je web aplikacija na listi podržanih, te se u njezinom kôdu pronađe poznata ranjivost, klijent će mailom biti informiran o pronađenim propustima.
  • Instalacija zakrpi: od trenutka primanja obavijesti, svaki korisnik ima 7 dana za samostalno otklanjanje pronađenog sigurnosnog problema u aplikaciji. Ukoliko ranjivost nije uklonjena u navedenom roku, sustav će automatski instalirati sigurnosnu zakrpe za pronađene propuste i o tome obavijestiti korisnika.

Znači li to da mi vi nadograđujete aplikaciju?

Ne. Sustav je namijenjen samo za eliminaciju individualnih ranjivosti u starijim aplikacijama, primjenjujući zakrpe samo na datoteke koje su ranjive. Na taj način sustav može zakrpati sigurnosni propust bez nadogradnje aplikacije na novu verziju i time osigurati da pluginovi, teme i ostali dodaci nastave s neometanim radom. Zbog obima integracije svakog weba, sâmu nadogradnju aplikacije na najnoviju verziju i dalje odrađuje sâm korisnik.

Kakva su ograničenja sustava?

Sustav eliminira poznate ranjivosti u najčešće korištenim CMS-ovima, ne i njihovim dodacima poput tema ili pluginova. Listu aplikacija i verzija koje se nadziru i primjenjuju u aktivnoj zaštiti su:

Aplikacija Automatska zakrpa Detekcija
WordPress 3.x i kasnije da
Joomla 1.5.x i kasnije da
Drupal 5.x i kasnije da
osCommerce 2.2 da
Gallery da
LimeSurvey da na sve veće verzije
Magento da
MediaWiki da
MODX da
ownCloud da
phpBB da
PrestaShop da

 

3. Firewall i web application firewall

U sklopu sustavne zaštite servera koristi se statefull firewall s mehanizmom detekcije pokušaja napada i aktivnog blokiranja malicioznih dijelova mreža, kao i web application firewall, čiji je zadatak filtriranje malicioznih HTTP requestova prije no što oni stignu do web stranica.

4. Upozorenja korisnika

Kako bi osigurali što stabilniji i transparentniji rad shared hostinga, korisnici se upozoravaju na pronađene maliciozne sadržaje i aktivnosti, te poduzete radnje na njihovim hosting paketima. Raznim automatiziranim mehanizmima, kao i ručnom intervencijom gdje je to potrebno, korisnici će biti obaviješteni o detektiranom slanju spama od neautoriziranih korisnika, malicioznom sadržaju na web stranici, kao i nedozvoljenim radnjama na hosting paketu i/ili prekomjernom iskorištavanju serverskih resursa.

Povezani članci

Odgovori

Vaša adresa e-pošte neće biti objavljena. Nužna polja su označena s *