التهديد الداخلي ومنع فقدان البيانات. دليل لمواقع الوسائط الكبيرة على WordPress

نشرت: 2021-04-13

يعد WordPress أحد أكثر أنظمة إدارة المحتوى شيوعًا ، ولسبب وجيه. إنه سهل الاستخدام ، ويمكن استخدامه مع آلاف السمات والمكونات الإضافية المتاحة ، ويمكنك إنشاء أي نوع من مواقع الويب باستخدامه. لا عجب أن WordPress يدعم 40.5٪ من جميع مواقع الويب على الويب.

لكن هذه الشعبية لها ثمن. غالبًا ما يتعرض WordPress للهجوم من قبل المتسللين والمطلعين. وبالتالي ، إذا بدأ الموظف ، الذي تقدم مؤخرًا للتقاعد ، في نسخ كميات كبيرة من البيانات من شبكة الشركة إلى محرك أقراص USB الخاص به ، فقد لا يكون هناك ، في الواقع ، أي حقد مخطط. ربما يحتاج هذا الشخص فقط إلى حفظ بعض ملفات المعلومات المفيدة المطلوبة للوظيفة التالية. لسوء الحظ ، فإن المواقف التي يشارك فيها الموظف المستقيل معلومات المنتج السرية أو البيانات القانونية المهمة أو بيانات الموظف الشخصية أو المنافسين الأسرار التجارية تحظى بشعبية كبيرة أيضًا.

قد تكافح بعض الشركات لاكتشاف مثل هذه المخاطر الداخلية ، ناهيك عن التمييز بين سلوك الموظف الروتيني والأمور الشاذة التي تهدد الميزة التنافسية أو سمعة الشركة.

سنلقي اليوم نظرة على كيفية تقليل احتمالية تسرب البيانات بشكل كبير من موقع وسائط WP الخاص بك ومنع التهديدات الداخلية. لاحظ أن بعض المكونات الإضافية مثل روبوتات الدردشة AI تخزن البيانات خارج موقع WP الخاص بك وليست في خطر.

اكتشف كيف تنشر في ثوان وليس ساعات

اشترك الآن للحصول على وصول حصري إلى Wordable ، جنبًا إلى جنب مع ومعرفة كيفية تحميل المحتوى وتنسيقه وتحسينه في ثوانٍ ، وليس ساعات.

ابدأ النشر

جدول المحتويات

حول التهديدات الداخلية
ما هي حماية الموقع
تعليم الموظف والهندسة الاجتماعية
تصغير إضافات WP
منع مشاركة البيانات الخارجية
منع تهديد Shadow IT
استخدم حسابات منفصلة للموظفين
استخدم كلمات مرور معقدة
استخدم أدوات التشفير والمسح عن بُعد
قم بتعيين أدوار وتصاريح WP
تقييد تحرير الملف
حافظ على تحديث WordPress الخاص بك
حظر المواقع وحظر المستخدم

حول التهديدات الداخلية

ربما تكون قد سمعت عن هذه القصة باستخدام المكون الإضافي WPML WordPress عندما استخدم موظف سابق في عام 2019 كلمة مرور SSH قديمة للوصول إلى عنوان WPML الأصلي وأرسل بريدًا إلكترونيًا بشأن "الثغرات الأمنية" لجميع مستخدمي المكون الإضافي. ومع ذلك ، لم تكن هناك في الواقع "ثغرات" أو أي نقاط ضعف على الإطلاق. لم يكن هذا سوى تهديد داخلي نموذجي من موظف غير سعيد.

تحدث التهديدات من الداخل أكثر مما تعتقد. وفقًا لاستطلاع حديث ، ذكر 55٪ من المشاركين أن منظمتهم تعرضت لهجوم من الداخل في عام 2020. ويشارك المطلعون في أقل من ثلث جميع الجرائم الإلكترونية بقليل. وجد استطلاع برايس ووترهاوس كوبرز أن مقدمي الخدمات والموظفين المنتظمين والمقاولين مسؤولون جميعًا عن عدد كبير من الانتهاكات الأمنية. أفاد ثلث المديرين التنفيذيين أن هجمات الويب التي ارتكبها أشخاص موثوق بهم (مدربون) أدت إلى خسائر فادحة (مالية وسمعة) لشركتهم.

من الصعب الحماية من التهديدات الداخلية. يتطلب الأمر مستوى معينًا من الثقة للموظفين للقيام بعملهم. إذا قرروا إساءة استخدام هذه الثقة ، فليس هناك الكثير مما يمكن للمالك فعله حتى يحدث الضرر بالفعل. ولكن هناك بعض الطرق التي يمكن لأصحاب الأعمال المهتمين بالأمن اتباعها لتقليل مخاطر التهديدات الداخلية لمواقع وسائط WordPress الخاصة بهم.

ما هي حماية الموقع

تعتبر حماية الموقع عملية معقدة ، لذلك عليك تطبيق أكبر عدد ممكن من طرق الحماية. قد نقول ، حتى أنك بحاجة إلى أن تكون مصابًا بجنون العظمة قليلاً في هذا الصدد. بمعنى آخر ، إذا قمت بتطبيق طريقة أو طريقتين ، فسيؤدي ذلك بالطبع إلى تحسين الموقف ولكن بشكل طفيف فقط. أكثر من ذلك - حتى إذا قمت بتطبيق جميع الطرق تمامًا ، فلن يحمي موقعك بالكامل من القرصنة ، على الرغم من أنه سيقلل بشكل كبير من احتمالية حدوث هجوم اختراق. وهو ما تحتاجه.

إليك مثال رائع للاختراق يعكس جوهر الحماية بالكامل. القرصنة هي عندما يتم اختراق شيء ما (duh) أو كسره ، أي يكون هناك شيء يمكن كسره. وإلا ، فعندما لا يكون هناك شيء يمكن كسره ، لم يعد هذا اختراقًا.

إذا تركت باب شقتك مفتوحًا ، على سبيل المثال ، أو تركت المفاتيح فيه وتم سرقته ، فإن شقتك لم تكن متصدعة حقًا - لقد دخلوها للتو ، وأخذوا ما يحتاجون إليه ، وغادروا. الأمر نفسه ينطبق على موقع الويب - إذا لم تكن قد اتخذت أي إجراءات لتأمين موقعك ، فعندئذٍ ، إذا حدث خطأ ما ، فلن يكون اختراقًا. لذلك ، لتجعل من الصعب على المتسللين أو المطلعين اقتحام بياناتك أو سرقتها ، يجب على الأقل "قفل الأبواب".

تعليم الموظف والهندسة الاجتماعية

يجب الاعتراف بموظفيك فيما يتعلق بخصوصياتهم ، أي يجب أن يعرفوا قواعد الأمان الأساسية لمنع أي تسرب للبيانات. وبالتالي ، يتعين عليك على الأقل منعهم من مشاركة كلمات المرور الخاصة بهم أو أي بيانات اعتماد للمصادقة ، حتى لو بدا ذلك مناسبًا لهم.

بينما يمكن أن تساعد برامج مكافحة البرامج الضارة وبرامج مكافحة الفيروسات وأدوات البحث في البريد الإلكتروني في التعرف على رسائل البريد الإلكتروني الضارة ، فإن أفضل طريقة للتعامل مع الهندسة الاجتماعية هي من خلال تعليم الموظفين.

الهندسة الاجتماعية ، في سياق أمن المعلومات ، هي التلاعب النفسي بالناس لاتخاذ إجراءات معينة أو الكشف عن معلومات سرية.

يجب تثقيف الموظفين حول كيفية التعامل معهم من قبل الدخلاء الخارجيين وكيفية الاستجابة لمختلف الطلبات المشبوهة. فهم الهندسة الاجتماعية ضروري لمنعها. يجب أيضًا اختبار الموظفين لتحديد أي نقاط ضعف محتملة بين موظفيك.

يتعين على فرق شركتك أيضًا تجنب استخدام سمات WP المشبوهة ومحاولة تقليل عدد المكونات الإضافية التي يستخدمونها دائمًا.

تصغير إضافات WP

يوجد في الوقت الحالي عدد كبير من مكونات WP المختلفة التي تحل أي مشكلة تقريبًا.

ولكن كلما زاد عدد المكونات الإضافية المثبتة على موقع الوسائط الخاص بك ، زادت نقاط الضعف فيه. لماذا ا؟ تحقق من الأسباب التالية:

  • يمكن كتابة ملحقات WP بواسطة مطور غير مؤهل وتحتوي على أخطاء خطيرة تؤثر على أمان الموقع ؛
  • يمكن للمبرمج "التخلي" عن إضافات WP ، أي تركها عفا عليها الزمن لفترة طويلة ، مما يجعلها أقل أمانًا. يجب تحديث المكونات الإضافية والمحرك بانتظام لتقليل مخاطر نقاط الضعف ؛
  • يمكن أن تتعارض ملحقات WP مع بعضها البعض ، مما يتسبب في حدوث أخطاء.

لنفترض أنك بحاجة إلى نموذج ملاحظات على موقعك - ​​بدلاً من وضع 2-3 مكونات إضافية أو بعض ContactForm 7 ، يمكنك إنشاء النموذج "يدويًا".

بالطبع ، هناك مكونات إضافية لا يمكنك الاستغناء عنها - النصيحة ليست التخلي عنها تمامًا ولكن اختيار الحلول التي تم اختبارها بمرور الوقت فقط ، وإذا أمكن ، الاستغناء عنها.

منع مشاركة البيانات الخارجية

لسوء الحظ ، يمكن أن يكون تعليم الموظف غير كافٍ. قد تكون مشاركة بيانات الموظفين السرية علنًا أو مع أطراف ثالثة خارج الشركة كارثية. يحدث هذا عادةً عن غير قصد ، على سبيل المثال يمكنهم استخدام زر "الرد على الكل" بدلاً من "الرد" العادي. ثم يتم إرسال المعلومات إلى عناوين بريد إلكتروني خاطئة أو يتم الكشف عن شيء ما دون قصد علنًا.

لا يمكنك منع مثل هذه الحوادث عن طريق التعليم لأنها مجرد أخطاء بشرية نتعرض لها جميعًا. يمكن أن تساعد البرامج المخصصة ، مثل أدوات منع فقدان البيانات (DLP) ، المؤسسات على تتبع البيانات الحساسة والتأكد من أن نقلها ، سواء عبر البريد الإلكتروني أو خدمات الإنترنت الأخرى ، مقيد أو محظور تمامًا.

منع تهديد Shadow IT

غالبًا ما يصعب على تكنولوجيا المعلومات تتبع البرامج أو التطبيقات أو خدمات الويب غير المصرح بها من جهات خارجية ، ومن هنا جاء مصطلح "shadow IT". أسباب انتشار تقنية Shadow IT بسيطة للغاية: يستخدم الموظفون تطبيقات شائعة (مثل تتبع البريد الإلكتروني) بسبب العادة لأنها تزيد من كفاءتهم وتقلل من عبء العمل أو تكون أكثر سهولة في الاستخدام من البدائل المعتمدة من الشركة.

يمكن أن يصبح هذا مشكلة كبيرة لأن الشركات غير مدركة في معظم الأوقات ، مما يؤدي بشكل أساسي إلى خلق نقطة عمياء في استراتيجيات الأمن السيبراني. تهديد آخر هو مستوى الأمان المنخفض لخدمات الطرف الثالث ، مما قد يؤدي إلى تسرب البيانات.

تنتج تقنية Shadow IT عادةً عن عدم قدرة الشركة على تزويد الموظفين بالأدوات التي يحتاجونها لأداء وظائفهم. يجب أن تجري المنظمات حوارًا مفتوحًا مع موظفيها لفهم احتياجاتهم التكنولوجية والقيام بكل ما في وسعهم لتلبيتها. يمكن لأدوات DLP عالية الجودة أيضًا أن تساعد الشركات على منع الموظفين من تحميل المعلومات الحساسة إلى هذه الخدمات غير المصرح بها ، ومن خلال مراقبة هذه المحاولات ، فهم أفضل لتكنولوجيا الظل في مؤسستهم.

فيما يلي قائمة بأدوات وخدمات منع فقدان البيانات (DLP) الموثوقة التي يمكنك استخدامها لحماية بيانات شركتك:

SecureTrust

مكافي

حامي نقطة النهاية

سيمانتيك

سولارويندز

نقطة فحص

تريند مايكرو

أفانان

Zscaler

استخدم حسابات منفصلة للموظفين

لا توجد حسابات مشتركة. يحتاج كل موظف في فريقك إلى حساب مستخدم خاص به لكل شيء. إذا كانوا ، بالطبع ، في حاجة إليها على الإطلاق. النقطة المهمة هي أنه لا يمكن لأي شخص استخدام كلمات المرور القديمة الخاصة به بمجرد عدم وجوده في الفريق.

بمعنى آخر ، عليك التأكد من عدم تمكن أي موظفين سابقين من الوصول إلى حساباتهم القديمة وسرقة بيانات شركتك.

استخدم كلمات مرور معقدة

لقد قدمنا ​​التشبيه بالفعل (يجب أن يكون هناك قفل على أبوابك). إذا كانت كلمة مرورك بسيطة ، فلا يوجد قفل في هذه الحالة ، أو بشكل أدق ، يكون المفتاح للمتطفلين. لذلك ، نوصي بشدة باستخدام كلمات مرور قوية ، ومن الأفضل تخزينها في رأسك فقط. لا تنس تغيير كلمات المرور الخاصة بك بشكل دوري في كل مكان ، خاصةً إذا كان موقع WP قد تم اختراقه بالفعل من قبل.

يشير هذا إلى كلمات المرور المعقدة للوصول إلى لوحة الإدارة ، والتحكم في الاستضافة ، والحساب الشخصي ، وقاعدة البيانات ، وما إلى ذلك. بمعنى آخر ، يجب أن تكون كلمات المرور معقدة بالضرورة.

تتكون كلمة المرور المعقدة من 8 أحرف على الأقل ، والتي يجب أن تكون أرقامًا وحروف كبيرة وأحرفًا عادية وبالطبع رموز خاصة.

إذا كنت تدير مدونة WordPress ، أو بالأحرى مدونة بها مؤلفون متعددون ، فأنت بحاجة إلى التعامل مع عدة أفراد يصلون إلى لوحة الإدارة الخاصة بك. هذا يمكن أن يجعل موقعك أكثر عرضة للتهديدات الأمنية.

يمكنك استخدام مكونات إضافية مثل Password Protect WordPress (PPWP) إذا كنت تريد التأكد من أن جميع كلمات المرور التي ينشئها المستخدمون آمنة. إنه مجرد إجراء احترازي ولكنه أفضل من وجود مستخدمين متعددين بكلمات مرور ضعيفة.

تذكر دائمًا استخدام كلمات مرور معقدة ، سواء بالنسبة للموقع أو لأي شيء آخر تتطلب كلمة مرور ، حيث يمكن اختيار كلمة مرور بسيطة ، مثل كلمة تتكون من 3-4 أرقام ، يدويًا في غضون دقيقتين.

استخدم أدوات التشفير والمسح عن بُعد

تركز العديد من سياسات حماية البيانات على نقل البيانات خارج شبكة الشركة عبر الإنترنت ، دون التفكير في طريقة أخرى شائعة الاستخدام: الأجهزة المحمولة. لطالما كانت محركات أقراص USB على وجه الخصوص سامة لاستراتيجيات حماية البيانات. من السهل فقدها أو سرقتها ولكن من السهل جدًا استخدامها. ومع ذلك ، يجب أن تعلم أن محركات أقراص USB أدت إلى انتهاكات خطيرة للبيانات في العديد من الشركات.

أسهل طريقة لمنع مثل هذه الاختراقات هي قفل منافذ USB والمنافذ الطرفية في نفس الوقت. ومع ذلك ، لا يمكن إنكار فائدة USB في مكان العمل. بالنسبة للشركات ، التي لا تزال ترغب في استخدام محركات أقراص USB ، هناك إجراءات يمكنها اتخاذها لضمان الأمان. التشفير هو أحد أفضلها. سيتم تشفير جميع الملفات المنقولة إلى محركات أقراص USB ، أي دمجها مع سياسة جهاز موثوق بها تسمح فقط للأجهزة التي تم تحديدها على أنها "موثوقة" بالاتصال بأجهزة كمبيوتر الشركة.

في بيئة العمل المتنقلة بشكل متزايد اليوم ، غالبًا ما يأخذ الموظفون أجهزة الكمبيوتر المحمولة والأجهزة المحمولة الخاصة بهم من المكتب. سواء أكان العمل عن بُعد أو يزور العملاء أو يحضر الأحداث الصناعية ، غالبًا ما تفلت أجهزة العمل من أمان شبكات الشركات وتصبح أكثر عرضة للسرقة المادية والتدخل غير المصرح به.

التشفير دائمًا حل جيد للحماية من سرقة البيانات. سواء كانت أجهزة كمبيوتر محمولة أو هواتف ذكية أو محركات أقراص USB ، فإن التشفير يلغي إمكانية وصول أي شخص يسرقها إلى البيانات. يمكن أن يساعد تمكين خيارات المسح عن بُعد المؤسسات أيضًا في محو جميع البيانات الموجودة على الأجهزة المسروقة من مسافة بعيدة.

قم بتعيين أدوار وتصاريح WP

تأكد من أن كل موظف لديك لديه دوره وأذوناته المناسبة. وبالتالي ، ضع في اعتبارك أن المسؤول سيكون له التحكم الكامل في جميع الميزات الموجودة على موقعك وقواعد البيانات الخاصة بك ، وسيتمكن المحرر من نشر وإدارة ليس فقط منشوراته الخاصة ولكن أيضًا منشورات الكتاب الآخرين ، وسيكون للمؤلف القدرة فقط لإدارة منشوراتهم الخاصة.

لذا قم بتعيين أدوار WP بحكمة ، وتذكر: بمجرد مغادرة موظفيك ، لا تنس حذف جميع حساباتهم لمنع الوصول.

تقييد تحرير الملف

إذا كان لدى المستخدمين حق وصول المسؤول إلى لوحة تحكم WordPress الخاصة بك ، فيمكنهم تحرير أي ملفات تشكل جزءًا من تثبيت WordPress الخاص بك. يتضمن هذا أيضًا جميع المكونات الإضافية والسمات.

إذا قمت بتعطيل تحرير الملف ، فلن يتمكن أي شخص من تغيير أي من الملفات - حتى إذا حصل المتسلل على وصول المسؤول إلى لوحة تحكم WordPress الخاصة بك. للقيام بذلك ، أضف ما يلي إلى ملف wp-config.php (في النهاية):

تعريف ('DISALLOW_FILE_EDIT' ، صحيح) ؛

حافظ على تحديث WordPress الخاص بك

في هذه المرحلة ، قمنا بتضمين كل ما هو مرتبط بنصوص موقعك ، هذه هي البرامج النصية لـ WordPress نفسه ، والقوالب ، والمكونات الإضافية (مرة أخرى) ، يجب ألا تحتوي جميعها في البداية على نصوص ضارة و "ثغرات" ، أي يجب إغلاق جميع الأبواب. إذا كانت هناك ثغرة أمنية في النصوص البرمجية ، فيمكن للمتسلل استخدامها لاقتحام موقع الوسائط الخاص بك ، أي "الدخول عبر الباب".

من أجل إغلاق "الأبواب" ، أو على الأقل القيام بذلك في الوقت المناسب ، تحتاج إلى تحديث موقع WordPress الخاص بك باستمرار بمجرد توفر التحديث. ينطبق هذا أيضًا على القوالب والإضافات.

مرة أخرى ، يجب ألا تكون البرامج النصية الخبيثة موجودة في البداية ، لذا قم بتنزيل WordPress فقط من الموقع الرسمي ، ولا تستخدم قوالب مجانية ، فقد تحتوي على نقاط ضعف ، وبعض روابط الظل ، وأشياء من هذا القبيل.

إزالة الإضافات غير الضرورية. إذا لم يكن لديك مكون إضافي قيد الاستخدام ، فقم بإلغاء تنشيطه أولاً ثم احذفه (تظل ملفات المكونات الإضافية التي تم إلغاء تنشيطها للتو على الخادم).

بمعنى آخر ، يجب أن يكون لديك ترتيب كامل في نصوصك ، أي أن يكون لديك فقط ما تحتاجه بالفعل في الإصدارات الحالية. ستجعل النصوص البرمجية الفوضوية موقعك أكثر سهولة في الوصول إليه من قبل المتسللين أو المطلعين.

تأكد أيضًا من أنك تستخدم سمات WP عالية الجودة ، أي تم تحديثها بواسطة منشئوها.

حظر المواقع وحظر المستخدم

يمكن لميزة حظر الموقع لمحاولات تسجيل الدخول الفاشلة أن تحل مشكلة كبيرة تتعلق بمحاولات كلمات المرور المستمرة. عندما تكون هناك محاولة اختراق باستخدام كلمات مرور غير صحيحة متكررة ، يتم حظر الموقع ، ويتم إعلامك بهذا النشاط غير المصرح به.

يعد المكون الإضافي iThemes Security أحد أفضل المكونات الإضافية لهذا الغرض. لقد استخدمناها بأنفسنا لبعض الوقت. يحتوي البرنامج المساعد على الكثير ليقدمه في هذا الصدد. إلى جانب أكثر من 30 إجراء أمان رائعًا آخر ، يمكنك تحديد عدد معين من محاولات تسجيل الدخول الفاشلة قبل أن يحظر المكون الإضافي عنوان IP الخاص بالمهاجم.

الأمن Sucuri

Sucuri هو أحد الرواد المعروفين في صناعة الأمن السيبراني. لديها حاليًا أكثر من 400000 مستخدم نشط ، وهي مجانية ويتم تحديثها بانتظام.

Sucuri Security ليس مكونًا إضافيًا للأمان يناسب الجميع. إنه يركز على أساسيات مثل الفحص والمراقبة للنشاط الضار ولكنه يؤدي وظيفته بشكل جيد حقًا. يأتي المكون الإضافي مزودًا بمراقبة تكامل الملفات لمعرفة ما إذا كان أي من الملفات الأساسية قد تأثر أو إذا كان هناك أي ثغرات أمنية. إنه أحد أفضل الحلول لمواقع ومدونات WP الصغيرة.

يتضمن Sucuri أيضًا مسح البرامج الضارة ومراقبة القائمة السوداء. ومع ذلك ، فإن أفضل ميزة للمكوِّن الإضافي هي إجراءات الأمان بعد الاختراق ، والتي تمنحك بشكل أساسي نصائح حول ما يجب فعله إذا تم اختراق موقعك أو تأثره ببرامج ضارة.

الايجابيات سوكوري

  • مصممة من قبل شركة موثوقة ويتم تحديثها بانتظام ؛
  • أداة فعالة للكشف عن البرامج الضارة تكتشف نشاط الموقع غير المعتاد ؛
  • ستخطرك التنبيهات الأمنية والتدقيق بأي سلوك غير عادي على الموقع ؛
  • القدرة على مراقبة سلامة الملف.

سلبيات سوكوري

  • يتم تضمين جدار حماية الموقع فقط في الخطة المميزة ؛
  • تبدو الواجهة قديمة بعض الشيء ؛
  • غير مناسب للمبتدئين.

نظام عكران

يقوم نظام عكران ببناء منصة إدارة التهديدات الداخلية المعروفة بنظام التنبيه الذكي للحوادث وأدوات المراقبة المتقدمة لمسؤولي تكنولوجيا المعلومات.

الميزة الرئيسية لـ Ekran هي تنوعها. تجمع حلول البائع بين ثلاث أدوات أمان رئيسية: مراقبة النشاط والتحكم في الوصول وتحديد هوية المستخدم. يتم توفير الوظيفة في نظام أساسي برمجي واحد متعدد الإمكانات يوفر عوامل "خفيفة الوزن" لجميع أنواع نقاط النهاية.

يتم إجراء مراقبة وتسجيل جلسات المستخدم في نظام عكران باستخدام وحدة تسجيل شاشة متقدمة. يتم استكمال هذه المعلومات أيضًا ببيانات حول أسماء التطبيقات ، وعناوين URL التي تمت زيارتها ، والملفات المفتوحة ، والأوامر المُدخلة ، وحنفيات لوحة المفاتيح ، والأجهزة المتصلة ، وأنشطة الموظفين الأخرى.

نظام عكران هو عبارة عن منصة فريدة من نوعها ستساعد الشركات على أن تكون واثقة من أمان بياناتها.

استنتاج

تكتسب الجريمة الإلكترونية زخمًا سريعًا وبسبب الوباء المستمر ، يوجد عدد أكبر من المجرمين على الويب هذه الأيام أكثر من العالم الحقيقي. تتزايد جرائم الاحتيال على بطاقات الائتمان والبنوك ، وينتشر المتسللون ، ونحن بحاجة إلى حماية مواقعنا بكل الخيارات التي يمكننا استخدامها.

على الرغم من أن WordPress به بعض الثغرات الأمنية عند تثبيته افتراضيًا ، إلا أنه يمكنك حل أي مشكلة تقريبًا ، بما في ذلك التهديدات الأمنية المذكورة في هذه المقالة. من خلال تعيين اسم مستخدم فريد وكلمة مرور قوية ، وتثبيت مكون إضافي للأمان ، واستخدام أداة DLP عالية الجودة ، وتثقيف موظفيك ، يمكنك تقليل مخاطر تسرب البيانات بشكل كبير وتعرض موقعك للاختراق أو الإصابة بالبرامج الضارة.

الآن ، نود أن نقول إنه لمنع فقدان المحتوى المهم على موقع وسائط WP الخاص بك ، بصرف النظر عن كل ما سبق ، يجب ألا تنسى النسخ الاحتياطية للموقع. وبالتالي ، في حالة اختراق موقعك ، يمكنك دائمًا استعادة عمله الطبيعي بسرعة وتحليل أسباب القرصنة للتخلص منها ومنع حدوث مثل هذه المواقف في المستقبل. بالمناسبة ، تقوم بعض شركات الاستضافة بعمل نسخ احتياطية تلقائيًا.

إذا كان لديك نسخة احتياطية للموقع ، فيمكنك استعادة موقع WordPress الخاص بك إلى حالة صالحة للعمل في أي وقت. هناك العديد من المكونات الإضافية التي يمكن أن تساعدك في هذا الصدد.

إذا كنت تبحث عن حل متميز ، فنحن نوصي باستخدام VaultPress من Automattic (يتم تشغيله الآن بواسطة Jetpack). لقد قمنا بإعداده بحيث يتم نسخه احتياطيًا كل أسبوع. وإذا حدث شيء سيء ، يمكننا بسهولة استعادة الموقع بنقرة واحدة.

نحن نعلم أن بعض مواقع الويب الكبيرة تقوم بتشغيل نسخ احتياطية كل ساعة ، لكن هذا يعتبر مبالغة كاملة بالنسبة لمعظم المؤسسات. ناهيك عن ذلك ، ستحتاج إلى التأكد من إزالة معظم هذه النسخ الاحتياطية بعد إنشاء نسخة جديدة ، لأن كل ملف نسخ احتياطي يشغل مساحة على القرص على محرك الأقراص الخاص بك. ومع ذلك ، نوصي بإجراء نسخ احتياطية أسبوعية أو شهرية لمعظم المؤسسات.

بالإضافة إلى النسخ الاحتياطية ، يتحقق VaultPress أيضًا من مواقع الويب بحثًا عن البرامج الضارة وينبهك في حالة حدوث أي شيء مريب.