WP Cerber Security 8.4
English version: WP Cerber Security 8.4
Die heutige Cybersicherheitslandschaft verändert sich und die Cyberkriminalität entwickelt sich weiter. Daher ist es entscheidend, unser Sicherheitsarsenal ständig zu verbessern. Mit jeder neuen Version machen wir WP Cerber noch leistungsfähiger, indem wir zahlreiche Verbesserungen an den Sicherheitsalgorithmen implementieren. Manche davon sind sichtbar, andere bleiben verborgen.
Flexiblere länderspezifische Zugriffsrichtlinien
Erhalten Sie flexiblere und detailliertere Kontrolle darüber, aus welchen Ländern Sie sich bei Ihrem WordPress anmelden dürfen. Die länderbasierte GEO-Zugriffskontroll-Engine ermöglicht nun die Konfiguration rollenbasierter Zugriffsregeln sowie erweiterter rollenbasierter 2FA-Richtlinien . Kurz gesagt: Sie können für jede Rolle einzeln eine Liste der Länder konfigurieren, aus denen sich Benutzer anmelden dürfen. Beispielsweise können sich Administratoren nur aus Australien und Deutschland anmelden, während sich die übrigen Benutzer aus den USA, Kanada und Brasilien anmelden können.
Rollenbasierte Regeln haben für „Alle Benutzer“ eine höhere Priorität als allgemeine Regeln. Für IP-Adressen in der White IP Access List werden keine länderbasierten GEO-Regeln angewendet.
Wenn ein Anmeldeversuch aufgrund einer Länderbeschränkung blockiert wird, wird dieser Versuch im Aktivitätsprotokoll als „Durch Länderregel blockiert“ gekennzeichnet.
Tipp: Um den Zugriff auf das WordPress-Dashboard für angemeldete Benutzer zu blockieren, konfigurieren Sie eine Richtlinie auf der Administratorseite „ Benutzerrichtlinien “.
Benutzersitzungsverwaltung richtig gemacht
WordPress bietet keine native Funktion zur Überwachung und Verwaltung von Benutzersitzungen. Mit dem WP Cerber Session Manager erhalten Sie jedoch ein leistungsstarkes Tool zur effektiven Verwaltung und Kontrolle angemeldeter Benutzer.
Nutzen Sie Massenaktionen, um die Sitzungen ausgewählter Benutzer zu beenden oder zu blockieren . Navigieren Sie über die Links in einer Zeile zum Benutzeraktivitätsprotokoll oder zum Protokoll aller Anfragen der IP-Adresse, die für die Anmeldung auf der Website verwendet wurde. Mit Cerber.Hub können Sie Benutzersitzungen auf beliebig vielen Websites über ein WordPress-Dashboard verwalten und mit einem Klick zwischen ihnen wechseln.
Weitere Verbesserungen und Updates
Der Zugriff auf Benutzerdaten über die WordPress REST-API wird Administratorkonten immer gewährt. Das bedeutet, dass alle Benutzer mit der Administratorrolle immer Zugriff auf Benutzerdaten haben, wenn „Benutzeraufzählung stoppen“ über die REST-API aktiviert ist.
Die Funktion der benutzerdefinierten Anmeldeseite wurde aktualisiert, um mögliche Konflikte mit Designs und anderen Plugins zu vermeiden.
Die Handhabung von Dateisystemfehlern, die während des Malware-Scans und der Integritätsprüfung auftreten können, wurde verbessert: Zusätzliche Diagnoseinformationen werden im Debug-Protokoll von Cerber protokolliert, wenn in den Scannereinstellungen „Diagnoseprotokollierung aktivieren“ aktiviert ist.
Verbesserte Kompatibilität mit Betriebssystemen, die die PHP-Konstante GLOB_BRACE nicht nativ unterstützen. Auf solchen Systemen erzeugte die Verwendung des Integritätsprüfers eine Warnmeldung im Serverprotokoll: PHP-Warnung: Verwendung der nicht definierten Konstanten GLOB_BRACE – angenommen „GLOB_BRACE“.
Was ist WP Cerber Security überhaupt?
Es handelt sich um eine umfassende, mit fünf Sternen bewertete und ständig verbesserte Sicherheitslösung für WordPress. Das Plugin schützt Websites mit einer erweiterten Web Application Firewall (WAF) , einem Malware-Scanner und einer Anti-Spam-Engine . Unterstützt durch Analysedaten der spezialisierten Cerber Security Cloud (CSC) in der Professional-Version bietet es ein phänomenales Maß an Sicherheit und spart Website-Betreibern Zeit und Geld.
CSC überwacht die Aktivitäten von Cyberkriminellen auf der ganzen Welt und pflegt eine Echtzeitdatenbank mit bösartigen IP-Adressen, die dafür bekannt sind, Spam zu verbreiten, Websites anzugreifen und in sie einzudringen, zu versuchen, Software-Schwachstellen auszunutzen und andere ähnliche Formen bösartiger Aktivitäten durchzuführen.
Siehe auch: Was war neu in der vorherigen Version des Plugins