Funzionalità di sicurezza di WP Cerber
Dotato di algoritmi di sicurezza all'avanguardia, Cerber Security difende efficacemente WordPress dagli attacchi degli hacker e dallo spam di qualsiasi tipo
English version: WP Cerber Security Features
- Limita i tentativi di accesso quando si accede tramite indirizzo IP o subnet Classe C
- Monitora gli accessi effettuati tramite moduli di accesso, XML-RPC, richieste API REST o cookie di autorizzazione
- Limita l'accesso con regole avanzate basate sul paese GEO
- Limita l'accesso con l'elenco di accesso IP bianco e l'elenco di accesso IP nero in base all'indirizzo IP, all'intervallo IP o alla subnet
- Rileva bot e attività di hacker utilizzando una serie di trappole e honeypot
- Scanner antimalware e verificatore dell'integrità di WordPress
- Pulizia automatica di malware e file sospetti
- Gestisci più istanze di WP Cerber da un'unica dashboard .
- Traffic Inspector esamina tutte le richieste sospette e le blocca se possono danneggiare un sito web.
- Registra tutte le attività relative ai processi di accesso e disconnessione
- Protegge gli account WordPress con l'autenticazione a due fattori (2FA)
- Limitazione del numero di sessioni utente contemporanee
- Protezione antispam: reCAPTCHA per i moduli WordPress e WooCommerce
- Nascondi wp-login.php da possibili attacchi e restituisci l'errore HTTP 404
- Nascondi wp-admin (dashboard) e restituisci l'errore HTTP 404 quando un utente non ha effettuato l'accesso
- Crea un URL di accesso personalizzato per l'accesso ( rinomina wp-login.php )
- Limita il numero di registrazioni consentite da un indirizzo IP
- Gestire correttamente le password delle applicazioni WordPress
- Blocca gli account utente di WordPress
- Blocca la registrazione degli utenti con una serie di nomi utente proibiti o specificando modelli di nomi utente REGEX.
- Controllo degli accessi basato sui ruoli per l'API REST di WordPress
- Protegge i moduli di registrazione con reCAPTCHA e il motore antispam e di rilevamento bot Cerber
- Blocca immediatamente l'IP o la subnet quando si tenta di accedere con un nome utente inesistente
- Disabilita il reindirizzamento automatico alla pagina di accesso
- Disabilitare l'API REST di WordPress
- Disabilita XML-RPC: blocca l'accesso al server XML-RPC, inclusi pingback e trackback
- Disattiva i feed (blocca l'accesso ai feed RSS, Atom e RDF)
- Limitare l'accesso ai feed XML-RPC e REST API tramite White Access List tramite indirizzo IP, intervallo IP o subnet
- Interrompere l'enumerazione degli utenti tramite le pagine degli autori
- Interrompere l'enumerazione degli utenti tramite API REST
- Protezione contro l'attacco (DoS) CVE-2018-6389
- Blocca proattivamente la classe di subnet IP C per un indirizzo IP sospetto
- Modalità Cittadella per attacchi di forza bruta su larga scala
- Usa fail2ban in modo corretto: scrivi i tentativi falliti nel syslog o in un file di registro personalizzato
- Fornisce un ulteriore livello di sicurezza con uno speciale componente aggiuntivo di Cloudflare
- Visualizza e filtra l'elenco delle attività in base a IP, nome utente o un evento particolare
- Informazioni WHOIS aggiuntive per IP: paese, contatti di abuso, proprietario della rete e molto altro
- Gestisce il sito/server dietro un proxy inverso
- Notifiche e-mail configurabili con limitazione della frequenza
Schermate
[dimensione galleria="media" link="file" colonne="2" ids="1764,1770,1773,1780,1783,1786,1788" orderby="rand"]