Dix choses à faire après l’installation d’itemes Security pro
Isthemes Security pro offre plus de 50 méthodes de sécurité pour protéger votre site WordPress. Il y a beaucoup de choix! Si vous ne savez pas par où commencer après l’installation d’ithemes Security pro, ne vous inquiétez pas, nous vous avons assuré. Dans cet article, nous examinerons les 10 premières choses à faire après l’installation d’ithemes Security pro. Résumé 1. Il y a plusieurs raisons pour lesquelles vous lancez la vérification de sécurité itemes Security pro. Le contrôle de sécurité prend en charge tous les paramètres de sécurité pro d’themes qui fonctionnent dans tous les environnements, y compris les environnements à ressources limitées.
Parlons des paramètres activés par les contrôles de sécurité. Protection contre la violence locale: la protection contre la violence locale suit les tentatives d’accès invalides à l’IP et au nom d’utilisateur. Une fois qu’un attaquant tente de se connecter incorrectement plusieurs fois de suite, il est bloqué. Utilisateurs exclus: les utilisateurs exclus suivent les blocs IP. Une fois que l’IP réapparaît, Themes Security pro l’ajoute à la liste des hôtes désactivés et l’empêche de voir votre site Web, sans parler des tentatives de connexion. Sauvegarde de la base de données: la fonction de sauvegarde de la base de données crée une sauvegarde de la base de données pour le site. Liens magiques: les liens magiques vous permettent de demander un courriel avec un lien de connexion unique lorsque votre nom d’utilisateur est bloqué. L’utilisation d’un lien envoyé par e – mail vous permettra de contourner le blocage qui a été bloqué par un attaquant violent. Connexion sans mot de passe: la fonction de connexion sans mot de passe est une nouvelle méthode d’authentification de l’identité de l’utilisateur. Vous n’avez pas besoin d’entrer un mot de passe pour vous connecter. Scan du site: scan du site vérifie les vulnérabilités connues sur le site et les applique automatiquementPlugins et thèmes. C’est bien, mais ithemes Security pro peut aller plus loin. Si une vulnérabilité est détectée sur votre site, Themes Security pro peut appliquer automatiquement le correctif, s’il est disponible. Si l’option de mise à jour automatique corrige une vulnérabilité dans les paramètres du gestionnaire de version, il suffit de l’activer. 3. Utilisez Google recaptcha V3 pour bloquer la fonction Google recaptcha dans le robot malveillant themes Security pro pour protéger votre site Web des attaques de robots malveillants. Ces robots essaient d’utiliser des mots de passe divulgués pour accéder à votre site Web, poster des pourriels et même supprimer votre contenu. Recaptcha utilise des techniques avancées d’analyse des risques pour distinguer les humains des robots.
L’avantage de recaptcha version 3 est qu’il vous aide à détecter le trafic de robots abusifs sur le site sans aucune interaction utilisateur. Recaptcha V3 n’affiche pas de défi de code de vérification, mais surveille les différentes demandes faites sur le site et renvoie un score pour chaque demande. Les scores sont compris entre 0,01 et 1. Plus le score retourné par recaptcha est élevé, plus il est possible de déterminer si une demande a été présentée. Plus le score de recaptcha est faible, plus le robot est confiant dans la demande. Themes Security pro vous permet de définir le seuil de blocage en utilisant le score recaptcha. Google recommande 0,5 comme valeur par défaut. N’oubliez pas que si vous définissez le seuil trop haut, vous pouvez accidentellement bloquer les utilisateurs légitimes. Vous pouvez activer recaptcha lorsque les utilisateurs de WordPress s’inscrivent, réinitialisent leur mot de passe, se connectent et commentent. Ithemes Security pro vous permet d’exécuter le script recaptcha de Google sur toutes les pages afin d’améliorer l’exactitude des notations des robots par rapport aux notations humaines. 4. Utilisez l’application 2fa pour protéger votre compte utilisateur, Themes Security pro, pour vous fournir trois méthodes d’authentification bidirectionnelles différentes
Ou définissez la liste des courriels de l’expéditeur et des destinataires par défaut dans le Centre de notification. L’e – mail de l’expéditeur est l’adresse e – mail utilisée par themes Security pro pour envoyer des notifications. Sauf indication contraire, le destinataire par défaut est la liste des personnes qui seront avisées par courriel. Vous pouvez également personnaliser les destinataires pour chaque notification par courriel envoyée par themes Security pro. Supposons que la seule notification par courriel que vous voulez que le client voit soit un résumé de sécurité. Pour ce faire, faites défiler vers le bas vers les paramètres de courriel du sommaire de sécurité, puis cliquez sur le bouton destinataire et sélectionnez personnaliser. Sélectionnez la case à côté du nom d’utilisateur du client pour l’ajouter à la liste des courriels sommaires de sécurité. Vous pouvez personnaliser les sujets et les messages pour la plupart des courriels dans le Centre de notification. Vous pouvez personnaliser votre courriel avec différentes étiquettes de courriel. Par exemple, vous pouvez utiliser l’étiquette nom d’utilisateur pour inclure le nom d’utilisateur du destinataire dans un courriel. 8. Utilisez la fonction de périphérique de confiance dans la protection de votre tableau de bord Wp Themes Security pro pour limiter l’accès au tableau de bord WordPress à la liste des périphériques approuvés. Après avoir dit à themes Security pro quel est votre appareil, les appareils de confiance peuvent protéger votre site de deux façons différentes: 1. Limiter la fonctionnalité des appareils non reconnus: Lorsque quelqu’un se connecte avec un appareil non reconnu, vous pouvez limiter sa fonctionnalité au niveau de l’administrateur et l’empêcher de modifier les détails de connexion. Themes Security pro envoie ensuite un e – mail à l’adresse définie dans le profil d’utilisateur WordPress. Un courriel de connexion non reconnu permettra de confirmer ou de bloquer l’appareil. Si vous cliquez sur le bouton confirmer l’appareil, les fonctions administratives de l’utilisateur sont restaurées. Si vous cliquez sur le bouton non – moi, je serai en sécurité
Le Groupe ser vous donne la confiance nécessaire pour appliquer le bon niveau de sécurité aux bons utilisateurs. La fonctionnalité la plus sous – utilisée pour créer un support générique pour l’utilisateur themes Security pro est l’augmentation des privilèges. Cette fonctionnalité vous permet d’augmenter temporairement les permissions des utilisateurs. Chaque fois que vous créez un nouvel utilisateur, en particulier un utilisateur administrateur, vous ajoutez un autre point d’entrée que le hacker peut utiliser. Cependant, parfois, votre site Web peut avoir besoin d’aide extérieure, par exemple pour obtenir du soutien. Vous pouvez créer un nouvel utilisateur, l’appeler support et l’assigner au rôle d’utilisateur de l’abonné. La prochaine fois que vous aurez besoin d’un accès temporaire au site, allez à la page prise en charge des profils d’utilisateurs. Mettre à jour votre adresse e – mail pour permettre au personnel de soutien externe de demander un nouveau mot de passe. Ensuite, faites défiler vers le bas jusqu’à ce que vous voyiez les paramètres d’élévation des permissions temporaires. Cliquez sur définir le commutateur de rôle temporaire et sélectionnez administrateur. Les utilisateurs peuvent maintenant y accéder en tant qu’administrateurs dans les prochaines 24 heures. S’ils n’ont pas besoin de toutes les 24 heures, vous pouvez annuler la promotion de permission de la page profil d’utilisateur. Packaging themes Security pro dispose de nombreux outils différents que vous pouvez utiliser pour protéger votre site Web. Voici une liste de contrôle pour vous aider à commencer à protéger votre site WordPress après l’installation d’ithemes Security pro. 1. Effectuer une inspection de sécurité 2. Activer la correction automatique de vulnérabilité 3. Utilisez Google recaptcha V3 4 pour bloquer les robots malveillants. Utilisez l’application 2fa 5 pour bloquer vos utilisateurs de WP. Créer un tableau de bord de sécurité 6. Votre jeu de mot de passe 7. Optimiser votre courriel sécurisé 8. Utiliser un équipement fiable pour protéger le tableau de bord du WP 9. Familiarisez – vous avec le Groupe d’utilisateurs 10. Créer un utilisateur de support commun Michael Moore OGN