افضل الطرق لحماية خادم cPanel
افضل الطرق لحماية خادم cPanel
أدى تقديم cPanel في عام 1996 إلى تبسيط إدارة استضافة Linux ، وبعد 30 عامًا تقريبًا لا تزال المفضلة لأصحاب مواقع الويب والمضيفين على حد سواء. التغييرات في نظام التشغيل Linux ، والتوزيعات الإضافية ، ونواقل الهجوم الجديدة ، ونقاط الضعف المكتشفة تجبر مطوري cPanel على إصدار تصحيحات الأمان بشكل متكرر. لقد مر برنامج cPanel بالعديد من تحديثات الإصدار ، وكل تغيير يزيد من التعقيد. يزيد التعقيد الإضافي من احتمال عثور المتسللين على نقاط الضعف ، ولكن عملك يمكن أن يقلل من المخاطر باتباع أفضل الممارسات لتجنب الوقوع ضحية للاستغلال. تتناول المقالة النصائح والحيل حول كيفية الحفاظ على حماية حساب cPanel الخاص بك.
كيف أحمي cPanel الخاص بي؟
- تأمين SSH
- تأمين Apache
- تقوية نظام التشغيل الخاص بك
- تقوية مجلد TMP
- تقييد برامج النظام
- مراقبة النظام بشكل مستمر
- إدارة عنوان IP
- تعطيل التشفير غير الآمن للتشفير
- تكوين إعدادات جدار الحماية
- إضافة جدار حماية تطبيق ويب (WAF)
- تأمين كلمات المرور
- أمان الويب والبريد الإلكتروني
- تحديثات التطبيق في الوقت المناسب
- تفعيل حماية القوة الغاشمة
- مستشار الأمن cPanel
- تنفيذ النسخ الاحتياطية
- قم بإعداد أدوات الأمان لـ cPanel
- استنتاج
1. تأمين SSH
1 يمنح SSH المستخدمين عن بُعد الوصول إلى الأوامر وتنفيذ نظام التشغيل عبر شبكة غير آمنة. ليس من غير المألوف أن يكون لدى المشرفين وصول SSH ، ولكن لا ينبغي أن يحصل كل مستخدم في مؤسستك على وصول SSH. في بعض الحالات ، يمكنك إيقاف تشغيل SSH تمامًا لتحسين الأمان.
إذا كنت بحاجة إلى تشغيل SSH على الخادم ، فإليك بعض النصائح لتعزيز الأمان :
- قم بإنشاء مفاتيح SSH باستخدام WebHost Manager (WHM) للمستخدم root وتعطيل مصادقة كلمة المرور لـ SSH في واجهة WHM Tweak Password Authorization .
- قم بتعطيل قائمة الدليل حتى لا يتمكن المهاجمون من رؤية قائمة الملفات المخزنة في كل مجلد. بخلاف ذلك ، يمكن للمهاجمين اكتشاف ملفات غير معروفة يمكن الوصول إليها بشكل عام ، أو استخدام معلومات الملف لشن هجمات إضافية. لتعطيل سرد الدليل ، قم بتغيير السطر التالي في الملف /etc/httpd/conf/httpd.conf. في الملف /etc/ssh/sshd_config ، قم بتغيير إعدادات منفذ SSH والبروتوكول و ListenAddress و PermitRootLogin. يحتوي موقع cPanel على قائمة بالقيم المقترحة التي يجب عليك استخدامها لهذه الإعدادات. يمكنك أيضًا الابتعاد عن المنفذ القياسي 22 واستخدام منفذ بديل.
2. تأمين Apache
2 يقع Apache في قلب استضافة الويب على نظام Linux. لطالما كان تطبيق خادم ويب مفتوح المصدر مفضلًا منذ إنشائه في عام 1999. مثل أي برنامج خادم آخر ، يجب دائمًا تحديث Apache وتصحيحه عند إصدار إصدارات جديدة ، ولكن اتباع معايير تشديد الأمان العامة سيقلل من مخاطر التسوية. يمكن أيضًا استخدام EasyApache بدلاً من ذلك لإدارة التثبيت والتحديثات والتكوينات.
- قم بتعطيل قائمة الدليل حتى لا يتمكن المهاجمون من رؤية قائمة الملفات المخزنة في كل مجلد. بخلاف ذلك ، يمكن للمهاجمين اكتشاف ملفات غير معروفة يمكن الوصول إليها بشكل عام ، أو استخدام معلومات الملف لشن هجمات إضافية. لتعطيل قائمة الدليل ، قم بتغيير السطر التالي في ملف /etc/httpd/conf/httpd.conf:
إلى التالي
بعد تغيير الملف ، يجب إعادة تشغيل Apache.
- قم بتعطيل الوحدات غير الضرورية التي قد تفتح نقاط ضعف وتزيد من سطح هجومك.
- تعطيل معلومات الخادم. يستخدم المهاجمون معلومات إصدار الخادم لتحديد نقاط الضعف وشنّ الهجمات. لتكوين هذا الإعداد ، افتح WHM ثم انتقل إلى:
في نافذة الإعدادات هذه ، قم بتعطيل
وتمكين .3. تقوية نظام التشغيل الخاص بك
3 في قلب استضافتك يوجد نظام التشغيل ، لذا يجب تهيئته لمقاومة أي هجوم. لا توجد استراتيجية خالية من المخاطر بنسبة 100٪ ، ولكن تكوينات نظام التشغيل الصحيحة تقلل إلى حد كبير من مخاطر النظام المخترق. إن اختراق نظام التشغيل سيسمح للمهاجم بسرقة المفاتيح والبيانات وتثبيت البرامج الضارة وتولي تشغيل الخادم. يمكنك تجنب حادث أمن إلكتروني خطير باستخدام بعض أفضل ممارسات نظام التشغيل لخادمك.
- احرص دائمًا على تحديث نظام تشغيل الخادم الخاص بك ، خاصة بعد إصدار تصحيحات الأمان. ملاحظة: تحديث هو الإعداد الافتراضي في cPanel.
- تعطيل مصادقة كلمة المرور لـ sshd.
- افتح فقط المنافذ الضرورية لاتصالات العميل.
- قم بتعطيل التطبيقات غير الضرورية للاستضافة أو وظائف الخادم (على سبيل المثال ، خدمة البلوتوث).
- قم بمراجعة السجلات بانتظام لاكتشاف أي حالات شاذة قد لا تكتشفها أنظمة اكتشاف التسلل الأخرى.
- يجب أن تذهب دون أن تقول ، ولكن يجب أن يكون لديك نسخ احتياطية متكررة من الخادم الخاص بك. في حالة تعرض نظام التشغيل للخطر بسبب حادث يتعلق بالأمن السيبراني ، يمكن استخدام النسخ الاحتياطية لاستعادته. فقط تأكد من أن النسخ الاحتياطية لا تحتوي على أي برامج ضارة وتأكد من احتواء الحادث. يجب أن تفهم أيضًا الخطأ الذي حدث حتى يمكن معالجة الثغرة الأمنية.
4. تقوية مجلد TMP
4 عندما يتم تثبيت تطبيق أو يحتاج إلى تخزين ملفات مؤقتة ، فإنه يستخدم الدليل tmp. يستخدم هذا الدليل للتخزين المؤقت ويستخدمه بعض التطبيقات لإنشاء ملفات قفل. يمكن للنظام استخدام الملفات الموجودة في هذا الدليل ، ويتم حذفها بعد إعادة تشغيل النظام. إذا تمكن المهاجم من اختراق الخادم وتشغيل التطبيقات ، فيمكن للتطبيق تخزين الملفات الضارة في دليل tmp. يؤدي تأمين مجلد tmp إلى منع المهاجمين من تخزين أو تنفيذ الملفات في هذا الدليل. يمكنك تكوين نظام التشغيل Linux باستخدام عدة طرق لتقوية الأمان لهذا المجلد.
- قم بإنشاء قسم منفصل لدليل tmp.
- قم بتغيير قسم tmp إلى قسم غير قابل للتنفيذ (chmod 1777 /tmp).
- يحتوي تطبيق cPanel على برنامج نصي مخصص يعمل على تقوية أمان قسم tيحتوي تطبيق cPanel على نص برمجي مخصص يعمل على تقوية أمان قسم tmp (/usr /local /cpanel/scripts/securetmp).
لتأمين قسم tmp بالكامل ، استخدم مثال البرنامج النصي التالي:
/usr/local/cpanel/scripts/securetmp –help
/usr/local/cpanel/scripts/securetmp – secure /tmp and /var/tmp
Options:
– auto: skip interactive customization questions
– install: install & enable securetmp service
– uninstall: disable & uninstall securetmp service
– daemonize: run securetmp in background ( default true )
Sample usages:
# تشغيل في الوضع التفاعلي
> /usr/local/cpanel/scripts/securetmp
# تعطيل الوضع التفاعلي ، تشغيل في الخلفية
> /usr/local/cpanel/scripts/securetmp –auto
# تعطيل الوضع التفاعلي ، لا تعمل في الخلفية
> /usr/local/cpanel/scripts/securetmp –auto –nodaemonize
5. تقييد برامج النظام
5 في الحوسبة ، المترجم هو برنامج كمبيوتر يقوم بترجمة كود الكمبيوتر المكتوب بلغة برمجة واحدة إلى ثنائيات. ترك مترجم (على سبيل المثال ، gcc) على الخادم يمنح المهاجمين القدرة على تجميع البرامج النصية الخاصة بهم في حالة حصولهم على غلاف محدود أثناء التسوية. في الأساس ، يمكن للمهاجم تحميل الكود الضار الخاص به وتشغيله على الخادم. من غير المحتمل أن تلتقطه برامج مكافحة الفيروسات. لا يحتاج خادم استضافة الويب أيضًا إلى المترجم ما لم يستضيف تطبيقات في ظروف فريدة ونادرة. لأغراض الأمن السيبراني ، يجب إزالة المترجم أو تقييدهم. إذا لم تتمكن من إزالة المترجم تمامًا ، فيجب عليك تقييد الوصول إلى المستخدم الجذر root فقط.
يمكنك تعطيل المترجم باستخدام WHM. يتيح لك إعداد Compilers <<
تعطيل المترجم لأي مستخدم لا يتمتع بامتيازات. تم العثور على إعداد Compiler في .6. مراقبة النظام بشكل مستمر
6 قد يتسبب أي خطأ يحدث على خادم الويب في حدوث تعطل للمستخدمين ، بما في ذلك مستخدمي cPanel. من المحتمل أن يتسبب خادم ويب واحد في تعطل المئات من مواقع العملاء ، لذلك من المهم أن يتمكن العملاء دائمًا من الوصول إلى cPanel. تتضمن المراقبة مراقبة العديد من مكونات النظام بما في ذلك نشاط المستخدم ونشاط التطبيق والأداء والاتصال بالشبكة. تقع على عاتق المشرف مسؤولية مراجعة تقارير المراقبة ، ولكن الأداة الجيدة يجب أن تنبه المسؤولين عند اكتشاف حالات شاذة.
يمكن أن يكون لديك أداة واحدة أو عدة أدوات لمراقبة الخادم ، ولكن يجب أن تستهدف المكونات الصحيحة على خادم الويب. تعد المراقبة أيضًا مطلبًا للامتثال ، لذلك لا يمكن تجنبها بالنسبة لمعظم المضيفين. بدونها ، قد يكون وقت التوقف عن العمل طويلاً بشكل غير متوقع ، مما يفسد سمعتك ، ويقلل من رضا العملاء ، وينتهك اتفاقيات مستوى الخدمة
بعض الأشياء التي يجب عليك مراقبتها على الخادم:
- الاتصالات: كم عدد العملاء والخوادم الأخرى التي تتصل بخادمك؟ يمكن للمهاجمين استخدام هذه الفتحة لإرسال معلومات إلى خادم بعيد ، أو يمكن أن يكون لديك اتصالات غير مرغوب فيها باستخدام موارد الخادم دون داع.
- الطلبات: حدد عدد الطلبات على الخادم بحيث يمكن تحليل استخدام الموارد وحركة المرور.
- الجهوزية: تعرف على وقت تعطل الخادم الخاص بك على الفور حتى يمكن معالجته لتلبية اتفاقيات مستوى الخدمة
7. إدارة عنوان IP
7 يحتوي خادم الويب على عنوان IP عام وخاص. يعد عنوان IP العام ضروريًا للعملاء عبر الإنترنت ، ولكن يجب أن يقتصر عنوان IP الخاص على المسؤولين وتطبيقات العميل التي تحتاج تمامًا إلى الوصول إلى المضيف. على سبيل المثال ، يجب أن يكون لدى أي شخص داخل المؤسسة على الشبكة الفرعية الخاصة حق الوصول إلى الخادم ، ولكن يجب ألا يتمكن أي شخص لديه عنوان IP عام من الوصول إلى موارد خادم معينة.
يحد توجيه Apache Listen من منافذ الاستماع إلى عنوان IP محدد. بشكل افتراضي ، سيستمع الخادم إلى منفذ معين على جميع الواجهات (IPs). على سبيل المثال ، قد تقصر المنفذ 80 على عنوان IP الخارجي فقط. يقوم توجيه httpd التالي بإخبار Apache بالاستماع إلى المنفذ 80 على عنوان IP خارجي:
Listen 203.0.113.8
8. تعطيل التشفير غير الآمن للتشفير
8 هناك خطأ شائع في خوادم مضيف الويب القديمة وهو السماح لمجموعات التشفير غير الآمنة من الناحية المشفرة. يوصي المعهد الوطني للمعايير والتكنولوجيا (NIST) بألا تدعم الخوادم إصدارات أمان طبقة النقل (TLS) 1.0 أو 1.1. يجب تهيئتها لدعم الإصدارات 1.2 وما فوق.
عندما تدعم خوادم الويب إصدارات TLS الضعيفة القديمة ، يمكن للمهاجم الموجود في موقع مناسب (على سبيل المثال ، على نفس الشبكة أو نقطة اتصال Wi-Fi كجهاز عميل) تنفيذ هجوم الرجوع إلى إصدار أقدم. غالبًا ما يتم تمكين إصدارات TLS الأقدم لدعم التطبيقات الأقدم ، ولكنها تمثل خطرًا كبيرًا على أمان بيانات المستخدم.
لتعطيل التشفير غير الآمنة في WHM ، انتقل إلى:
Service Configuration → Apache Configuration → Global Configuration Documentation → SSL Cipher Suite
9. تكوين إعدادات جدار الحماية
9 يمكن استخدام جدار حماية الجهاز لإدراج الخدمات المتاحة على الخادم في القائمة البيضاء. من خلال حظر الخدمات غير المرغوب فيها ، لا تصل أي حركة مرور إلى الخادم ما لم ينص على خلاف ذلك في جدار الحماية. بالنسبة لخوادم الويب ، يعد المنفذان 80 و 443 ضروريين ، ويمكنك منع جميع حركات المرور الأخرى من الوصول إلى الخادم.
قد يستضيف خادم الويب خدمات أخرى ، ويجب أخذها في الاعتبار بعناية قبل فتح المنافذ على جدار الحماية. على سبيل المثال ، يجب ألا يكون telnet و FTP متاحين لأنهما يسمحان بنقل البيانات على قنوات النص الواضح. يجب حظر Telnet ، ولكن يمكنك تقديم بروتوكول SFTP البديل الآمن (المنفذ 22) كخيار للمستخدمين الذين يرغبون في إدارة الملفات باستخدام بروتوكول نقل الملفات.
10. إضافة جدار حماية تطبيق ويب (WAF)
10 يدافع WAF عن خادم الويب من الهجمات المستندة إلى التطبيقات. على سبيل المثال ، قد يكتشف WAF مدخلات SQL الضارة المرسلة من نموذج ويب. يمتلك المهاجمون العديد من الهجمات على مستوى التطبيق للاختيار من بينها ، لذا فأنت بحاجة إلى WAF الذي يكتشف بشكل فعال حركة المرور الضارة وينبه المسؤولين. توفر تقارير WAF أيضًا عرضًا شاملاً لطلبات المرور بحيث يمكن للمسؤولين تحديد مضيف أو عنوان IP أو عميل ضار.
يغطي الأمان على مستوى التطبيق أكثر من مجرد إدخال الويب. يحمي WAF عمليات نقل ملفات تعريف الارتباط من خلال المطالبة بضرورة تشفيرها ، والتحقق من الفيروسات في تحميلات الملفات ، وإيقاف اجتياز المسار ، وتسجيل النشاط على مضيف الويب ، وفرض اتصالات TLS المشفرة ، ومنع هجمات البرمجة النصية عبر المواقع (XSS). إنها أداة توفر أمانًا إلكترونيًا واسع النطاق في البيئات التي يتم فيها تثبيت العديد من التطبيقات بما في ذلك تلك التي لا يمكن للمشرفين التحقق منها.
لا يمكنك العمل مع WAF وتنسى ذكر ModSecurity. ModSecurity هو WAF لخوادم الويب التي تراقب حركة المرور في الوقت الفعلي. يراقب الحالات الشاذة في طبقة التطبيق بدلاً من طبقة الشبكة مثل جدار حماية الأجهزة التقليدي. أوامر التثبيت تعتمد على التوزيع الخاص بك. على سبيل المثال ، يمكنك تثبيت ModSecurity على CentOS 7 باستخدام:
sudo yum install mod_security
بعد تثبيت ModSecurity ، يجب إعادة تشغيل Apache.
لدى ModSecurity العديد من بائعي القواعد التي يمكنك استخدامها مع WAF الخاص بك. على سبيل المثال ، لدى OWASP مجموعة قواعد أساسية لـ ModSecurity لكن تكوين القواعد المناسب يعتمد على التطبيقات التي يشغلها الخادم وقد تتطلب مهارات متقدمة.
11. تأمين كلمات المرور
11 سواء كانت كلمات مرور العميل أو المسؤول ، يجب تخزينها وتنفيذها باستخدام أفضل الممارسات. تعد كلمات المرور الآمنة أيضًا أحد مكونات لوائح الامتثال. يجب أن تكون كلمات المرور معقدة ويجب ألا يقل طولها عن 10 أحرف للتطبيقات التي تخزن المعلومات الهامة. للمسؤولين والتطبيقات شديدة الحساسية ، يوصى باستخدام كلمة مرور مكونة من 12 حرفًا.
يتم جعل كلمات المرور المعقدة غير آمنة إذا تم تخزينها باستخدام شفرات غير آمنة من الناحية المشفرة. على سبيل المثال ، لا يجب تجزئة كلمات المرور باستخدام MD5 وتخزينها في قاعدة بيانات. يجب أن يتم تمليحها وتجزئتها باستخدام SHA2 أو SHA3 أو أي تشفير آمن آخر مشفر معتمد من NIST.
12. أمان الويب والبريد الإلكتروني
12 يعتبر الموظفون الداخليون هدفًا لمجرمي الإنترنت ، والتصيد الاحتيالي هو أداة أساسية في صندوق أدوات ممثل التهديد. يجب مراقبة رسائل البريد الإلكتروني ذات المحتوى المشبوه بما في ذلك المرفقات بشدة. سيؤدي المستند القياسي الذي يحتوي على وحدات ماكرو ضارة إلى تنزيل البرامج الضارة وتثبيتها على الشبكة ، ويمكن أن يؤدي إلى تعطل كبير للمؤسسة بأكملها.
تستمر هجمات برامج الفدية في الازدياد ، وهي تشل الحكومات والشركات بأكملها وتغلق عليها الملفات المهمة وتجبرها على الدفع بالعملة المشفرة. في الآونة الأخيرة ، أغلقت برامج الفدية خط أنابيب غاز رئيسي في الولايات المتحدة كان يوفر 45٪ من الوقود المستهلك على الساحل الشرقي. إنه تهديد كبير لأية منظمة.
تعمل عوامل تصفية البريد الإلكتروني على منع العديد من رسائل البريد الإلكتروني الضارة من الوصول إلى صناديق البريد الوارد للمستخدم. تعمل عوامل تصفية محتوى الويب جنبًا إلى جنب مع عوامل تصفية البريد الإلكتروني وتمنع المستخدمين من الوصول إلى محتوى الويب الضار. يجب على مؤسستك أيضًا تنفيذ إطار سياسة المرسل (SPF) ومصادقة الرسائل المستندة إلى المجال والإبلاغ عنها ومطابقتها (DMARC) لمنع المهاجمين من انتحال نطاقك في حملات التصيد الاحتيالي الخاصة بهم.
13. تحديثات التطبيق في الوقت المناسب
13 كما هو الحال مع أي تطبيق ، سيؤدي تحديث cPanel إلى القضاء على الثغرات الأمنية في الإصدارات القديمة أو التي انتهى عمرها (EOL) أو الإصدارات غير المدعومة. لم تعد الإصدارات القديمة من موسوعة الحياة تتلقى تصحيحات أمان ، لذا قد يكون خادمك ومواقع عملائك عرضة لأحدث الثغرات. نظرًا لأن cPanel يتحكم في العديد من جوانب مواقع الويب للعملاء ، فيجب تحديثه في أقرب وقت ممكن عند إصدار إصدار جديد ، خاصةً إذا تم إهمال الإصدار الحالي.
يمكنك تحديث cPanel من WHM ، لكن معظم المسؤولين يقومون بتحديثها يدويًا باستخدام سطر الأوامر. يمكنك أولاً تشغيل الأمر التالي لعرض إصدار cPanel المثبت حاليًا:
/usr/local/cpanel/cpanel -V
إذا قررت أنه يجب ترقية الإصدار الخاص بك ، فقم بتشغيل الأمر التالي لتثبيت أحدث إصدار من cPanel (لاحظ أن هذا يتم تشغيله افتراضيًا كل ليلة):
/usr/local/cpanel/scripts/upcp
14. تفعيل حماية القوة الغاشمة
14 حتى مع استخدام كلمات مرور آمنة قوية ، يستخدم المهاجمون نصوصًا تحاول “تخمين” بيانات الاعتماد المخزنة على خادم الويب. يمكن أن تكون بيانات اعتماد المسؤول أو كلمات مرور العميل. سيستخدم ممثلو التهديدات كلمات المرور التي تم تنزيلها مع قاموسهم المخصص لكلمات المرور الشائعة جنبًا إلى جنب مع معلومات الحساب المخترقة الأخرى في هجوم القوة الغاشمة الآلي.
يحتوي تطبيق cPanel على آلية حماية من القوة الغاشمة تسمى cPHulk. يمكن تمكين هذه الأداة على خادم استضافة الويب الخاص بك للتخفيف من هجمات القوة الغاشمة. يراقب العديد من المنافذ المرتبطة بمسح القوة الغاشمة ويحظر عناوين IP التي تنفذ هجومًا.
15. مستشار الأمن cPanel
15 يحتاج المسؤولون الذين ليسوا على دراية بعلامات التسوية إلى المساعدة في تحديد المشكلات. يحتوي قسم مركز الأمان في WHM على أداة تسمى Security Advisor. يسرد مرشد الأمان المخاوف بما في ذلك البرامج القديمة وقوة كلمة المرور الضعيفة والتشكيلات الخاطئة المحتملة. يوفر اقتراحات للمسؤولين حتى يتمكنوا من اتخاذ الإجراءات ومعالجة المشكلة.
تم العثور على Security Advisor في WHM ، ولكن يمكنك تكوينه لإرسال تنبيهات إلى المسؤولين. إنه مرمز بالألوان بحيث يمكن التمييز بين المشكلات الحرجة والتحذيرات والمحتوى الإعلامي. يمكنك الحصول على قائمة الألوان وما تعنيه على موقع cPanel ، وتحديد الأولويات بناءً على خطورة المشكلة.
16. تنفيذ النسخ الاحتياطية
16 تعد النسخ الاحتياطية جزءًا من الأمن السيبراني واستمرارية الأعمال والتعافي من الكوارث. يجب أن يكون لدى كل مسؤول خطة نسخ احتياطي مع مدة احتفاظ محددة (على سبيل المثال ، أسبوعين ، شهر واحد). يحتوي تطبيق cPanel على أداة نسخ احتياطي لإنشاء نسخ احتياطية كاملة أو جزئية لجميع الملفات. يجب إجراء النسخ الاحتياطية بشكل متكرر ، ولكن يجب تعيين الإيقاع بناءً على العمل وقواعد التعافي من الكوارث الخاصة به. يمكن العثور على معالج النسخ الاحتياطي في قسم “الملفات” في تطبيق cPanel.
بعد أخذ النسخ الاحتياطية ، يجب تخزينها في مكان آمن. تحتوي النسخ الاحتياطية على بيانات ذات قيمة للمهاجم ، لذا يجب حمايتها من التهديدات. يجب أن يكون لديك نسخة احتياطية كاملة واحدة على الأقل ، وبعد ذلك يمكنك أخذ نسخ احتياطية جزئية لكل قسم من المواقع حسب الحاجة للحد من مساحة التخزين.
17. قم بإعداد أدوات الأمان لـ cPanel
17 يحتوي موقع cPanel على العديد من المكونات الإضافية المتاحة للأمان. هذه الأدوات هي حلول تابعة لجهات خارجية ، ولكن الأداة المتكاملة الأكثر شيوعًا المضمنة في cPanel هي المكون الإضافي ConfigServer Security and Firewall (CSF). تعمل هذه الأداة كجدار حماية يتحكم في تدفق حركة المرور ، ويساعد في منع رفض الخدمة الموزع (DDoS) وتتبع اتصالات الشبكة.
استنتاج
يعد خادم الويب مكونًا مهمًا ليس فقط للمستضيفين ، ولكن لعملائهم أيضًا. لهذا السبب ، يجب مراقبته وتأمينه بأفضل التكوينات الممكنة. يمكنك إجراء هذه التكوينات يدويًا . كما في الشرح بالاعلي افضل الطرق لحماية خادم cPanel