Существует ли хостинг ХОРОШО защищенный от вирусов?

Комментариев нет

hosting

К нам поступил интересный запрос. Публикуем его полностью, а ниже ответы тех самых опытных гуру:

Нужен совет бывалых: хостинг ХОРОШО защищенный от вирусов! Системно блокирующий риски и пр.

Ру-центр, как хостинг разочаровал окончательно!

2 вирусные атаки, положившие сайты на несколько недель, за последний год — это кошмар! И это не только у меня, но еще и у пары коллег!

Можно конечно сказать: сами дураки и пр, типа ру-центр за вирусы не отвечает, но факт остается фактом, терпеть этот цирк желания больше нет!

Я понимаю, что получу сейчас кучу рекомендаций: а мы 2 года на таймвебе/джино/реге и проблем никогда не было и еще ссылка с хвостом с рефералкой! Или заведите ВДС и пр.

Нужен совет только от тех, кто реально боролся с вирусами и переехал куда-то потому, что на новом хостинге принципиально другая система защиты и пока старые риски (прошло больше года) его не мучали!

CMS WordPress только используем! и пара лендингов со статикой!

Ответы:

  1.  Hetzner.de
  2. Мои сайты тоже постоянно пытаются ломать, после нескольких взломов решил проблему. Как минимум — надо заблокировать доступ к xml-rpc и переименовать w-login.php на нестандартный. Через них приходится 90% атак. Плюс мониторить все попытки доступа к системным файлам и блокировать IP. Плюс блокировка IP сетей из стран, которые не ваши клиенты.
  3. Вирусы то попадают через бажный софт. поэтому смена хостинга не поможет. поможет обновляться и настройка сервера
  4. Валерий, использую связку из http://websynthesis.com/ иhttps://www.incapsula.com/ Очень доволен.
  5. Основная проблема хостинга (nic, timeweb и т.п.), в том, что процесс web сервера запускается от имени учетной записи которая предоставляется для ftp, ssh и т.п.. В итоге у клиента 1 учетка на сервере. По умолчанию права на файлы для этого пользователя даются и для чтения и для записи, собственно как и у web процесса.
    Решение:
    1. Ручками контролировать права на чтение и запись у файлов (что крайне не разумно и трудозатратно)
    2. GIT слепки
  6. Если не менять хостинг, то все равно придется прибегнуть к админским рукам. git слепок сделать рекомендую. слепки позволяют в точности до строки в коде показать изменения. его время и т.п. что поможет отследить уязвимость. Так же git поможет быстро восстановить файлы к первоначальному варианту в 1,2 команды.
  7. CloudFlare подключаешь и куча проблем решается.
  8. Пользуюсь hts.ru
  9. Во-первых: вордпресс дырявая хрень — находка для школоты и всяких спамеров,а во-вторых все решает грамотный админ, а не хостинг.
  10. Самый ненадежный способ сервак со своим сисадмином! Потому что это не системное самодельное решение — решение должно быть системное! И по кадровому обеспечению и по количеству машин и системных рисков, которые закрывает поставщик услуги — поэтому никакой самодеятельности!
  11. Я виртуальных хостеров испробовал кучу. И ник-ру тот же пробовал и под всем памятное падение макхоста попадал. Беда всех этих тем очень проста: им экономически невыгодно делать качественную техподдержку. Так как конкуренция у них огромна, цены приходится держать минимальные. Особенно когда клиентов становится много — увеличивается время ответа и качество техподдержки, как это случилось с ник-ру, ну и т. д. Они годны только тогда, когда у вас на поддержке несколько лендосов и особых денег с них нет. А когда на поддержке довольно большое количество ресурсов и они хорошо платят — однозначно выгоднее держать все в своих руках. Ну, вернее в руках своих технических работников. Ну и опять же повторюсь — ни одна штатная техподдержка ни одного хостинга не возьмет ответственность за то, что происходит внутри вашего дырявого вордпресса )) Нужно либо самому уметь править косяки и вычищать последствия атак, либо платить за это специалисту.
  12. Вирусы к тебе пробираются, скорее всего, не по вине хостинга, а через дыры в WP:
    — либо может попасться вирусняк в каком-то из плагинов (особенно рискованы в этом плане платные темы, скаченные где-то забесплатно)
    — либо где-то что-то не «закрыто», где можно пролезть в админку.«WordPress остаётся наиболее часто взламываемой CMS. На неё приходятся 78% взломов.» Вот тут можно быстро составить представление об уязвимости WP в целом: https://xakep.ru/2016/05/19/wordpress-plugins/
Комментариев нет
 

Оставьте свой комментарий