feature_caching

COMO FUNCIONA O WIDHOST SHIELD

Você pode ter se familiarizado com nossas postagens no blog. Tornou-se uma série de segurança especial nossa que serve de grande importância para nós e nossos clientes. Devido ao seu sucesso e popularidade, decidimos descrever o processo passo a passo.

Etapa 1: verifique o endereço IP em relação a listas negras conhecidas

Usando o servidor web litespeed e a regra RBL, A WidHost SHIELD consulta nossa própria lista negra interna de RBL. Esta lista negra contém ips ruins conhecidos; ips que foram bloqueados por atividade ruim, invasão, upload de malware e várias outras atividades. A RBL é atualizada com frequência, removendo IPs que não são vistos há algum tempo e garantindo que bons bots, como o googlebot, não sejam bloqueados. A solicitação é feita sem lentidão e a solicitação é armazenada em cache, portanto, a pesquisa não precisa acontecer novamente por algum tempo.

Nota: Se o IP estiver na RBL, registramos a solicitação para revisão mais tarde e negamos. Caso contrário, a solicitação foi aprovada.

Etapa 2: verifique se há seqüências de hackers conhecidas

Usando o filtro de solicitações na litespeed, processamos rapidamente as regras sem causar um atraso no Atomic Got Root, um conjunto de regras mod_security comercial, bem como na própria regra interna da WidHost. Eles são atualizados com frequência e, usando a litespeed, as regras são processadas com extrema rapidez e não causam atrasos na solicitação. Se a solicitação for bloqueada, registramos a solicitação para análise posterior, observe o endereço IP que foi bloqueado e negue-o. Caso contrário, o pedido é passado.

Etapa 3: verifique o conteúdo da postagem, como uploads

Qualquer solicitação com um conteúdo de postagem é verificada rapidamente pela Clamav usando um cluster de servidores para verificar rapidamente a solicitação. Isso retornará um resultado de aprovação ou reprovação. Se um malware for detectado, registramos a solicitação e o ip para revisão mais tarde, caso contrário, passamos por ele. Para acelerar a solicitação, uma soma de verificação do arquivo é usada primeiro, e se o arquivo foi verificado antes que o arquivo não precise ser verificado novamente. Finalmente, a solicitação é enviada para processamento. Os scripts, assim como os scripts PHP, têm regras secundárias que também examinam o arquivo como em execução se não for uma soma de verificação de arquivo conhecida para pesquisar possíveis malwares que já existam em uma conta. Os avisos são enviados ao proprietário da conta por meio do e-mail de contato definido na seção de contato do painel de controle.

Proteção adicional:

No cpanel, todas as contas são isoladas umas das outras. Nenhuma conta pode ver os arquivos, processo ou memória, incluindo arquivos temporários de outra conta.

Além disso, a opção para descartar privilégios do PHP está disponível para que os scripts php que estão sendo chamados não possam modificar os arquivos em sua própria conta.