Schützen Sie Ihre Webanwendungen mithilfe der Web Application Firewall von Plesk vor gängigen Exploits und Schwachstellen wie SQL-Injection, Cross-Site Scripting (XSS) und Malware-Uploads.
ModSecurity verstehen
Die Plesk WAF wird von ModSecurity angetrieben. Sie fungiert als Schutzschild zwischen Ihrer Website und dem Internet, prüft den gesamten eingehenden Datenverkehr in Echtzeit und blockiert verdächtige Anfragen, bevor sie überhaupt Ihre PHP-Skripte erreichen können.
So passen Sie die WAF-Einstellungen an
- Gehen Sie zu Websites & Domains und suchen Sie die Karte Ihrer Domain.
- Klicken Sie auf Web Application Firewall (ModSecurity).
- Sie können den Firewall-Modus umschalten:
- Aus: Firewall ist deaktiviert (Nicht empfohlen).
- Nur Erkennung: Überwacht und protokolliert verdächtige Aktivitäten, ohne sie zu blockieren (Gut für die Fehlersuche).
- Ein: Blockiert aktiv bösartige Anfragen (Empfohlen für Live-Websites).
False Positives: Wenn Ihre Firewall auf "Ein" gestellt ist und eine legitime Aktion auf Ihrer Website (z. B. das Speichern eines sehr großen Formulars in einem CMS) plötzlich den Fehler 403 Forbidden zurückgibt, blockiert die WAF dies möglicherweise. Sie können in den WAF-Protokollen nach der spezifischen Regel-ID suchen, die die Aktion blockiert hat, und diese ID zu den "Benutzerdefinierte Direktiven"-Ausschlüssen hinzufügen!