15 conseils simples pour sécuriser un serveur cPanel
Publié: 2017-06-27
La sécurité des serveurs est un sujet complexe et à multiples facettes qui peut prendre des années pour être pleinement compris et maîtrisé.
La plupart des administrateurs doivent développer et déployer avec diligence une vaste gamme de mesures de sécurité sur leurs serveurs afin de prévenir les attaques et les violations.
Les mesures de sécurité en question peuvent être aussi simples que l'exigence de mots de passe plus sécurisés et aussi complexes que le déploiement de protocoles de cryptage mis à jour pour les données stockées.
Heureusement, cependant, la sécurité du serveur cPanel se situe davantage vers l'extrémité "simple" du spectre de la sécurité du serveur.
Voici 15 façons simples d'améliorer considérablement la sécurité de votre serveur en quelques minutes seulement.
1. Sécuriser SSH
Bien que le SSH soit un protocole crypté, il n'est pas insensible. Cela signifie qu'en tant qu'administrateur, vous devez faire preuve de diligence raisonnable lors de la configuration.
Voici trois étapes simples pour augmenter la sécurité de votre SSH.
1.Modifier le port SSH
Garder SSH sur le port par défaut 22 le rend vulnérable aux attaques par force brute. Afin d'empêcher ces attaques, vous devez sélectionner un port aléatoire pour SSH afin qu'il soit plus difficile pour les attaquants potentiels de discerner son emplacement.
Voici les étapes pour changer de port SSH.
- Connectez-vous à votre serveur via SSH.
- Modifiez le fichier de configuration SSH qui se trouve dans /etc/ssh/sshd_config en exécutant la commande suivante :
nano /etc/ssh/sshd_config - Définissez un port aléatoire pour la connexion SSH sur la ligne suivante.Original : Port 22
Nouvelle ligne : Port 2468 - Maintenant, redémarrez le service SSH en exécutant la commande suivante :
redémarrage du service sshd
2.Désactiver la connexion racine
Pour ajouter une couche de sécurité supplémentaire et renforcer davantage votre SSH, vous pouvez désactiver l'utilisateur racine et créer un utilisateur distinct pour accéder au serveur.
Voici comment:
- Connectez-vous à votre serveur via SSH. Avant de désactiver la connexion root, nous allons créer un utilisateur pour accéder au serveur :
adduser nouveau_nom_utilisateur_nom
mot de passe nouveau_nom_utilisateur_nom - Il vous sera demandé de définir un mot de passe pour ce nouvel utilisateur. Assurez-vous que le mot de passe est le plus fort possible (au moins 10 caractères avec plusieurs chiffres et symboles) puis ajoutez le nouvel utilisateur dans un groupe wheel lui accordant l'accès au serveur en utilisant la ligne de code suivante.
# usermod -aG wheel new_username_name - Maintenant, désactivez l'utilisateur root. Modifiez le fichier de configuration SSH qui se trouve dans /etc/ssh/sshd_config .
nano /etc/ssh/sshd_config - Remplacez la ligne : « PermitRootLogin yes » par « PermitRootLogin no »
- Maintenant, redémarrez le service SSH en exécutant la commande suivante.
redémarrage du service sshd
3.Désactiver SSH V1
Avec la création de SSHv2 rendant son prédécesseur SSHv1 presque obsolète, il est fortement recommandé de désactiver le SSH moins sécurisé et obsolète pour améliorer la sécurité de votre serveur.
- Connectez-vous à votre serveur via SSH et modifiez le fichier de configuration SSH qui se trouve dans /etc/ssh/sshd_config .
- Décommentez la ligne suivante.
Protocole 2,1 - Et changez-le en :
Protocole 2 - Maintenant, redémarrez le service SSH en exécutant la commande suivante :
# redémarrage du service sshd
2. Activer la protection cPHulk
Une attaque par force brute est une méthode de piratage qui s'appuie sur un système automatisé pour deviner le mot de passe de votre serveur Web.
cPHulk est un service facile à utiliser qui protégera votre serveur contre la plupart des attaques par force brute.
Pour activer cPHulk, connectez-vous à WHM → Security Center → cPHulk Brute Force Protection et cliquez sur Activer .
Vous pouvez désormais définir des règles personnalisées basées sur le nom d'utilisateur cPanel, l'adresse IP et d'autres paramètres.
Une fois qu'un nombre défini de tentatives de connexion infructueuses a été atteint, cPHulk bloquera toute autre tentative à partir de l'adresse IP utilisée.
Remarque : Si vous avez une adresse IP statique, il est fortement recommandé de l'ajouter à la gestion de la liste blanche afin de ne pas vous verrouiller hors de votre serveur.
3. Configurer le pare-feu ConfigServer (CSF)
CSF (ConfigServer Security and Firewall) est l'un des pare-feu les plus populaires pour les serveurs cPanel.
Non seulement il agit comme un pare-feu en analysant divers fichiers journaux d'authentification, mais il analyse également votre serveur régulièrement et vous donne des recommandations personnalisées pour améliorer la sécurité de votre serveur.
En plus de ses fonctionnalités principales, CSF vous donne également accès à un certain nombre de fonctionnalités utiles telles que "Afficher les journaux système", les journaux IPTable, les statistiques IFD et bien plus encore.
Installation du pare-feu ConfigServer
Il est assez facile d'installer CSF sur votre serveur avec cPanel. Veuillez vous référer à notre guide étape par étape sur Comment installer le pare-feu ConfigServer sur cPanel/WHM ?
Une fois que vous avez suivi les instructions de notre guide susmentionné, vous pouvez gérer CSF directement à partir de WHM.
Pour ce faire, connectez-vous à votre WHM, accédez à Plugins → ConfigServer Security & Firewall.
Ici, vous serez présenté avec un certain nombre d'options et de mesures que vous pouvez utiliser pour renforcer encore votre sécurité.
4. Configurer l'antivirus ClamAV
Alors que les serveurs Linux ont une résilience plus "naturelle" aux virus que leurs homologues basés sur Windows, il est toujours considéré comme judicieux d'installer une application antivirus supplémentaire.
ClamAV, qui est facile à installer en tant que plugin sur votre serveur, est l'un des plugins antivirus open source les plus populaires pour les serveurs cPanel et permet aux utilisateurs individuels d'analyser leur répertoire personnel et leurs e-mails à la recherche de fichiers potentiellement malveillants.
Encore une fois, par souci de brièveté, veuillez vous référer à notre guide étape par étape Comment installer le plugin ClamAV de WHM .
Une fois ClamAV installé, vous pouvez analyser n'importe quel compte cPanel particulier avec un accès au niveau utilisateur cPanel. Voici notre guide sur la façon d'exécuter l'analyse antivirus ClamAV à partir de cPanel .
5. Passez à CloudLinux
CloudLinux, un remplacement payant du CentOS gratuit, est considéré comme l'un des systèmes d'exploitation les plus sécurisés pour les serveurs cPanel.
Avec CloudLinux, vous pouvez augmenter la densité et la stabilité du serveur en gardant les comptes cPanel isolés les uns des autres.
Il accomplit cet exploit en utilisant LVE (Lightweight Virtualized Environment) qui limite les ressources du serveur telles que le traitement, la mémoire et les connexions pour chaque utilisateur, garantissant ainsi qu'un seul utilisateur ne peut pas mettre en péril la stabilité du serveur et ralentir tous les sites.
Le système d'exploitation "met en cage" les utilisateurs les uns des autres pour éviter toute faille de sécurité. Tout script ou logiciel malveillant instable ou compromis ne peut être propagé sur le serveur par aucun compte compromis.
Voici les principales fonctionnalités de sécurité du système d'exploitation CloudLinux :
- CageFS
- PHP durci
- SecureLinks
CageFS
CageFS encapsule chaque utilisateur, empêchant les utilisateurs de se voir et de lire des informations sensibles. Il empêche également un grand nombre d'attaques, y compris la plupart des attaques d'escalade de privilèges et de divulgation d'informations.
→ Avec CageFS, les utilisateurs n'auront accès qu'aux fichiers sécurisés.
→ Les utilisateurs ne peuvent pas voir les fichiers de configuration du serveur tels que les fichiers de configuration Apache.
→ Les utilisateurs ne peuvent pas voir les autres utilisateurs et n'ont aucun moyen de détecter la présence d'autres utilisateurs.
→ Les utilisateurs ne peuvent pas voir les processus des autres utilisateurs.
PHP durci
Les anciennes versions 5.2, 5.3, 5.4 de PHP, bien qu'utilisées largement, présentent des vulnérabilités qui ne sont pas corrigées par la communauté PHP.net.
HardenedPHP dans CloudLinux corrige ces vulnérabilités et sécurise les anciennes versions non prises en charge.
→ Il garantit que l'application et le serveur sont sécurisés en corrigeant toutes les versions de PHP.
→ Il offre sécurité et flexibilité à tous les utilisateurs.
→ Il augmente la fidélisation des clients en ne forçant pas les mises à niveau vers une version plus récente de PHP
→ Offre la sélection de la version PHP à partir de plusieurs versions installées sur le même serveur Web avec l'option de sélecteur PHP
SecureLinks
SecureLinks est une technologie au niveau du noyau qui renforce le serveur en empêchant toutes les attaques connues de lien symbolique (symlink) tout en empêchant simultanément les utilisateurs malveillants de créer des fichiers de lien symbolique.
→ Avec SecureLinks, vous pouvez empêcher les attaques en empêchant les utilisateurs malveillants de créer des liens symboliques et des liens physiques vers des fichiers qui ne leur appartiennent pas.
→ Il empêche les utilisateurs malveillants de créer des fichiers de liens symboliques.
→ Améliore le niveau de sécurité du serveur contre les attaques par lien symbolique.
6. Désactiver la demande de ping
Un ping est une requête ICMP (Internet Control Message Protocol), et il doit être désactivé pour éviter les attaques « Ping of Death » et « Ping Flood ».
Ping de la mort
Ping of Death est une attaque par déni de service causée par un attaquant qui envoie délibérément un paquet IP plus grand que celui autorisé par le protocole IP.
En conséquence, de nombreux systèmes d'exploitation ne savent pas quoi faire lorsqu'ils reçoivent des paquets surdimensionnés, la machine sera gelée, plantée ou redémarrée.
Inondation de ping
Ping Flood est une simple attaque par déni de service où l'attaquant submerge la victime avec les paquets ICMP dans l'espoir que la victime répondra avec une réponse ICMP emballée, consommant ainsi à la fois la bande passante entrante et sortante.
Si la machine cible est plus lente, il est possible de consommer ses cycles CPU créant un ralentissement notable des capacités de traitement du système.
Pour désactiver la réponse ping, exécutez la commande suivante en tant qu'utilisateur root :
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
Pour désactiver la réponse ping à l'aide du pare-feu IPtables, exécutez la commande suivante en tant qu'utilisateur root :
iptables -A INPUT -p icmp -j DROP
7. Configurer le contrôle d'accès à l'hôte
Dans certains cas, vous souhaiterez peut-être autoriser des services spécifiques à une seule adresse IP. Pour atteindre cet objectif, il vous suffit de configurer correctement votre contrôle d'accès à l'hôte, qui vous permet de créer des règles approuvant ou refusant l'accès au serveur en fonction de l'adresse IP de l'utilisateur.
Refuser toutes les connexions et autoriser uniquement les connexions que vous souhaitez poursuivre est la pratique la plus sûre pour augmenter la sécurité de votre serveur contre les attaques par force brute sur des ports spécifiques.
Afin de configurer une règle avec Host Access Control, vous aurez besoin de trois choses.
- Le service pour lequel vous souhaitez créer une règle
- L'adresse IP pour laquelle vous souhaitez autoriser ou refuser des privilèges
- Et l'action que vous souhaitez effectuer (par exemple, Autoriser ou Refuser)
Pour configurer des règles dans Host Access Control, connectez-vous à votre WHM, accédez à Security Center → Host Access Control .
Voici un exemple de verrouillage du service SSH :
Démon | Liste d'accès | Action | Commentaire |
sshd | 192.168.3.152 | Autoriser | Autoriser l'accès SSH local |
sshd | 1xx.6x.2xx.2xx | Autoriser | Autoriser SSH à partir de mon adresse IP spécifique |
sshd | TOUT | Nier | Refuser l'accès de toutes les autres IP |
Remarque : Les règles ont un ordre de priorité. Vous devrez mettre les règles «autoriser» avant les règles «refuser» si vous choisissez d'utiliser l'autorisation de quelques-unes, puis de refuser de toutes les techniques.
8. Configurer Mod_Security
En 2017, plus de 70 % de toutes les attaques de serveurs malveillantes sont exécutées au niveau des applications Web.
Afin d'atténuer le risque associé à votre serveur spécifique, il est recommandé de déployer un WAF ou un pare-feu d'applications Web pour augmenter la sécurité externe et détecter/empêcher les attaques avant qu'elles n'atteignent les applications Web.
ModSecurity est l'un des pare-feu d'applications Web les plus anciens et les plus populaires et est conçu pour empêcher :
- Injection SQL
- Attaques iFrame
- Webshell/Détection de porte dérobée
- Détection des attaques de botnet
- Attaques par déni de service HTTP (DoS)
L'installation de mod_security peut être effectuée en quelques minutes avec peu de modifications de l'infrastructure existante.

Vous pouvez l'activer à partir de la configuration d'Easy Apache.
Pour créer des règles Mod_Security, allez dans ModSeurity Tools et cliquez sur Rules List.
Dans les nouvelles fenêtres, il affichera toutes les règles. Vous pouvez cliquer sur Ajouter une règle pour créer de nouvelles règles. Veuillez noter que vous devrez redémarrer Apache pour déployer de nouvelles règles.
Pour en savoir plus sur les outils ModSecurity, cliquez ici.
9. Analysez votre système avec RootKit Hunter
Rootkit Hunter ou rkhunter est un outil basé sur UNIX qui recherche les rootkits, les portes dérobées et les éventuels exploits locaux.
Il compare les hachages SHA-1 des fichiers importants avec les fichiers situés dans les bases de données en ligne pour garantir l'intégrité des fichiers.
Il recherche également les répertoires de rootkits par défaut, les autorisations excessives, les fichiers cachés, les chaînes suspectes dans les modules du noyau et une pléthore d'autres éléments susceptibles de compromettre la sécurité de votre serveur.
Installation de RootKit Hunter
Remplacez le répertoire de travail actuel par le répertoire d'installation souhaité.
cd /usr/local/src
Téléchargez le package rkhunter à l'aide de la commande wget.
wget http://dfn.dl.sourceforge.net/sourceforge/rkhunter/rkhunter-1.4.2.tar.gz
Décompressez l'archive rkhunter téléchargée.
tar -zxvf rkhunter-1.4.2.tar.gz
Remplacez le répertoire de travail actuel par le répertoire rkhunter. Assurez-vous de remplacer le nom du répertoire par le nom réel du répertoire. Dans notre cas, il s'agit de "rkhunter-1.4.2" qui peut être modifié lorsque de nouvelles mises à jour sont publiées.
cd rkhunter-1.4.2
Installez le package rkhunter en exécutant le script d'installation.
./installer.sh –mise en page par défaut –installer
Cela installera l'outil rkhuter sur le serveur.
Configuration de rkhunter
Vous pouvez trouver le fichier de configuration de rkhunter au chemin /etc/rkhunter.conf . En changeant les valeurs des paramètres dans ce fichier, nous pouvons modifier les propriétés de rkhunter pour sécuriser le serveur. Pour autoriser la connexion root via SSH
ALLOW_SSH_ROOT_USER = oui
répertoire d'installation de rkhunter
INSTALLDIR=/chemin/de/installation/répertoire
Répertoire de la base de données rkhunter
DBDIR=/var/lib/rkhunter/db
répertoire de scripts rkhunter
SCRIPTDIR=/usr/local/lib64/rkhunter/scripts
répertoire temporaire de rkhunter
TMPDIR=/var/lib/rkhunter/tmp
Analyse manuelle avec rkhunter
Pour exécuter une analyse manuelle avec rkhunter, exécutez la commande ci-dessous.
/usr/local/bin/rkhunter -c
Par défaut, rkhunter s'exécute en mode interactif. rkhunter effectue une série d'analyses et après chaque série d'analyses, vous devrez appuyer sur Entrée pour continuer l'analyse.
Pour ignorer l'exécution en mode interactif et analyser tout l'ensemble, utilisez la commande ci-dessous. Notez que -c sert à vérifier le système local et -sk à ignorer l'appui sur la touche.
/usr/local/bin/rkhunter -c -sk
Pour analyser l'intégralité du système de fichiers, exécutez la commande ci-dessous.
rkhunter –vérifier
Planification d'analyses automatiques avec Rkhunter
Pour créer une analyse automatique planifiée, créez un script qui exécute l'analyse rkhunter et envoie les résultats de l'analyse par e-mail.
Si vous souhaitez exécuter l'analyse quotidienne de rkhunter, téléchargez le script dans le répertoire /etc/cron.daily et dans /etc/cron.weekly pour les analyses hebdomadaires.
Ouvrez un fichier dans un éditeur et écrivez le script ci-dessous pour le planifier quotidiennement.
vi /etc/cron.daily/rkhunter.sh
Script pour programmer une analyse quotidienne
#!/bin/sh
(
/usr/local/bin/rkhunter --versioncheck
/usr/local/bin/rkhunter --update
/usr/local/bin/rkhunter --cronjob --report-warnings-only
) | /bin/mail -s 'rkhunter Daily Run (HostnameOfServer)' youremail@address
Remarque : Assurez-vous de modifier HostnameOfServer et youremail@address avec le nom d'hôte réel du serveur et l'adresse e-mail à laquelle les notifications doivent être envoyées dans le script.
Mise à jour et options de rkhunter
Pour vérifier la version actuelle de rkhunter.
/usr/local/bin/rkhunter –versioncheck
Pour mettre à jour la version de rkhunter.
/usr/local/bin/rkhunter-update
Si les fichiers de base de données sont mis à jour, pour vérifier et enregistrer les valeurs et propriétés mises à jour.
/usr/local/bin/rkhunter –propupd
rkhunter logs stocke toutes les activités effectuées et les erreurs rencontrées par l'application. Pour vérifier les journaux de rkhunter.
/var/log/rkhunter.log
Vous pouvez consulter les autres options de rkhunter avec.
/usr/local/bin/rkhunter –aide
10. Analysez votre système avec Maldet
Maldet, également connu sous le nom de Linux Malware Detect (LMD), est un scanner de logiciels malveillants pour les systèmes Linux conçu pour détecter efficacement les portes dérobées php, les darkmailers et un certain nombre d'autres fichiers malveillants qui pourraient être présents sur des sites Web compromis.
Installer Maldet
- Connectez-vous en SSH au serveur et téléchargez le fichier tar.
wget href="http://www.rfxn.com/downloads/maldetect-current.tar.gz"> - Extrayez le fichier.
tar -xzf maldetect-current.tar.gz - Allez dans le dossier maldet.
cd maldetect-* - Pour installer maldet, exécutez la commande ci-dessous.
sh ./install.sh
Utiliser Maldet dans le serveur Linux
Vous devez toujours ouvrir une nouvelle session d'écran et exécuter l'analyse car l'analyse peut prendre des heures en fonction de l'utilisation de l'espace disque de votre système. Pour exécuter une analyse, utilisez la commande ci-dessous.
maldet -a /chemin/vers/analyse OU
maldet –scan-all /chemin/vers/scan
Vous pouvez également simplement exécuter la commande ci-dessous pour analyser l'ensemble du système
maldet -a /
Une fois l'analyse du serveur terminée, vous obtiendrez SCAN ID à la fin. Pour afficher le rapport numérisé, utilisez la commande ci-dessous. Notez que vous devrez remplacer SCAN ID par l'ID réel.
maldet –rapport SCAN ID
Ex : maldet –rapport 062617-2220.1771
Pour mettre en quarantaine tous les résultats de logiciels malveillants d'une analyse précédente, exécutez la commande ci-dessous.
maldet -q SCAN ID
Ex. maldet -quarantaine 062617-2220.1771
Automatiser Maldet
Vous pouvez modifier le fichier de configuration maldet conf.maldet pour automatiser les processus tels que,
- Définissez email_alert sur 1 pour envoyer des rapports au compte de messagerie configuré.
- Dans email_addr , définissez le compte de messagerie sur lequel vous souhaitez recevoir les rapports d'analyse.
- Remplacez quar_hits par 1 afin que tout logiciel malveillant trouvé soit déplacé vers le répertoire ' /usr/local/maldetect/quarantine ' et que vous receviez une notification sur l'adresse e-mail configurée.
- changez quar_susp à 1 , Cela activera la suspension du compte des utilisateurs cPanel ou définira l'accès au shell sur ' /bin/false ' pour les utilisateurs non-cPanel.
11. Configurer le travail Cron pour exécuter ClamAV quotidiennement
Étant donné que les actions d'ajout, de mise à jour et de suppression se produisent rapidement avec les fichiers résidant sur votre serveur, il est primordial de s'assurer que toutes les nouvelles modifications sont sécurisées et correctement analysées avec une application antivirus.
Vous pouvez utiliser la tâche cron du scanner ClamAV pour exécuter des analyses hebdomadaires qui démarreront automatiquement pendant les « heures creuses ».
Utilisez la commande suivante pour exécuter ce cron.
pour moi dans awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
awk '!/nobody/{print $2 | "sort | uniq" }' /etc/userdomains | sort | uniq
; faites /usr/local/cpanel/3rdparty/bin/clamscan -i -r /home/$i 2>>/dev/null ; fait >> /racine/infections&
Cette commande recherche de manière récursive le répertoire de base à la recherche de spams et de fichiers infectés.
12. Désactiver les informations d'en-tête Apache
Étant donné que la signature de votre serveur contient des informations telles que les versions d'Apache et du système d'exploitation, il est important que vous dissimuliez ces informations aux regards indiscrets du public à l'aide de WHM Login.
- Une fois que vous êtes connecté à WHM. Accédez à Configuration du service → Configuration Apache → Configuration globale .
- Définissez les valeurs suivantes.
Signature du serveur = Désactivé
Jetons de serveur = produit uniquement
13. Masquer les informations de version PHP
Comme les en-têtes Apache, vous ne devez pas non plus exposer les informations de version de PHP. Voici les étapes pour masquer ces informations.
- Une fois que vous êtes connecté à WHM. Accédez à Configuration du service → Éditeur de configuration PHP .
- Définissez les valeurs suivantes.
expose_php= "désactivé"
14. Désactiver FTP et utiliser SFTP à la place
Bien que vous ne le deviniez pas d'après leurs noms, les protocoles FTP et SFTP ne pourraient pas être plus différents l'un de l'autre.
Avec le FTP standard, toutes les données transmises entre le client et le serveur sont en texte clair. Cela permet à un espion de récupérer vos informations confidentielles, y compris les identifiants de connexion et les autres messages « privés ».
Contrairement au FTP standard, le SFTP (SSH File Transfer Protocol) crypte à la fois les commandes et les données, empêchant la transmission des mots de passe et des informations sensibles en clair sur le réseau.
Cliquez ici pour connaître les étapes de génération de la clé SSH et de connexion au serveur via le client SFTP.
Si vous souhaitez simplement autoriser la connexion SFTP et désactiver le forfait FTP, suivez les étapes ci-dessous dans WHM/cPanel.
- Connectez-vous à votre WHM/cPanel en tant qu'utilisateur root.
- Accédez à Configuration du serveur FTP . Dans TLS Encryption Support , changez-le en Requis (Commande) et cliquez sur le bouton Enregistrer .
15. Sécurisation de l'accès à cPanel et WHM
Forcer l'URL HTTPS à accéder à cPanel/WHM
Pour protéger votre connexion cPanel ou WHM avec un cryptage basé sur SSL, suivez ces deux étapes simples.
- Connectez-vous à WHM et accédez à Accueil → Configuration du serveur → Réglages des paramètres .
- Faites défiler le côté droit vers l'onglet de redirection et utilisez les paramètres indiqués dans l'image ci-dessous.
Désactivation de la connexion cPanel-ID
Un serveur cPanel permet deux types de connexions.
Le premier est le nom d'utilisateur et le mot de passe par défaut/standard et le second consiste à se connecter au serveur avec un ID cPanel.
Un identifiant cPanel permet aux utilisateurs de déployer un nom d'utilisateur et un mot de passe uniques pour accéder à une grande variété de services cPanel.
Bien que cette méthode soit plus que appropriée pour l'organisation qui gère un grand centre de données et embauche fréquemment de nouveaux techniciens, si vous n'avez qu'un seul serveur, vous devez le désactiver en suivant les étapes suivantes.
- Connectez-vous à WHM et accédez à Accueil → Centre de sécurité → Gérer l'authentification externe .
- Modifiez la connexion cPanel-ID pour la désactiver, comme indiqué dans l'image ci-dessous.
Conclusion
En mettant en œuvre ces 15 conseils simples sur votre VPS ou votre serveur dédié, vous réduirez immédiatement votre vulnérabilité aux attaques internes et externes et renforcerez la sécurité de votre système en quelques heures.
Et même si ces conseils réduiront le nombre de menaces sur votre serveur, ils ne sont pas une panacée.
Afin d'optimiser la sécurité de votre système, vous devez faire preuve de diligence raisonnable et vous mettre régulièrement à jour sur les événements les plus récents dans le monde de la sécurité des serveurs.
Cependant, avec seulement quelques heures de recherche par mois, vous pouvez rester à la pointe de la sécurité cPanel et vous assurer que vous et votre entreprise resterez en sécurité pour les années à venir.
Vous avez des questions sur les 15 conseils listés ci-dessus ? Avez-vous trouvé de nouvelles fonctionnalités de sécurité des serveurs cPanel que vous souhaitez partager ? Faites-le nous savoir dans les commentaires ci-dessous.