{"id":11136,"date":"2025-06-17T15:07:56","date_gmt":"2025-06-17T13:07:56","guid":{"rendered":"https:\/\/webhosting.de\/plesk-sicherheitsluecken-schliessen-tipps-hostingfirewall-backup\/"},"modified":"2025-06-17T15:07:56","modified_gmt":"2025-06-17T13:07:56","slug":"plesk-colmatar-lacunas-de-seguranca-dicas-alojamentofirewall-backup","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pt\/plesk-sicherheitsluecken-schliessen-tipps-hostingfirewall-backup\/","title":{"rendered":"Elimine as lacunas de seguran\u00e7a no Plesk: Estrat\u00e9gias abrangentes para uma prote\u00e7\u00e3o m\u00e1xima"},"content":{"rendered":"<p>A seguran\u00e7a do Plesk depende fundamentalmente do reconhecimento das vulnerabilidades conhecidas numa fase inicial e da sua elimina\u00e7\u00e3o atrav\u00e9s de medidas como correc\u00e7\u00f5es, ajustes de configura\u00e7\u00e3o e restri\u00e7\u00f5es de acesso. Sem uma estrat\u00e9gia de seguran\u00e7a clara, qualquer ambiente de alojamento flex\u00edvel torna-se rapidamente um risco elevado de perda de dados, malware e acesso externo ao sistema.<\/p>\n\n<h2>Pontos centrais<\/h2>\n<ul>\n  <li><strong>Actualiza\u00e7\u00f5es regulares<\/strong> s\u00e3o a forma mais f\u00e1cil de eliminar rapidamente as vulnerabilidades conhecidas.<\/li>\n  <li>A <strong>Firewall com Fail2Ban<\/strong> impede ataques de for\u00e7a bruta e bloqueia automaticamente os atacantes.<\/li>\n  <li>O <strong>firewall de aplica\u00e7\u00e3o web<\/strong> protege ativamente contra m\u00e9todos de ataque t\u00edpicos, como XSS ou inje\u00e7\u00e3o de SQL.<\/li>\n  <li><strong>Autentica\u00e7\u00e3o multi-fator<\/strong> em combina\u00e7\u00e3o com direitos de acesso espec\u00edficos, protege todas as contas de utilizador.<\/li>\n  <li>Forte <strong>Estrat\u00e9gias de c\u00f3pia de seguran\u00e7a<\/strong> reduzir ao m\u00ednimo os danos numa situa\u00e7\u00e3o de emerg\u00eancia.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-security-strategies-8392.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Detenha os atacantes antes que possam atuar<\/h2>\n<p>A melhor defesa come\u00e7a com a elimina\u00e7\u00e3o de todos os gateways conhecidos. O CVE-2025-49113 mostra claramente como \u00e9 importante ter sempre um sistema Plesk atualizado. A falha no Roundcube permitiu a execu\u00e7\u00e3o de c\u00f3digo malicioso por utilizadores autenticados. Apenas aqueles que reagiram rapidamente conseguiram proteger o servidor. Por isso, recomendo vivamente que active as actualiza\u00e7\u00f5es autom\u00e1ticas na sua configura\u00e7\u00e3o Plesk - tanto para o sistema como para as extens\u00f5es e CMS.<\/p>\n<p>Verifico regularmente todas as actualiza\u00e7\u00f5es dispon\u00edveis e sou tamb\u00e9m notificado por correio eletr\u00f3nico. Isto reduz a janela de tempo para poss\u00edveis ataques a apenas algumas horas. Outras estrat\u00e9gias para o controlo administrativo podem ser encontradas neste abrangente <a href=\"https:\/\/webhosting.de\/pt\/administracao-da-firewall-plesk-seguranca-do-servidor-facilitada-guia-especializado\/\">Guia de firewall para Plesk<\/a>.<\/p>\n\n<h2>Utilizar firewall, Fail2Ban e portas seguras<\/h2>\n<p>A firewall integrada do Plesk muitas vezes n\u00e3o \u00e9 suficiente. Combino-a com o Fail2Ban para bloquear automaticamente os IPs que geram repetidamente falsos logins. As regras de filtragem personalizadas permitem que muitos padr\u00f5es de ataque sejam reconhecidos e bloqueados imediatamente.<\/p>\n<p>Tamb\u00e9m altero as portas padr\u00e3o - especialmente para SSH - e desativo o acesso root diretamente. As tentativas de acesso \u00e0 porta 22 geralmente n\u00e3o d\u00e3o em nada. Para o FTP, recomendo a defini\u00e7\u00e3o segura de intervalos de portas passivas. Isso minimiza portas abertas desnecess\u00e1rias no manuseio de protocolos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-security-strategies-4572.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>SSL e Firewall de Aplica\u00e7\u00e3o Web<\/h2>\n<p>As transfer\u00eancias de dados n\u00e3o encriptados n\u00e3o devem continuar a desempenhar um papel no Plesk. Cada s\u00edtio web, cada servi\u00e7o de correio - tudo deve ser protegido por SSL\/TLS. Let's Encrypt \u00e9 a solu\u00e7\u00e3o mais simples e pode ser automatizada diretamente em Plesk. Eu tenho certificados renovados automaticamente a cada 60 dias.<\/p>\n<p>O ModSecurity fornece uma prote\u00e7\u00e3o abrangente. Enquanto firewall de aplica\u00e7\u00e3o Web, corresponde a pedidos com padr\u00f5es de ataque conhecidos - incluindo injec\u00e7\u00f5es de SQL e XSS (cross-site scripting). Recomendo que personalize as regras de forma granular para cada s\u00edtio Web. Se ainda n\u00e3o o tiver ativado, pode encontrar <a href=\"https:\/\/webhosting.de\/pt\/ativar-plesk-modsecurity-enable\/\">esta liga\u00e7\u00e3o para a ativa\u00e7\u00e3o do ModSecurity no Plesk<\/a> um guia \u00fatil.<\/p>\n\n<h2>Medidas de seguran\u00e7a para WordPress e outros CMS<\/h2>\n<p>No meu trabalho, tenho observado que as vulnerabilidades muitas vezes n\u00e3o est\u00e3o no Plesk em si, mas em temas WordPress desactualizados ou plugins inseguros, por exemplo. O WP Toolkit Security Check no Plesk \u00e9, portanto, uma parte integrante da minha rotina.<\/p>\n<p>Em cada instala\u00e7\u00e3o, aplico as seguintes recomenda\u00e7\u00f5es:<\/p>\n<ul>\n  <li>Desativar editores de ficheiros<\/li>\n  <li>Personalizar as permiss\u00f5es de ficheiros e pastas<\/li>\n  <li>Proteger o wp-config.php contra o acesso n\u00e3o autorizado<\/li>\n  <li>Ativar actualiza\u00e7\u00f5es autom\u00e1ticas para o n\u00facleo, temas e plugins<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-sicherheitsstrategien-5824.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Configurar a monitoriza\u00e7\u00e3o e a emiss\u00e3o de alertas<\/h2>\n<p>A leitura dos ficheiros de registo s\u00f3 \u00e9 \u00fatil se a monitoriza\u00e7\u00e3o estiver a decorrer continuamente. \u00c9 por isso que ativo todos os registos essenciais no Plesk e verifico regularmente se h\u00e1 anomalias. Para uma monitoriza\u00e7\u00e3o alargada, utilizo ferramentas externas, como a Sucuri, para testes em direto e reconhecimento de ficheiros comprometidos.<\/p>\n<p>Tamb\u00e9m confio nas notifica\u00e7\u00f5es por correio eletr\u00f3nico quando s\u00e3o efectuados determinados in\u00edcios de sess\u00e3o ou altera\u00e7\u00f5es \u00e0 configura\u00e7\u00e3o. Isto significa que n\u00e3o perco nenhuma tentativa de contornar as autoriza\u00e7\u00f5es ou de infiltrar novos utilizadores com direitos alargados.<\/p>\n\n<h2>Teste regularmente as c\u00f3pias de seguran\u00e7a e os restauros<\/h2>\n<p>As c\u00f3pias de seguran\u00e7a s\u00e3o indispens\u00e1veis. Tecnicamente, no entanto, as c\u00f3pias de seguran\u00e7a s\u00f3 funcionam se forem testadas regularmente. Eu configuro backups incrementais di\u00e1rios e completos semanais no Plesk. Tamb\u00e9m os guardo num servidor FTP remoto fora do sistema de produ\u00e7\u00e3o.<\/p>\n<p>Uma vez por m\u00eas, importo uma c\u00f3pia de seguran\u00e7a de teste para me certificar de que o restauro funciona de forma fi\u00e1vel. Este ciclo pode parecer demorado - mas poupa muitas horas de trabalho numa emerg\u00eancia e evita falhas totais.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-sicherheitsstrategien-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatiza\u00e7\u00e3o com ferramentas como a Imunify<\/h2>\n<p>Os ataques chegam a toda a hora. Por isso, solu\u00e7\u00f5es automatizadas como o Imunify360 monitorizam continuamente todos os servi\u00e7os, detectam ficheiros com malware e evitam configura\u00e7\u00f5es perigosas. Utilizo esta solu\u00e7\u00e3o em todos os servidores Linux com Plesk - incluindo a dete\u00e7\u00e3o de comportamentos suspeitos de processos individuais.<\/p>\n<p>Outra ferramenta \u00fatil \u00e9 a integra\u00e7\u00e3o do VirusTotal para analisar os s\u00edtios Web activos em busca de malware. Esta verifica\u00e7\u00e3o pode ser iniciada facilmente com apenas alguns cliques no painel de controlo do Plesk.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-sicherheitsstrategien-2364.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Conselhos de seguran\u00e7a dependentes da plataforma<\/h2>\n<table>\n<thead>\n<tr>\n  <th>Componente<\/th>\n  <th>Linux<\/th>\n  <th>Windows<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n  <td>Prote\u00e7\u00e3o SSH<\/td>\n  <td>Apenas chave, sem porta 22, sem raiz<\/td>\n  <td>Sem SSH<\/td>\n<\/tr>\n<tr>\n  <td>Configura\u00e7\u00e3o da firewall<\/td>\n  <td>iptables + Fail2Ban<\/td>\n  <td><a href=\"https:\/\/webhosting.de\/pt\/seguranca-do-correio-eletronico-dicas-plesk-protecao-2025\/\">Ativar a prote\u00e7\u00e3o de hiperliga\u00e7\u00f5es<\/a><\/td>\n<\/tr>\n<tr>\n  <td>Gestor de servi\u00e7os<\/td>\n  <td>Verificar os servi\u00e7os do systemd<\/td>\n  <td>Prote\u00e7\u00e3o direcionada dos servi\u00e7os Windows<\/td>\n<\/tr>\n<tr>\n  <td>Actualiza\u00e7\u00f5es do kernel<\/td>\n  <td>KernelCare para aplica\u00e7\u00e3o de patches em tempo real<\/td>\n  <td>Apenas manual ou mensal<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n<h2>Autentica\u00e7\u00e3o e autoriza\u00e7\u00f5es multi-fator<\/h2>\n<p>Qualquer painel de administra\u00e7\u00e3o sem MFA oferece aos atacantes uma vulnerabilidade perigosa. No Plesk, as contas de utilizador podem ser protegidas com m\u00e9todos 2FA comuns, como o TOTP - por exemplo, utilizando a aplica\u00e7\u00e3o Authenticator. Tamb\u00e9m recomendo: Nunca autorize contas de utilizador de forma demasiado extensa. Uma fun\u00e7\u00e3o finamente granular protege eficazmente o sistema contra a manipula\u00e7\u00e3o atrav\u00e9s de erros internos ou de contas comprometidas.<\/p>\n<p>Nos sistemas produtivos, n\u00e3o atribuo direitos de raiz e utilizo utilizadores individuais com tarefas definidas com precis\u00e3o. Mais direitos do que os necess\u00e1rios abrem a porta a uma potencial explora\u00e7\u00e3o.<\/p>\n\n<h2>Conformidade com o PCI DSS<\/h2>\n<p>Lojas, aplica\u00e7\u00f5es web com op\u00e7\u00f5es de pagamento e sites de empresas com dados confidenciais de clientes devem ser operados em conformidade com o PCI DSS. Plesk apoia isto com fun\u00e7\u00f5es de controlo, procedimentos de encripta\u00e7\u00e3o e registos de auditoria. Na pr\u00e1tica, trabalho com os clientes na cria\u00e7\u00e3o de relat\u00f3rios recorrentes que verificam se todos os requisitos ainda est\u00e3o a ser cumpridos.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/06\/plesk-sicherheitsstrategien-7294.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Seguran\u00e7a de correio eletr\u00f3nico e prote\u00e7\u00e3o contra spam melhoradas<\/h2>\n<p>A seguran\u00e7a da comunica\u00e7\u00e3o por correio eletr\u00f3nico \u00e9 uma quest\u00e3o particularmente sens\u00edvel em qualquer ambiente de alojamento. Mesmo uma conta de correio eletr\u00f3nico comprometida pode ter consequ\u00eancias graves, uma vez que os atacantes podem facilmente utiliz\u00e1-la para enviar spam ou para phishing. Por conseguinte, procedo da seguinte forma:<\/p>\n<ul>\n  <li><strong>SPF, DKIM e DMARC<\/strong> ativar: Isto facilita a autentica\u00e7\u00e3o de mensagens de correio eletr\u00f3nico e reduz as campanhas de spam. Certifico-me de que todas as entradas DNS relevantes est\u00e3o corretamente definidas para que os outros servidores de correio saibam que os meus e-mails prov\u00eam de fontes leg\u00edtimas.<\/li>\n  <li><strong>Orienta\u00e7\u00f5es sobre palavras-passe fortes<\/strong> para contas de correio eletr\u00f3nico: As palavras-passe de correio eletr\u00f3nico n\u00e3o devem ser triviais ou utilizadas v\u00e1rias vezes. Tamb\u00e9m refor\u00e7o a seguran\u00e7a com MFA para acesso ao webmail ou Plesk e liga\u00e7\u00f5es IMAP\/POP3 seguras.<\/li>\n  <li><strong>Verificador de antiv\u00edrus<\/strong> para mensagens recebidas e enviadas: recomendo a ativa\u00e7\u00e3o de scanners adequados no servidor de correio Plesk ou a utiliza\u00e7\u00e3o de ferramentas como o Imunify360. Isto permite que os anexos infectados sejam rejeitados assim que chegam.<\/li>\n  <li><strong>Controlo regular das caixas de correio<\/strong> e avalia\u00e7\u00e3o dos ficheiros de registo: Os ataques a contas de correio eletr\u00f3nico manifestam-se frequentemente atrav\u00e9s de um comportamento de in\u00edcio de sess\u00e3o consp\u00edcuo ou do aumento do envio de mensagens de correio eletr\u00f3nico n\u00e3o desejadas.<\/li>\n<\/ul>\n<p>Todas estas medidas, combinadas com a comunica\u00e7\u00e3o encriptada via TLS, garantem uma configura\u00e7\u00e3o de correio altamente segura que n\u00e3o s\u00f3 protege os seus pr\u00f3prios servi\u00e7os, mas tamb\u00e9m a reputa\u00e7\u00e3o de toda a infraestrutura do servidor.<\/p>\n\n<h2>Auditorias de seguran\u00e7a e testes de penetra\u00e7\u00e3o regulares<\/h2>\n<p>Como elemento adicional da minha estrat\u00e9gia de seguran\u00e7a, efectuo auditorias de seguran\u00e7a em intervalos regulares. Examino o ambiente do servidor, as defini\u00e7\u00f5es do Plesk e todas as aplica\u00e7\u00f5es web que nele correm em busca de potenciais vulnerabilidades. Dependendo do \u00e2mbito do projeto, isto pode ser feito manualmente ou com a ajuda de ferramentas automatizadas. Para projectos maiores, tamb\u00e9m utilizo testadores de penetra\u00e7\u00e3o externos que tentam penetrar especificamente no sistema. Utilizo os resultados para otimizar as medidas de seguran\u00e7a existentes.<\/p>\n<p>Entre outros aspectos, estas auditorias incidem sobre<\/p>\n<ul>\n  <li><strong>Configura\u00e7\u00f5es incorrectas<\/strong> no Plesk (por exemplo, servi\u00e7os desnecess\u00e1rios s\u00e3o activados ou portas s\u00e3o desnecessariamente abertas)<\/li>\n  <li><strong>Vers\u00f5es de software desactualizadas<\/strong> em CMS ou extens\u00f5es, que s\u00e3o frequentemente f\u00e1ceis de explorar<\/li>\n  <li><strong>Permiss\u00f5es de ficheiros demasiado generosas<\/strong> foram fixados<\/li>\n  <li><strong>Testes de inje\u00e7\u00e3o de SQL<\/strong> e verifica\u00e7\u00e3o de vulnerabilidades XSS<\/li>\n  <li>Confirmar o <strong>Integridade da c\u00f3pia de seguran\u00e7a<\/strong> e processos de recupera\u00e7\u00e3o<\/li>\n<\/ul>\n<p>O objetivo destas auditorias n\u00e3o \u00e9 apenas reconhecer os pontos fracos, mas tamb\u00e9m criar uma consci\u00eancia de seguran\u00e7a. Para as equipas ou clientes com menos conhecimentos t\u00e9cnicos, este processo \u00e9 um passo importante para clarificar as responsabilidades e definir procedimentos claros em caso de emerg\u00eancia.<\/p>\n<p>Ap\u00f3s cada auditoria, crio relat\u00f3rios resumidos e defino medidas espec\u00edficas. Desta forma, estabele\u00e7o um ciclo de verifica\u00e7\u00e3o, adapta\u00e7\u00e3o e seguran\u00e7a que conduz a uma infraestrutura Plesk consistentemente robusta a longo prazo.<\/p>\n\n<h2>Princ\u00edpio da confian\u00e7a zero e gest\u00e3o de direitos na pr\u00e1tica<\/h2>\n<p>Cada vez mais empresas apostam em arquitecturas de confian\u00e7a zero, em que o primeiro passo \u00e9 <em>ningu\u00e9m<\/em> \u00e9 de confian\u00e7a na rede. Este princ\u00edpio tamb\u00e9m pode ser implementado passo a passo em Plesk, dando a cada utilizador, a cada servi\u00e7o e a cada aplica\u00e7\u00e3o apenas os direitos necess\u00e1rios para a sua respectiva tarefa. Isto significa em pormenor:<\/p>\n<ul>\n  <li><strong>Conceito de fun\u00e7\u00e3o granular:<\/strong> Crio uma fun\u00e7\u00e3o separada para cada funcion\u00e1rio e para cada tipo de utilizador do Plesk (por exemplo, suporte, programadores, editores), que apenas tem acesso \u00e0s \u00e1reas de que realmente necessita. Desta forma, evito atribuir o mesmo acesso de administrador a v\u00e1rias pessoas por uma quest\u00e3o de conveni\u00eancia.<\/li>\n  <li><strong>Segmentos de rede fi\u00e1veis:<\/strong> Os servidores Plesk est\u00e3o frequentemente localizados atr\u00e1s de balanceadores de carga e firewalls. Se v\u00e1rios servidores comunicam entre si, defino ACLs espec\u00edficas e apenas permito que IPs ou VLANs selecionados acedam a servi\u00e7os administrativos. At\u00e9 trato as API internas de acordo com o lema \"N\u00e3o confie em ningu\u00e9m sem verificar\".<\/li>\n  <li><strong>Verifica\u00e7\u00e3o de cada a\u00e7\u00e3o:<\/strong> Sempre que poss\u00edvel, combino o conceito de fun\u00e7\u00e3o com auditoria e notifica\u00e7\u00f5es. Isto significa que as ac\u00e7\u00f5es importantes (por exemplo, carregar novos certificados SSL ou criar novos dom\u00ednios) s\u00e3o registadas e comunicadas a mim. Isto permite-me acompanhar cada passo.<\/li>\n  <li><strong>Favorecer pequenas superf\u00edcies de ataque:<\/strong> Se n\u00e3o forem necess\u00e1rios servi\u00e7os adicionais no Plesk, eu desativo-os. Isto n\u00e3o s\u00f3 reduz a complexidade administrativa, como tamb\u00e9m elimina potenciais alvos para os atacantes. A desativa\u00e7\u00e3o de m\u00f3dulos desnecess\u00e1rios \u00e9 particularmente valiosa para projectos cr\u00edticos de clientes.<\/li>\n<\/ul>\n<p>O princ\u00edpio da confian\u00e7a zero tamb\u00e9m significa reavaliar constantemente a seguran\u00e7a e n\u00e3o depender de um \u00fanico mecanismo de prote\u00e7\u00e3o. Uma firewall actualizada n\u00e3o \u00e9 suficiente se, ao mesmo tempo, forem utilizadas palavras-passe fracas. Um scanner de malware forte \u00e9 igualmente in\u00fatil se n\u00e3o forem definidos direitos de acesso claros. S\u00f3 a combina\u00e7\u00e3o destes elementos garante um conceito de seguran\u00e7a sistem\u00e1tico.<\/p>\n<p>Especialmente em grandes ambientes de alojamento com muitas contas de clientes, o princ\u00edpio de <strong>Menos privil\u00e9gio<\/strong> indispens\u00e1vel. Nenhuma conta - nem mesmo a conta de administrador - deve ter mais direitos do que os necess\u00e1rios neste contexto. Desta forma, minimizo tanto quanto poss\u00edvel os riscos de acesso comprometido e de altera\u00e7\u00f5es acidentais.<\/p>\n\n<h2>Outras considera\u00e7\u00f5es: A prote\u00e7\u00e3o contra ataques come\u00e7a com uma vis\u00e3o geral<\/h2>\n<p>Operar o Plesk de forma segura reduz riscos enormes. Utilizo actualiza\u00e7\u00f5es autom\u00e1ticas, protejo consistentemente todos os acessos, ativo mecanismos de prote\u00e7\u00e3o como firewalls e scans e mantenho c\u00f3pias de seguran\u00e7a regulares. A combina\u00e7\u00e3o de controlo, automatiza\u00e7\u00e3o e verifica\u00e7\u00f5es regulares faz toda a diferen\u00e7a - seja num pequeno servidor ou em plataformas com centenas de sites de clientes.<\/p>\n<p>Uma configura\u00e7\u00e3o bem mantida reconhece atempadamente as tentativas de ataque e bloqueia-as antes de causar danos. Se tamb\u00e9m precisa de um fornecedor de alojamento que responda rapidamente a quest\u00f5es de seguran\u00e7a, deve considerar <a href=\"https:\/\/webhosting.de\/pt\/\">webhoster.de<\/a> check - a minha recomenda\u00e7\u00e3o para uma seguran\u00e7a m\u00e1xima do servidor.<\/p>","protected":false},"excerpt":{"rendered":"<p>Saiba como colmatar as lacunas de seguran\u00e7a do Plesk e proteger o seu alojamento com medidas de prote\u00e7\u00e3o eficazes. As melhores dicas para actualiza\u00e7\u00f5es, firewalls e c\u00f3pias de seguran\u00e7a.<\/p>","protected":false},"author":1,"featured_media":11129,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-11136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3381","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Plesk Sicherheit","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11129","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/comments?post=11136"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11136\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media\/11129"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media?parent=11136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/categories?post=11136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/tags?post=11136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}