{"id":11957,"date":"2025-08-08T15:12:23","date_gmt":"2025-08-08T13:12:23","guid":{"rendered":"https:\/\/webhosting.de\/website-firewall-plesk-sql-xss-schutz-tutorial-advanced\/"},"modified":"2025-08-08T15:12:23","modified_gmt":"2025-08-08T13:12:23","slug":"website-firewall-plesk-sql-xss-protecao-tutorial-avancado","status":"publish","type":"post","link":"https:\/\/webhosting.de\/pt\/website-firewall-plesk-sql-xss-schutz-tutorial-advanced\/","title":{"rendered":"Configurar a firewall do s\u00edtio Web no Plesk - prote\u00e7\u00e3o contra inje\u00e7\u00e3o de SQL e XSS"},"content":{"rendered":"<p>O <strong>Firewall Web Plesk<\/strong> protege os s\u00edtios Web especificamente contra ciberataques como a inje\u00e7\u00e3o de SQL e o cross-site scripting (XSS). Em apenas alguns passos, pode configurar uma barreira de seguran\u00e7a eficaz no Plesk que reconhece e afasta tanto as amea\u00e7as automatizadas como os ataques manuais.<\/p>\n\n<h2>Pontos centrais<\/h2>\n<ul>\n  <li><strong>Inje\u00e7\u00e3o de SQL<\/strong>Impede a manipula\u00e7\u00e3o da base de dados atrav\u00e9s de consultas maliciosas.<\/li>\n  <li><strong>Defesa XSS<\/strong>Bloqueia a inje\u00e7\u00e3o de JavaScript em formul\u00e1rios e URLs.<\/li>\n  <li><strong>ModSecurity<\/strong>Componente central do Plesk WAF para dete\u00e7\u00e3o e defesa contra ataques.<\/li>\n  <li><strong>Regras de firewall<\/strong>Personaliz\u00e1vel para permitir apenas as liga\u00e7\u00f5es necess\u00e1rias.<\/li>\n  <li><strong>Actualiza\u00e7\u00f5es de seguran\u00e7a<\/strong>A instala\u00e7\u00e3o regular de correc\u00e7\u00f5es protege contra vulnerabilidades conhecidas.<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/plesk-firewall-2037.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>In\u00edcio de sess\u00e3o e primeiro acesso \u00e0 configura\u00e7\u00e3o da firewall<\/h2>\n<p>Entro no painel Plesk, abro a sec\u00e7\u00e3o \"Ferramentas e defini\u00e7\u00f5es\" na barra lateral e encontro o item \"Firewall\". Se a firewall ainda estiver desactivada, ativo-a diretamente atrav\u00e9s do cursor. A partir desse momento, o Plesk bloqueia todas as liga\u00e7\u00f5es de entrada que n\u00e3o sejam explicitamente permitidas. Isto reduz imediatamente o risco de acesso indesejado. Para cen\u00e1rios de alojamento normalizados, \u00e9 aconselh\u00e1vel verificar primeiro cuidadosamente as regras de firewall predefinidas.<\/p>\n\n<p>O Plesk vem com configura\u00e7\u00f5es padr\u00e3o sensatas para servidores web, e-mail, FTP e SSH. No entanto, eu ajusto as regras manualmente para que apenas as portas que s\u00e3o realmente necess\u00e1rias permane\u00e7am abertas - como 443 para HTTPS ou 22 para SSH. Vale a pena pensar cuidadosamente sobre quais os servi\u00e7os que precisam efetivamente de estar acess\u00edveis ao p\u00fablico. Os servi\u00e7os sup\u00e9rfluos s\u00e3o potenciais portas de entrada para os atacantes, e \u00e9 por isso que eu sigo rigorosamente o princ\u00edpio da minimiza\u00e7\u00e3o.<\/p>\n\n<h2>Regras pr\u00f3prias: Seguran\u00e7a de ajuste fino<\/h2>\n<p>Se eu quero <strong>Liga\u00e7\u00f5es espec\u00edficas<\/strong> Posso criar as minhas pr\u00f3prias regras de firewall. Clico em \"Add rule\" (Adicionar regra), introduzo um nome com significado, como \"Admin SSH internal only\" (Admin SSH apenas interno), especifico o protocolo (por exemplo, TCP), a porta (por exemplo, 22 para SSH) e o endere\u00e7o de origem permitido. Isto garante que o acesso s\u00f3 \u00e9 permitido atrav\u00e9s de IPs especificados.<\/p>\n\n<p>Repito este processo para outros servi\u00e7os sens\u00edveis, como o acesso remoto a bases de dados ou pontos finais de API especiais. Essas regras adicionais reduzem enormemente a superf\u00edcie de ataque potencial. Se eu operar muitas VMs ou quiser proteger v\u00e1rios subdom\u00ednios, regras segmentadas por site fazem sentido. A firewall permite-me atribuir regras espec\u00edficas a clientes ou projectos individuais, de modo a ter uma separa\u00e7\u00e3o l\u00f3gica clara entre diferentes ambientes de alojamento.<\/p>\n\n<p>Especialmente com uma estrutura complexa com v\u00e1rios servi\u00e7os, \u00e9 \u00fatil organizar as regras da firewall. Dou-lhes nomes com significado e numero-as, se necess\u00e1rio, para manter uma vis\u00e3o geral. Uma boa documenta\u00e7\u00e3o de todas as regras \u00e9 essencial, pois s\u00f3 assim posso verificar rapidamente porque \u00e9 que um servi\u00e7o \u00e9 bloqueado ou permitido em caso de d\u00favida. Tamb\u00e9m registo todas as altera\u00e7\u00f5es de regras: em caso de problemas, posso facilmente descobrir se a causa \u00e9 uma regra nova ou alterada.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Gest\u00e3o avan\u00e7ada da firewall: monitoriza\u00e7\u00e3o e filtragem proactivas<\/h2>\n<p>Outra forma de aumentar a seguran\u00e7a \u00e9 monitorizar proactivamente o tr\u00e1fego. Fa\u00e7o-o verificando os registos do servidor em intervalos regulares. Os alertas que indicam rastreios de portas ou pedidos suspeitos, por exemplo, mostram quais os padr\u00f5es de ataque que est\u00e3o atualmente a ocorrer repetidamente. Muitas vezes, os bots podem tentar aceder a uma determinada porta ou URL centenas de vezes em poucos segundos. A firewall do Plesk, em conjunto com o ModSecurity, ajuda-me a reconhecer automaticamente e a evitar esses ataques.<\/p>\n\n<p>N\u00e3o s\u00f3 configurando a firewall estaticamente, mas tamb\u00e9m monitorizando-a ativamente, posso reconhecer tend\u00eancias ou novas t\u00e9cnicas de ataque numa fase inicial. Por exemplo, pode ser \u00fatil bloquear permanentemente blocos de IP recorrentes que apenas enviam tr\u00e1fego malicioso. Para o fazer, crio uma lista de IPs ou intervalos de IPs suspeitos para poupar trabalho, uma vez que um ataque que foi bloqueado com \u00eaxito uma vez \u00e9 frequentemente tentado novamente a partir do mesmo intervalo de IPs.<\/p>\n\n<p>Por vezes, tamb\u00e9m \u00e9 aconselh\u00e1vel utilizar uma funcionalidade de limite de taxa. Embora o Plesk n\u00e3o tenha uma solu\u00e7\u00e3o integrada para limites de taxa de pedidos, em combina\u00e7\u00e3o com outras ferramentas ou regras especiais de ModSecurity, posso impedir que determinados endere\u00e7os IP enviem demasiados pedidos num curto per\u00edodo de tempo. Estas medidas s\u00e3o um complemento eficaz \u00e0s regras cl\u00e1ssicas de firewall e ajudam a minimizar as abordagens de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo (DDoS).<\/p>\n\n<h2>Configurar o ModSecurity: Configurar corretamente a firewall de aplica\u00e7\u00e3o web<\/h2>\n<p>Abro o item de menu \"Web Application Firewall (ModSecurity)\" no Plesk. Aqui selecciono primeiro o conjunto de regras - o OWASP Core Rule Set \u00e9 gratuito e cobre de forma fi\u00e1vel as amea\u00e7as comuns. No \"modo dedicado\", posso personalizar as regras que est\u00e3o activas. Presto especial aten\u00e7\u00e3o \u00e0s regras contra a inje\u00e7\u00e3o de SQL e o cross-site scripting.<\/p>\n\n<p>Defino o modo para <strong>For\u00e7ar<\/strong> (enforcing) para que n\u00e3o seja apenas registado, mas ativamente bloqueado. O ModSecurity WAF reage imediatamente a padr\u00f5es de ataque t\u00edpicos, tais como pedidos manipulados, comprimentos de par\u00e2metros invulgares ou caracteres especiais suspeitos. Mais informa\u00e7\u00f5es sobre a configura\u00e7\u00e3o ideal do Plesk podem ser encontradas neste <a href=\"https:\/\/webhosting.de\/pt\/configuracao-da-firewall-plesk-passo-a-passo-guia-de-protecao-guardiao\/\">Instru\u00e7\u00f5es de firewall para Plesk<\/a>.<\/p>\n\n<p>Se pretender uma configura\u00e7\u00e3o ainda mais personalizada, pode tamb\u00e9m come\u00e7ar com o chamado \"modo de simula\u00e7\u00e3o\" (apenas dete\u00e7\u00e3o) e observar primeiro quais os pedidos que s\u00e3o reconhecidos como suspeitos pelas regras. Ap\u00f3s uma determinada fase de teste, coloco o sistema num \"modo de aplica\u00e7\u00e3o\" rigoroso. Isto reduz os erros de configura\u00e7\u00e3o e a funcionalidade da sua pr\u00f3pria aplica\u00e7\u00e3o Web \u00e9 sempre mantida em vista. Porque, por vezes, pode acontecer que aplica\u00e7\u00f5es ou plugins leg\u00edtimos utilizem padr\u00f5es que se assemelham a uma regra WAF, o que leva a falsos alarmes. Com a etapa interm\u00e9dia em modo de simula\u00e7\u00e3o, reconhe\u00e7o esses casos atempadamente.<\/p>\n\n<h2>Reconhecer e prevenir a inje\u00e7\u00e3o de SQL<\/h2>\n<p>A inje\u00e7\u00e3o de SQL \u00e9 uma das vulnerabilidades de seguran\u00e7a mais perigosas nas aplica\u00e7\u00f5es Web modernas. Os atacantes utilizam campos de formul\u00e1rios preparados ou par\u00e2metros de URL para tentar obter acesso direto ao conte\u00fado da base de dados. A firewall da Web reconhece comandos t\u00edpicos como \"SELECT * FROM\" ou \"UNION ALL\" e bloqueia o pedido a n\u00edvel da aplica\u00e7\u00e3o.<\/p>\n\n<p>Aqui, o Plesk oferece uma prote\u00e7\u00e3o independente gra\u00e7as ao WAF ativado em combina\u00e7\u00e3o com actualiza\u00e7\u00f5es integradas regularmente. Verifico regularmente se todas as regras ModSecurity est\u00e3o activadas e actualizadas. As regras que verificam as intera\u00e7\u00f5es da base de dados com par\u00e2metros POST\/GET s\u00e3o particularmente importantes. As pol\u00edticas aplic\u00e1veis, como a lista branca de consultas SQL, reduzem ainda mais o risco.<\/p>\n\n<p>Uma boa vis\u00e3o geral de como as vulnerabilidades de seguran\u00e7a do Plesk s\u00e3o resolvidas pode ser encontrada no artigo <a href=\"https:\/\/webhosting.de\/pt\/plesk-colmatar-lacunas-de-seguranca-dicas-alojamentofirewall-backup\/\">Lacunas de seguran\u00e7a do Plesk resolvidas<\/a>. Aprendi que mesmo a firewall mais segura s\u00f3 \u00e9 eficaz se as pr\u00f3prias aplica\u00e7\u00f5es Web forem programadas de forma fi\u00e1vel. Os backdoors ou os plugins inseguros podem ser dificultados, mas n\u00e3o podem ser totalmente compensados se existirem vulnerabilidades graves no c\u00f3digo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-plesk-schutz-8274.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Defesa eficaz contra ataques XSS<\/h2>\n<p>O XSS (cross-site scripting) n\u00e3o s\u00f3 danifica o s\u00edtio Web, como tamb\u00e9m exp\u00f5e diretamente os utilizadores. Os formul\u00e1rios, os campos de coment\u00e1rios ou as m\u00e1scaras de entrada de perfil s\u00e3o afectados com particular frequ\u00eancia. O <strong>Firewall do Plesk<\/strong> reconhece combina\u00e7\u00f5es de caracteres perigosas como \"\" ou chamadas GET orientadas para eventos gra\u00e7as ao ModSecurity. Tamb\u00e9m adiciono as minhas pr\u00f3prias regras se determinados campos de entrada forem particularmente sens\u00edveis.<\/p>\n\n<p>Certifico-me de que as valida\u00e7\u00f5es do lado do servidor t\u00eam efeito em todas as entradas - as medidas do lado do cliente n\u00e3o s\u00e3o suficientes. O WAF pode ser modificado de modo a que os valores dos par\u00e2metros ou os m\u00e9todos inesperados sejam explicitamente proibidos. As an\u00e1lises de seguran\u00e7a externas regulares ajudam a revelar vulnerabilidades anteriormente n\u00e3o detectadas.<\/p>\n\n<p>Especialmente em aplica\u00e7\u00f5es Web extensas, como as que t\u00eam fun\u00e7\u00f5es de comunidade, o XSS pode ser facilmente introduzido atrav\u00e9s de fun\u00e7\u00f5es de coment\u00e1rio. \u00c9 por isso que utilizo uma combina\u00e7\u00e3o de escapes do lado do servidor, filtragem de caracteres potencialmente perigosos e uma restri\u00e7\u00e3o \u00e0s etiquetas HTML permitidas (se necess\u00e1rio). Um exemplo \u00e9 a restri\u00e7\u00e3o dos coment\u00e1rios dos utilizadores a texto simples, de modo a que n\u00e3o seja permitido HTML ou JavaScript. Uma regra WAF tamb\u00e9m pode bloquear essas injec\u00e7\u00f5es.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/tech-office-1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Camadas adicionais de prote\u00e7\u00e3o: Refor\u00e7o de URL e palavras-passe seguras<\/h2>\n<p>Para aumentar ainda mais a prote\u00e7\u00e3o, vale a pena dar uma vista de olhos a m\u00e9todos de refor\u00e7o adicionais. O endurecimento de URL significa, por exemplo, que determinados caminhos de administra\u00e7\u00e3o ou p\u00e1ginas de in\u00edcio de sess\u00e3o s\u00f3 s\u00e3o acess\u00edveis atrav\u00e9s de intervalos de IP definidos. Isto torna mais dif\u00edcil para os atacantes lan\u00e7arem ataques de for\u00e7a bruta ou adivinharem logins aleat\u00f3rios. Por exemplo, posso mover a \u00e1rea de administrador da minha aplica\u00e7\u00e3o Web para um subdom\u00ednio separado e partilh\u00e1-lo apenas com o IP do meu pr\u00f3prio escrit\u00f3rio.<\/p>\n\n<p>Outro ponto cr\u00edtico s\u00e3o as palavras-passe. Mesmo a melhor firewall \u00e9 de pouca utilidade se forem utilizadas palavras-passe triviais na p\u00e1gina de in\u00edcio de sess\u00e3o. Por isso, configuro requisitos rigorosos de for\u00e7a da palavra-passe no Plesk e utilizo a autentica\u00e7\u00e3o de dois factores (2FA) sempre que poss\u00edvel. Isto evita ataques automatizados que tentam regularmente milh\u00f5es de combina\u00e7\u00f5es de palavras-passe de utilizadores. Uma pol\u00edtica de palavras-passe s\u00f3lida complementa assim as regras da firewall e oferece uma linha de prote\u00e7\u00e3o adicional.<\/p>\n\n<h2>Medidas de seguran\u00e7a para uma prote\u00e7\u00e3o a longo prazo<\/h2>\n<p>Abro apenas as portas essenciais, documento corretamente todas as altera\u00e7\u00f5es \u00e0 firewall e utilizo a autentica\u00e7\u00e3o de dois factores para iniciar sess\u00e3o no painel Plesk. Tamb\u00e9m guardo um <strong>C\u00f3pia de seguran\u00e7a completa<\/strong>para voltar a estar online rapidamente em caso de emerg\u00eancia. Atrav\u00e9s da an\u00e1lise constante dos registos, reconhe\u00e7o padr\u00f5es de acesso invulgares, como pedidos repetidos a \u00e1reas administrativas ou endere\u00e7os IP suspeitos.<\/p>\n\n<p>Resumi as melhores pr\u00e1ticas mais importantes neste quadro:<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Recomenda\u00e7\u00e3o<\/th>\n      <th>Descri\u00e7\u00e3o<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Minimiza\u00e7\u00e3o dos portos<\/td>\n      <td>Deixar apenas as portas necess\u00e1rias abertas (por exemplo, 443, 22)<\/td>\n    <\/tr>\n    <tr>\n      <td>In\u00edcio de sess\u00e3o de dois factores<\/td>\n      <td>Prote\u00e7\u00e3o de in\u00edcio de sess\u00e3o com a aplica\u00e7\u00e3o Authenticator<\/td>\n    <\/tr>\n    <tr>\n      <td>Actualiza\u00e7\u00f5es e patches<\/td>\n      <td>Actualiza\u00e7\u00f5es de seguran\u00e7a instaladas regularmente<\/td>\n    <\/tr>\n    <tr>\n      <td>Monitoriza\u00e7\u00e3o<\/td>\n      <td>Monitorizar os ficheiros de registo e o comportamento do tr\u00e1fego<\/td>\n    <\/tr>\n    <tr>\n      <td>Estrat\u00e9gia de c\u00f3pia de seguran\u00e7a<\/td>\n      <td>C\u00f3pias de seguran\u00e7a completas e regulares dos dados<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<p>Muitos destes pontos deveriam ser obrigat\u00f3rios para que um s\u00edtio Web funcione de forma est\u00e1vel a longo prazo. As actualiza\u00e7\u00f5es e correc\u00e7\u00f5es, em particular, s\u00e3o muitas vezes negligenciadas, apesar de poderem colmatar vulnerabilidades cr\u00edticas em sistemas populares de gest\u00e3o de conte\u00fados (CMS). Uma firewall pode reconhecer padr\u00f5es de ataque, mas se um componente n\u00e3o corrigido permitir um acesso f\u00e1cil, a prote\u00e7\u00e3o global fica em risco. Por isso, recomendo que se verifique mensalmente ou at\u00e9 com mais frequ\u00eancia se existem actualiza\u00e7\u00f5es de seguran\u00e7a importantes para o sistema operativo, o pr\u00f3prio Plesk ou os plugins instalados.<\/p>\n\n<h2>Minimizar os erros e evitar falhas<\/h2>\n<p>Testo a efic\u00e1cia de cada nova regra antes de a aplicar de forma produtiva. Um conjunto de regras que seja inadvertidamente demasiado restritivo pode bloquear-me. Se isso acontecer, uso o \"modo de p\u00e2nico\" para bloquear todo o acesso externo - apenas o acesso f\u00edsico via KVM ou VNC permanece poss\u00edvel.<\/p>\n\n<p>E se nada funcionar, reinicio a firewall para \"Default\" atrav\u00e9s do backend do Plesk - isto permite-me retificar quaisquer defini\u00e7\u00f5es incorrectas graves. Os fornecedores de alojamento, em particular, oferecem frequentemente uma consola web para liga\u00e7\u00f5es de emerg\u00eancia - isto tamb\u00e9m ajuda em momentos cr\u00edticos.<\/p>\n\n<p>Para reduzir ainda mais as fontes de erro, \u00e9 aconselh\u00e1vel utilizar um ambiente de teste antes de aplicar finalmente uma regra. A\u00ed posso verificar se a minha aplica\u00e7\u00e3o Web funciona normalmente enquanto a firewall j\u00e1 est\u00e1 a bloquear todos os potenciais ataques. Ap\u00f3s o teste bem sucedido, transfiro a configura\u00e7\u00e3o para o ambiente real. Desta forma, evito tempos de inatividade e aborrecimentos com os utilizadores ou clientes que reagem com sensibilidade a qualquer interrup\u00e7\u00e3o.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/entwickler_desk_firewall_1234.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Otimizar a firewall Plesk para alojamento \u00fanico e m\u00faltiplo<\/h2>\n<p>Quer se trate de um s\u00edtio Web ou de muitos, eu personalizo as defini\u00e7\u00f5es da firewall separadamente para cada estrutura de alojamento. As regras rigorosas s\u00e3o particularmente importantes para o alojamento partilhado com v\u00e1rias contas de utilizador. Segmento subsistemas, defino o acesso a interfaces de administra\u00e7\u00e3o como o phpMyAdmin para IPs espec\u00edficos e isolo efetivamente os dom\u00ednios uns dos outros.<\/p>\n\n<p>A inclus\u00e3o de mecanismos de prote\u00e7\u00e3o de \u00faltima gera\u00e7\u00e3o, como o Cloudflare, ao n\u00edvel do DNS ou do CDN oferece uma prote\u00e7\u00e3o adicional. Como <a href=\"https:\/\/webhosting.de\/pt\/integracao-do-cloudflare-funcionalidade-plesk-cdn\/\">Integrar o Cloudflare com o Plesk<\/a> \u00e9 mostrada no artigo ligado.<\/p>\n\n<p>Especialmente num ambiente de v\u00e1rios alojamentos, pode acontecer que um dom\u00ednio seja vulner\u00e1vel e coloque uma press\u00e3o sobre todo o sistema devido a ataques regulares. Neste caso, \u00e9 \u00fatil introduzir regras de seguran\u00e7a mais rigorosas para o dom\u00ednio em quest\u00e3o, ativar m\u00f3dulos WAF adicionais ou configurar o seu pr\u00f3prio bloqueio de IP. Como resultado, o desempenho de outros dom\u00ednios n\u00e3o \u00e9 afetado em grande medida e n\u00e3o tenho de tomar contramedidas elaboradas para todos os clientes.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/08\/website-firewall-3127.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>An\u00e1lise de protocolos a longo prazo e resposta a incidentes<\/h2>\n<p>Para al\u00e9m de uma prote\u00e7\u00e3o rigorosa em caso de ataques, a documenta\u00e7\u00e3o completa desempenha um papel cada vez mais importante. Recomendo n\u00e3o s\u00f3 a consulta espor\u00e1dica dos ficheiros de registo, mas tamb\u00e9m a utiliza\u00e7\u00e3o de solu\u00e7\u00f5es profissionais de monitoriza\u00e7\u00e3o ou de ferramentas de an\u00e1lise. Isto d\u00e1-me uma vis\u00e3o geral de quando e com que frequ\u00eancia determinados ataques foram tentados e permite-me compilar estat\u00edsticas fi\u00e1veis para me ajudar a tomar decis\u00f5es.<\/p>\n\n<p>No caso de um incidente, como quando um dom\u00ednio foi comprometido, analiso os registos para reconstruir o vetor de ataque com a maior precis\u00e3o poss\u00edvel. Isto permite-me ver que regra teve efeito ou porque falhou. Com base nestas informa\u00e7\u00f5es, adapto o conjunto de regras e minimizo assim o risco de repeti\u00e7\u00e3o de um ataque id\u00eantico. Este \u00e9 um processo cont\u00ednuo: \u00e0 medida que a situa\u00e7\u00e3o de amea\u00e7a muda, ajusto as defini\u00e7\u00f5es da firewall e do WAF numa base cont\u00ednua.<\/p>\n\n<p>Um complemento \u00fatil \u00e9 um servidor syslog central para o qual s\u00e3o comunicados todos os eventos relevantes. Se houver padr\u00f5es evidentes, envio automaticamente avisos por correio eletr\u00f3nico ou sistema de mensagens. Desta forma, posso manter uma vis\u00e3o geral e reagir prontamente sem ter de verificar manualmente os registos quando ocorrem problemas.<\/p>\n\n<h2>Maior seguran\u00e7a para pontos de ataque comuns<\/h2>\n<p>Certos servi\u00e7os como o correio eletr\u00f3nico (SMTP, IMAP), FTP ou SSH s\u00e3o pontos de entrada cl\u00e1ssicos para ataques automatizados. \u00c9 por isso que me concentro particularmente nestas portas e regulo o mais estritamente poss\u00edvel os intervalos de IP de onde os pedidos podem vir. No caso do SSH, considero \u00fatil alterar a porta 22 predefinida e defini-la para uma porta diferente. Embora isto, por si s\u00f3, n\u00e3o aumente a seguran\u00e7a do n\u00facleo, muitos ataques autom\u00e1ticos visam explicitamente a porta 22 e s\u00e3o, portanto, frustrados numa fase inicial.<\/p>\n\n<p>Se o servi\u00e7o do servidor, por exemplo o FTP, j\u00e1 n\u00e3o estiver atualizado devido aos requisitos de encripta\u00e7\u00e3o, seria melhor utilizar o SFTP. Assim, posso fechar completamente a porta antiga. Isto mant\u00e9m os pontos de ataque a um m\u00ednimo e reduz o risco de compromisso. A firewall Plesk permite-me reconhecer facilmente qual \u00e9 a porta ativa e quais as medidas que entram em vigor assim que chega um pedido suspeito.<\/p>\n\n<h2>Configura\u00e7\u00e3o segura com firewall Plesk e configura\u00e7\u00e3o direcionada<\/h2>\n<p>Com o <strong>firewall de aplica\u00e7\u00e3o web<\/strong> Com o Plesk e a manuten\u00e7\u00e3o consistente das regras, posso proteger de forma fi\u00e1vel os meus s\u00edtios Web de ataques como a inje\u00e7\u00e3o de SQL ou o cross-site scripting. A combina\u00e7\u00e3o de prote\u00e7\u00e3o b\u00e1sica por firewall, personaliza\u00e7\u00e3o ModSecurity e as \u00faltimas actualiza\u00e7\u00f5es de seguran\u00e7a fazem do Plesk uma ferramenta segura para o alojamento di\u00e1rio.<\/p>\n\n<p>Para mim, \u00e9 importante verificar o sistema regularmente, adicionar regras e documentar as entradas da firewall. Isto garante que o efeito protetor se mant\u00e9m a longo prazo - independentemente de se tratar de um pequeno blogue ou de uma plataforma comercial movimentada. Com uma abordagem estruturada, um ajuste fino sensato e sistemas de monitoriza\u00e7\u00e3o orientados para o futuro, posso aumentar a seguran\u00e7a a longo prazo e evitar incidentes desagrad\u00e1veis. Em \u00faltima an\u00e1lise, \u00e9 necess\u00e1ria uma abordagem hol\u00edstica que mantenha um olho tanto na tecnologia como na organiza\u00e7\u00e3o - Plesk fornece a base correta para isso.<\/p>","protected":false},"excerpt":{"rendered":"<p>Saiba tudo sobre a configura\u00e7\u00e3o da firewall web no Plesk e proteja o seu s\u00edtio web contra inje\u00e7\u00e3o de SQL e XSS.<\/p>","protected":false},"author":1,"featured_media":11950,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[835],"tags":[],"class_list":["post-11957","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-plesk-sicherheit-plesk-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3882","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Web Firewall Plesk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"11950","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11957","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/comments?post=11957"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/posts\/11957\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media\/11950"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/media?parent=11957"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/categories?post=11957"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/pt\/wp-json\/wp\/v2\/tags?post=11957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}