Wtyczki bezpieczeństwa WordPress – czy ich potrzebujesz?

Opublikowany: 2023-03-24

Ponieważ Google dostarcza ponad 22 miliony wyników dla „wtyczek bezpieczeństwa WordPress” i ponad 1000 wtyczek bezpieczeństwa wymienionych na oficjalnej stronie wtyczek WordPress, nie można zaprzeczyć ich popularności. Ale prawdziwe pytanie brzmi:czy naprawdę potrzebujesz go na swojej stronie?

Ze względu na samo nazewnictwo i to, co reklamuje się jako zdolne do zrobienia dla Twojej witryny, niektóre rozwiązania w tej przestrzeni pozycjonują się jako niezbędne wtyczki, aby zapewnić bezpieczne działanie WordPress.Przypuszczalnie po to, abyś mógł całkowicie przestać martwić się o bezpieczeństwo.

To jest dalekie od rzeczywistości.

W rzeczywistości użycie źle zbudowanej wtyczki zabezpieczającej WordPress może w rzeczywistości spowolnić Twoją witrynę – dodając funkcjonalność, która realistycznie powinna mieć miejsce na poziomie sieci, zanim żądanie będzie musiało zostać przetworzone przez Twój serwer.

Więc bez zbędnych ceregieli, zanurzmy się od razu.

Czy potrzebujesz wtyczki zabezpieczającej WordPress?

Każda witryna internetowa jest potencjalnym celem złośliwych hakerów — niektóre są większymi celami niż inne. To żadna tajemnica.

Popularna publikacja Fast Company niedawno (w chwili pisania tego tekstu)została naruszona przez kogoś, kto zaczął wysyłać obraźliwe powiadomienia Apple News.

Osoby próbujące uzyskać dostęp do witryn o złośliwych zamiarach niekoniecznie atakują większe firmy. Małe i średnie przedsiębiorstwa mogą potencjalnie stanowić łatwiejszy cel, jeśli założą takie założenie, być może w rezultacie podejmując mniej środków ostrożności.

Oprócz kłopotów związanych z radzeniem sobie z sytuacją, stratą czasu i utratą przychodów, które Twoja witryna mogła wygenerować, gdy była niedostępna, firmy mają prawny obowiązek ochrony informacji o klientach. Z obowiązkiem tym wiąże się ryzyko działań regulacyjnych.

Jest rzeczą oczywistą, że nikt nie chce być ofiarą ataku. Ale biorąc pod uwagę, że globalny ekosystem witryn WordPress został niezależnie wyceniony na około 635,5 miliarda dolarów (USD) – nie jest zaskoczeniem, że sprzedaż obietnicy bezpieczeństwa okazała się dobrą okazją biznesową.

Jak hakerzy atakują witryny WordPress

WordPress jest oprogramowaniem typu open source, więc luki w zabezpieczeniach wykryte w rdzeniu WordPress oraz we wszelkich motywach lub wtyczkach ostatecznie stają się powszechnie znane. Niestety, może się to zdarzyć, zanim WordPress będzie w stanie opublikować łatę usuwającą lukę, tworząc okno możliwości dla osób o złych intencjach. Nieuczciwe podmioty doskonale zdają sobie sprawę z tej możliwości, co pozwala im rozpocząć automatyczne kierowanie reklam na witryny, na którychmożedziałać podatny na ataki motyw lub wtyczka — aby zobaczyć, co jest możliwe.

Nawet bez tych luk dość często zarówno ludzie, jak i boty używają ataków siłowych, aby uzyskać dostęp do witryny. Wiąże się to z wielokrotnym wysyłaniem wielu próśb o zalogowanie w celu zidentyfikowania kont użytkowników, które używają domyślnych lub typowych kombinacji nazwy użytkownika i hasła.

Istnieje wiele możliwych sposobów włamania się do witryny WordPress, dlatego tak ważne jest szerokie podejście na poziomie serwera .Niektóre z najbardziej prawdopodobnych zagrożeń związanych z hakowaniem obejmują:

Ataki Brute Force : Ten typ ataku polega na wielokrotnym próbowaniu różnych kombinacji nazwy użytkownika i hasła w celu uzyskania dostępu do panelu administracyjnego witryny.

SQL Injection : ten rodzaj ataku polega na wstrzyknięciu złośliwego kodu do bazy danych witryny, który następnie może zostać wykorzystany do kradzieży poufnych informacji lub zakłócenia funkcjonalności witryny.

Cross-Site Scripting (XSS) : Ten rodzaj ataku polega na wstrzyknięciu złośliwego kodu do strony internetowej, który jest następnie wykonywany przez przeglądarkę użytkownika.Może to służyć do kradzieży poufnych informacji, takich jak dane logowania, lub do przekierowywania użytkowników na złośliwą stronę internetową.

Wstrzykiwanie plików : ten rodzaj ataku polega na przesyłaniu złośliwych plików na stronę internetową, takich jak backdoory lub złośliwe oprogramowanie.Pliki te mogą być następnie wykorzystane do uzyskania nieautoryzowanego dostępu do witryny.

Przestarzałe oprogramowanie : jeśli witryna nie jest regularnie aktualizowana, może zawierać luki, które mogą zostać wykorzystane przez hakerów.

Phishing : Ten rodzaj ataku nakłania użytkowników do podania poufnych informacji, takich jak dane logowania, numery kart kredytowych i inne dane osobowe, poprzez utworzenie fałszywej strony logowania.

Dlaczego wtyczki zabezpieczające nie są mądrym wyborem

Ze względu na sposób działania wtyczek działają one dopiero po dotarciu żądania do serwera. Oznacza to, że wtyczka bezpieczeństwa może kwestionować rzeczy na poziomie PHP. Może to na przykład obejmować logowanie z pewnym mechanizmem zapobiegającym ewentualnemu nieautoryzowanemu dostępowi po otrzymaniu żądania przez serwer.

Rezultatem tego jest oczywiście zużywanie dodatkowych zasobów serwera przy każdym żądaniu kierowanym do serwera, ponieważ znajduje się on pomiędzy żądaniem a początkiem przetwarzania danych wyjściowych. Najwyraźniej nie jest to nawet niezawodne: pluginvulnerabilities.com przetestowało 31 wtyczek zabezpieczających pod kątem luki zero-day i tylko 6 z nich było w stanie odeprzeć atak.

Wtyczki bezpieczeństwa WordPress muszą być w pełni załadowane, zanim będą mogły rozpocząć przetwarzanie ruchu. Oznacza to, że te wtyczki będą zużywać zasoby, nawet jeśli Twoja witryna nie jest atakowana .

Nierzadko zdarza się również, że same wtyczki bezpieczeństwa WordPress mają własne luki w zabezpieczeniach , które mogą być również wykorzystywane przez hakerów.

Na przykład Wordfence, popularna wtyczka bezpieczeństwa z ponad 4 milionami użytkowników, przez lata zgłaszała wiele luk w zabezpieczeniach, takich jak Cross Site Scripting i Broken Access Control . Luki te zostały szybko załatane, ale nie zmienia to faktu, że systemy zostały wyeksponowane, choć na krótko.

Istnieje również niebezpieczeństwo, że wtyczki zabezpieczające mogą stwarzać fałszywe poczucie bezpieczeństwa .Już wcześniej zdarzało się, że administrator witryny instalował popularną wtyczkę bezpieczeństwa, wierząc, że ochroni ona swoją witrynę przed wszelkiego rodzaju atakami, zaniedbując inne ważne środki bezpieczeństwa, takie jak regularne aktualizacje oprogramowania, silne hasła, uwierzytelnianie dwuskładnikowe i kopie zapasowe.

Innym problemem, który zauważyliśmy, jest to, że wtyczki bezpieczeństwa powodująproblemy ze zgodnością z istniejącymi motywami lub innymi wtyczkami.W niektórych przypadkach ten konflikt może spowodować, że witryna będzie narażona na ataki.

Często zdarza się również, że przy użyciu wtyczek bezpieczeństwa występująfałszywe alarmy .Wtyczki Overeager mogą oznaczać legalne działania jako złośliwe, co może prowadzić do fałszywych alarmów i niedogodności dla administratorów i użytkowników.

Najważniejsze jest to, że jeśli chodzi o bezpieczeństwo Twojej witryny WordPress,nie ma wtyczki, której można użyć do ustawienia i zapomnienia .Bezpieczeństwo to ewoluująca, organiczna bestia, która wymaga stałej czujności.

Czy są jakieś wtyczki zabezpieczające, których warto używać?

Jak więc chronić witrynę WordPress?

Na początek współpracuj z dostawcą hostingu WordPress, który zapewnia kompetencje w zakresie bezpieczeństwa, skalowania i wydajności – tak jak robimy to w Servebolt. Wykonujemy ciężkie prace związane z zapewnieniem pełnego bezpieczeństwa infrastruktury bazowej dla Twoich witryn.

Poza tym chcesz, aby wszystkie złośliwe (i potencjalnie złośliwe) żądania były blokowane, zanim jeszcze dotrą do Twojego serwera – zanim będą miały możliwość wykorzystania zasobów, abyś mógł zapewnić jak najlepsze wrażeniaprawdziwym odwiedzającym witrynę.

Jednym z przykładów tego typu rozwiązań jest Cloudflare. Cloudflare to firma, która zapewnia różnorodne usługi bezpieczeństwa internetowego, w tym sieć dostarczania treści (CDN), system nazw domen (DNS) i zaporę sieciową (WAF). Usługi te współpracują ze sobą, aby chronić strony internetowe przed różnymi formami cyberataków, takimi jak ataki DDoS, wstrzykiwanie kodu SQL i skrypty krzyżowe (XSS). Cloudflare oferuje również dodatkowe funkcje, takie jak szyfrowanie SSL/TLS, a także system zarządzania botami w celu dalszego zwiększenia bezpieczeństwa witryny.

W Servebolt, oprócz tego podejścia, oferujemy dwie zarządzane proaktywne usługi, Accelerated DomainsiServebolt CDN, które mogą wzmocnić bezpieczeństwo Twojej witryny.Są one zbudowane na bazie oferty Cloudflare Enterprise, a wszystkim klientom, którzy się zarejestrują, dajemy dwie bezpłatne domeny.

Używamy zarówno produktów bezpieczeństwa opartych na serwerze, jak i bazujemy na WAF z Cloudflare, gdy jest to wdrażane przez nas. Dodajemy dodatkowe środki bezpieczeństwa, aby ograniczyć próby włamań, a także uniemożliwić bezpośredni dostęp do serwera podczas korzystania z Cloudflare w celu ograniczenia prób włamań siłowych. Te środki są skonfigurowane do automatycznego blokowania potencjalnie szkodliwych żądań i nie wymagają żadnej konfiguracji ani obsługi .

Poza tym niektóre wtyczki mogą poprawić bezpieczeństwo Twojej witryny, chociaż w żaden sposób nie zapewniają one kompleksowego rozwiązania:

  • Two-Factor :ta wtyczka została opracowana przez zespół WordPress i umożliwiauwierzytelnianie dwuskładnikoweprzy użyciu jednorazowych haseł opartych na czasie (OTP, Google Authenticator), Universal 2nd Factor (FIDO U2F, YubiKey), poczty e-mail i weryfikacji kopii zapasowych kody.

Jeśli Twoje dane uwierzytelniające wyciekną w Internecie, Twój serwer może zostać naruszony, nawet jeśli większość złośliwego ruchu zostanie zablokowana przez zaporę ogniową.Zdecydowanie zalecamy stosowanie uwierzytelniania dwuskładnikowego w celu odstraszenia złych aktorów.

Alternatywą, której używamy w Servebolt, jest Cloudflare Access .

  • Patchstack iWPScan:Skaner podatności, taki jak Patchstack lub WPScan, może być pomocny w śledzeniu luk w zabezpieczeniach. Na przykład WP Scan stale sprawdza zagrożenia dla twojego serwera w znanej bazie danych zawierającej ponad 37 000 luk w zabezpieczeniach utrzymywanej przez specjalistów ds. bezpieczeństwa WordPress. W przypadku wykrycia zagrożenia może wywołaćpowiadomienie e-mailem lub przy użyciu niestandardowego elementu webhook ze wszystkimi niezbędnymi informacjami i zaleceniami dotyczącymi rozwiązania problemu.

Wskazówki dotyczące utwardzania witryny WordPress

Korzystanie z Accelerated Domains lub Servebolt CDN zabezpiecza Twoją witrynę przed wieloma dobrze znanymi atakami. Automatycznie wdrażają ograniczenie szybkości logowania i XML-RPC, aby zabezpieczyć się przed złośliwymi atakami siłowymi na stronie logowania Twojej witryny. Możesz jednak jeszcze bardziej zwiększyć swoje bezpieczeństwo, wdrażając następujące dodatkowe praktyki bezpieczeństwa w swojej witrynie.

Ograniczanie dostępu do plików

Każdy plik i folder na twoim serwerze ma powiązane prawa dostępu, które określają, kto może czytać, zapisywać i wykonywać dany plik lub katalog. Chociaż posiadanie otwartych uprawnień do zasobów publicznych witryny może nie wydawać się wielkim problemem, jest to zdecydowanie zła praktyka. Co więcej, niektóre wrażliwe pliki, takie jak .htaccessiwp-config.php,powinny być bezpiecznie zablokowane.

Zalecamy zablokowanie wszystkich poufnych plików w jak największym stopniu i rozluźnienie tych uprawnień tylko na krótko, gdy jest to absolutnie konieczne.

W przypadku.htaccessnależy zmienić poziom uprawnień na 644 – to zapewni właścicielowi pliku dostęp do odczytu i zapisu, podczas gdy wszyscy inni użytkownicy będą mogli tylkoczytaćplik.

Możesz jeszcze bardziej ograniczyć te uprawnienia dla plikuwp-config.php,ustawiając tryb uprawnień na400 lub 440, co oznacza, że ​​tylko właściciel (lub opcjonalnie także inni członkowie wybranej grupy) może czytać plik, podczas gdy modyfikacje może wykonać tylko użytkownik root.

Przyjrzyjmy się szczegółowo wymaganiom dotyczącym uprawnień dla określonych katalogów WordPress:

  • Główny katalog WordPress (/):

Wszystkie pliki, z wyjątkiem.htaccess, powinny być dostępne do zapisu tylko dla twojego konta – ustaw tryb uprawnień na 644 dla wszystkich plików oprócz.htaccess.

  • Obszar administracyjny WordPress (/wp-admin/):

Wszystkie pliki powinny być dostępne do zapisu tylko dla Twojego konta – ustaw tryb uprawnień na 644 dla wszystkich plików.

  • Logika aplikacji WordPress (/wp-includes/):

Wszystkie pliki powinny być dostępne do zapisu tylko dla Twojego konta – ustaw tryb uprawnień na 644 dla wszystkich plików.

  • Zawartość dostarczona przez użytkownika (/wp-content/):

Ten katalog ma być zapisywalny zarówno przez Ciebie, jak i przez proces serwera WWW – ustaw tryb uprawnień na 664 dla wszystkich plików.

Jednak w katalogu /wp-content/ możesz znaleźć:

  • Pliki motywów (/wp-content/themes/):

Jeśli chcesz korzystać z wbudowanego edytora motywów, wszystkie pliki muszą być dostępne do zapisu przez proces serwera WWW. Jeśli nie potrzebujesz używać edytora, wszystkie pliki mogą być zapisywane tylko przez twoje konto użytkownika.

  • Pliki wtyczek (/wp-content/plugins/):

Wszystkie pliki powinny być dostępne do zapisu tylko na Twoim koncie użytkownika. Jednak niektóre wtyczki innych firm mogą wymagać uprawnień do zapisu. Zalecamy usunięcie uprawnień do zapisu i przyznanie ich tylko określonym wtyczkom w indywidualnych przypadkach.

Wyłącz wykonywanie plików PHP w wybranych katalogach

Możesz dodatkowo poprawić bezpieczeństwo swojej witryny WordPress, ograniczając wykonywanie plików PHP w katalogach, w których nie jest to konieczne.

Pierwszą lokalizacją, w której należy go wyłączyć, jest folder/wp-content/,ponieważ użytkownik może przesłać złośliwy skrypt PHP i spróbować go uruchomić.

Możesz wyłączyć wykonywanie PHP, tworząc plik o nazwie.htaccessw żądanym folderze i wklejając do niego następujący kod:

 <Pliki *.php>

Odmowa od wszystkich

</Pliki>

Powyższy kod tworzy regułę, która zabrania wykonywania jakichkolwiek plików PHP w podanym katalogu. Oznacza to, że nawet jeśli haker wstrzyknie złośliwy kod PHP do pliku, nie będzie on mógł zostać wykonany na serwerze, co zapobiegnie uszkodzeniu Twojej witryny.

Wyłącz indeksowanie i przeglądanie katalogów

Przeglądanie katalogów to funkcja serwerów WWW, która pokazuje wszystkie dostępne pliki i katalogi w danym katalogu witryny. Gdy ta opcja jest włączona, każdy w Internecie może zobaczyć całą zawartość dowolnej ścieżki w witrynie. Jest to poważne zagrożenie bezpieczeństwa, ponieważ może ujawnić poufne informacje i konfigurację serwera.

Na przykład, jeśli ktoś odwiedzi https://www.example.com/static , będzie mógł zobaczyć (i pobrać) wszystkie pliki znajdujące się w tej ścieżce. Zdecydowanie zaleca się wyłączenie tej funkcji. Możesz to zrobić, dodając następujący wiersz do pliku.htaccess.

 Opcje -Indeksy

Użyj Fail2ban, aby powstrzymać ataki Brute Force

Fail2ban to narzędzie dla serwerów, które może dynamicznie tworzyć reguły zapory ogniowej do blokowania adresów IP na podstawie wcześniej zdefiniowanych warunków. Możesz go użyć z WordPress, aby tymczasowo zablokować użytkownika, jeśli nie zaloguje się 3 razy z rzędu.

Nie używaj nazwy użytkownika „admin”.

Dla hakera konto z uprawnieniami administratora jest równoznaczne z klejnotami koronnymi – konta administratora mogą odblokować wszystkie drzwi na serwerze. Nic dziwnego, że jest to pierwsze konto, na które atakują hakerzy. Dobrym pomysłem jest użycie innej nazwy dla tego konta administratora, aby utrudnić im ten proces i powstrzymać wszelkie ataki typu brute-force.

Jeśli nadal używasz nazwy użytkownika „admin”, powinieneś utworzyć drugie konto o innej nazwie i przyznać mu dostęp administratora.Zaloguj się na swoje drugie konto – i usuń stare konto administratora.

Ograniczanie uprawnień użytkowników bazy danych

Bezpieczeństwo bazy danych ma ogromne znaczenie dla każdej witryny internetowej. Podczas instalowania wielu witryn na serwerze utwórz osobne bazy danych i użytkowników dla każdej witryny. Utrudnia to intruzom uzyskanie dostępu do całego systemu i kradzież danych osobowych.

Należy również odpowiednio skonfigurować uprawnienia konta MySQL i wyłączyć wszelkie niepotrzebne funkcje, takie jak zdalne połączenie TCP. Możesz także ograniczyć próby logowania, jeśli użytkownik bazy danych nie znajduje się na białej liście lokalizacji. Na przykład możesz zablokować dostęp do połączeń root, jeśli połączenie nie zostało zainicjowane na hoście lokalnym.

Ponadto WordPress potrzebuje tylko uprawnień do odczytu i zapisu do bazy danych MySQL dla normalnych funkcji. Jeśli przyznasz tylko SELECT, INSERT, UPDATE i DELETE użytkownikowi bazy danych, wszystko nadal będzie działać dobrze. Jednak czasami wtyczki innych firm i aktualizacje WordPress mogą powodować błędy podczas próby zmiany schematu bazy danych lub utworzenia nowej tabeli. Przeczytaj uważnie informacje o wydaniu i dokumentację każdej wtyczki, jeśli korzystasz z tego środka bezpieczeństwa.

Zmień adres URL wp-admin

Aby utrudnić hakerom przeprowadzanie ataków siłowych na Twoją witrynę WordPress, rozważ zmianę domyślnego adresu URL pulpitu administratora na coś niejasnego. Aby to zrobić, możesz użyć wtyczki, takiej jak WPS Hide Login lub Change wp-admin login , która pozwala łatwo dostosować adres URL logowania.

Wyłącz edycję plików

Funkcja edycji plików w WordPress pozwala administratorom edytować pliki motywów i wtyczek bezpośrednio z pulpitu nawigacyjnego. Chociaż jest to przydatne podczas konfigurowania witryny, może to stanowić zagrożenie bezpieczeństwa, jeśli bezpieczeństwo konta administratora zostanie naruszone. Wyłączenie funkcji edycji plików ogranicza to ryzyko.

Zmniejszy to również przypadkowe edycje i wymusi lepszą dokumentacjęzmian, ponieważ wszystkie nowe wersje będą śledzone w systemie kontroli wersji i będą musiały przejść testy przed opublikowaniem na stronie.

Aby wyłączyć edycję plików w WordPress, możesz dodać następujący wiersz kodu do pliku wp-config.php swojej witryny:

 zdefiniuj ('DISALLOW_FILE_EDIT', prawda);

Zmiana prefiksu bazy danych

WordPress używa wspólnego ciągu tekstu we wszystkich nazwach tabel, aby ułatwić identyfikację. Zmiana tego prefiksu utrudnia złośliwym aktorom odgadnięcie nazw tabel podczas przeprowadzania ataków typu SQL injection i innych form wykorzystania luk w zabezpieczeniach baz danych.

Chociaż może się to wydawać niewielką i nieistotną poprawą, większość ataków w Internecie jest przeprowadzana przez zautomatyzowane boty, których celem jest jedynie nisko wiszące owoce. Zmieniając wartość domyślną, możesz bronić się przed większością zautomatyzowanych ataków .

Twój aktualny prefiks bazy danych jest przechowywany w pliku wp-config.php w katalogu głównym WordPress. Wartość domyślna wygląda mniej więcej tak.

 $table_prefix = 'wp_';

Możesz zastąpić prefiks „wp_” nowym, wybranym przez siebie unikalnym prefiksem. Pamiętaj, że możesz używać tylko liter, cyfr i znaków podkreślenia. Na przykład:

 $table_prefix = 'mój_niestandardowy_prefiks_123_';

Po zapisaniu zmian w pliku wp-config.php musisz ręcznie zaktualizować istniejące tabele SQL o nowe nazwy. Jeśli nie masz pewności, jak to zrobić, możesz użyć wtyczki, takiej jak Brozzme DB Prefix .

Automatycznie wyloguj nieaktywnych użytkowników

Wdrożenie funkcji automatycznego wylogowania w WordPress może pomóc poprawić bezpieczeństwo Twojej witryny poprzez automatyczne kończenie sesji użytkowników po określonym czasie bezczynności. Ta funkcja może pomóc w zapobieganiu nieautoryzowanemu dostępowi do Twojej witryny w przypadku, gdy użytkownik zapomni się wylogować lub pozostawi urządzenie bez nadzoru.

Aby zaimplementować funkcję automatycznego wylogowania w WordPress, możesz użyć wtyczki, takiej jak Inactive Logout . Pomoże to chronić prywatność użytkowników, zapewniając, że poufne informacje nie będą dostępne dla osób nieupoważnionych.

Raport po działaniu — podejmij działania już dziś, aby chronić swoją witrynę i reputację

Każdego dnia 30 000 witryn jest atakowanych przez hakerów , a ponieważ WordPress obsługuje 43% sieci, oznacza to, że potencjalnie 12 900 witryn WordPress jest poważnie zagrożonych każdego dnia.

Niestety, porady dostępne online, szczegółowo opisujące, jak zapewnić bezpieczeństwo witryny WordPress, są albo niejasne, nieaktualne, albo po prostu błędne. To właśnie ta zła rada, poleganie wyłącznie na wtyczkach innych firm i założenie, że po ustawieniu zabezpieczeń można o nich zapomnieć, powoduje tak wiele naruszeń.

Chociaż bezpieczeństwo nigdy nie jest „gotowe”, nie musi to być ból głowy, a większość porad zawartych w tym artykule jest dla większości dość prosta. Oczywiście posiadanie silnej firmy hostingowej, która traktuje bezpieczeństwo tak poważnie, jak powinno, jest dla większości ważnym pierwszym krokiem.

Masz pytania dotyczące bezpieczeństwa witryn WordPress?Skontaktuj się z nami, a z przyjemnością pokażemy Ci, w jaki sposób Servebolt Cloud może pomóc w zapewnieniu jak najlepszych wrażeń odwiedzającym. Lub, jeśli ten przewodnik zawiera już odpowiedzi na wszystkie Twoje pytania i jesteś gotowy, aby wypróbować podejście Servebolt…

Interesuje Cię hosting zarządzany, który jest empirycznie szybszy? Wypróbuj nasze podejście do hostingu WordPress :

  • Skalowalność: w testach rzeczywistego obciążenia użytkownika Servebolt zapewniał średni czas odpowiedzi 65 ms, 4,9 razy krótszy czas odpowiedzi niż drugi najlepszy.
  • Najszybsze globalne czasy ładowania: średni czas ładowania strony wynoszący 1,26 sekundy stawia nas na szczycie listy globalnych wyników WebPageTest.
  • Najszybsza prędkość obliczeniowa: serwery Servebolt zapewniają niespotykane wcześniej prędkości baz danych, przetwarzając 2,44 razy więcej zapytań na sekundę niż średnia i uruchamiając PHP 2,6 razy szybciej niż drugie najlepsze!
  • Doskonałe bezpieczeństwo i dyspozycyjność: dzięki 100% bezawaryjnej pracy na wszystkich monitorach i ocenie A+ naszej implementacji protokołu SSL możesz mieć pewność, że Twoja witryna jest online i bezpieczna.