Tingkatkan Keamanan Website WordPress Anda

Posted in How To , written by wahya on 13 April 2013

Beberapa hari terakhir ini, sering terjadi penyerangan terhadap situs – situs di internet terutama situs yang menggunakan WordPress. Penyerang berusaha masuk ke beberapa website yang menggunakan WordPress dan mencoba membobol password administrator dari website tersebut. Jika Anda memiliki WordPress terinstall baik pada server kami maupun tidak, lakukanlah hal – hal berikut ini untuk meningkatkan keamanan website Anda:

  • Update dan Upgrade installasi WordPress serta Plugin yang Anda gunakan ke versi terbaru
  • Install plugin keamanan yang ada disini
  • Pastikan bahwa password admin Anda aman dan terbuat secara random.
  • Ganti ‘admin’ menjadi user yang lebih susah ditebak.
  • Ikuti beberapa langkah lain untuk meningkatkan keamanan WordPress yang di share disini http://codex.wordpress.org/Hardening_WordPress

Beberapa point penting lain yang bisa dilakukan untuk meningkatkan keamanan WordPress Anda adalah:

  • Hilangkan privilage DROP table untuk user yang diijinkan mengakses database melalui cPanel Databases > MySQL Databases.
  • Hapus file README dan file lisensi. Ini sangat penting karena versi WordPress bisa dilihat pada file ini
  • Hapus meta data “Generator” pada template. Ini biasanya digunakan untuk indentifikasi awal bahwa website Anda menggunakan WordPress atau tidak
  • Pindahkan file wp-config.php satu level keatas dan ganti permission file menjadi 400
  • Jangan biarkan publik membaca file .htaccess Anda
  • Batasi akses ke wp-admin hanya untuk IP tertentu saja
  • Gunakan beberapa plugins keamanan WordPress berikut: plugins – wp-security-scan, wordpress-firewall, ms-user-management, wp-maintenance-mode, ultimate-security-scanner, wordfence
  • Tips – tips lain bisa Anda lihat pada post ini http://wordpress.org/extend/plugins/better-wp-security/

Tips – tips diatas juga berlaku bagi Anda yang bukan pengguna WordPress untuk lebih teliti dan melakukan update berkala terhadap website yang Anda miliki.