Plugin WordPress

Rinforzo completo della sicurezza, gestione degli header HTTP, protezione login, firewall delle richieste, protezione REST API e audit di sicurezza — tutto da un singolo plugin leggero.

Cos'è Security Pilot?

Security Pilot è un plugin di sicurezza WordPress completo che rinforza il tuo sito contro attacchi e vulnerabilità comuni. Implementa header di sicurezza HTTP standard del settore, protegge la tua pagina di login dagli attacchi brute-force, blocca le richieste malevole con un firewall integrato e limita gli endpoint sensibili dell'API REST.

A differenza dei pacchetti di sicurezza gonfiati, Security Pilot è leggero e modulare — abilita solo le protezioni di cui hai bisogno. Ogni modulo di sicurezza può essere attivato individualmente, e tutte le impostazioni sono gestite da una singola pagina admin pulita.

Vantaggi principali:

  • Intestazioni di sicurezza HTTP (HSTS, CSP, X-Frame-Options e altro)
  • Protezione login con rate limiting, lockout e ban permanenti
  • Scansione firewall delle richieste per SQLi, XSS, path traversal e command injection
  • Protezione endpoint REST API (users, WooCommerce, Jetpack, Divi, Elementor)
  • Hardening WordPress (disabilita editor file, XML-RPC, esposizione versione)
  • Audit di sicurezza per plugin e temi obsoleti/inattivi
  • Logging attacchi e blocco/whitelisting IP

Funzionalità principali

Intestazioni di Sicurezza HTTP

Imposta automaticamente X-Frame-Options, X-Content-Type-Options, X-XSS-Protection, HSTS, Referrer-Policy, Permissions-Policy e Content-Security-Policy. Rimuove l'header X-Powered-By che rivela la tua tecnologia server.

Protezione Accesso

Blocca gli attacchi brute-force con rate limiting configurabile. Imposta il numero massimo di tentativi falliti, durata del blocco e soglie per ban permanenti. Ricevi avvisi email su attacchi e blocchi IP. Nascondi i messaggi di errore dettagliati.

Richiedi Firewall

Scansiona le richieste in ingresso per rilevare SQL injection, cross-site scripting (XSS), path traversal, remote file inclusion (RFI) e pattern di command injection. Le richieste malevole ricevono una risposta 403 Forbidden.

Protezione REST API

Blocca l'accesso non autorizzato agli endpoint sensibili: /wp/v2/users (enumerazione utenti), WooCommerce, Jetpack, wp-site-health, Divi Builder e endpoint di Elementor.

WordPress Hardening

Disabilita l'editor di file del tema/plugin, XML-RPC, pingback e trackback. Nascondi la versione di WordPress dall'origine HTML. Rimuovi il link RSD e il manifest WLW.

Audit di Sicurezza

Esegui controlli di sicurezza per identificare plugin obsoleti, temi obsoleti e plugin inattivi che potrebbero rappresentare rischi per la sicurezza. Ottieni raccomandazioni attuabili.

Interfaccia Admin

Guida alla configurazione

Intestazioni di Sicurezza HTTP

Naviga su Impostazioni → Security Pilot.

Attiva/disattiva singolarmente gli header. Ogni header protegge contro specifici vettori di attacco:

  • X-Frame-Options: SAMEORIGIN — impedisce il clickjacking
  • X-Content-Type-Options: nosniff — impedisce il MIME-type sniffing
  • Strict-Transport-Security (HSTS) — impone connessioni HTTPS
  • Content-Security-Policy — controlla le origini di caricamento delle risorse

Protezione Accesso

  • Tentativi falliti massimi: Numero di fallimenti prima del blocco (1–20, predefinito: 5)
  • Finestra tentativi: Finestra temporale per contare i fallimenti (1–120 minuti)
  • Durata blocco: Quanto tempo un IP bloccato rimane escluso (1–1440 minuti)
  • Divieto permanente: Blocchi prima del divieto permanente (1–20)

Allarmi email per attacchi e blocchi IP (configurabili).

Richiedi Firewall

Attiva il modulo firewall — scansiona automaticamente tutte le richieste in ingresso.

Nessuna configurazione necessaria — i pattern di rilevamento sono integrati e coprono SQLi, XSS, path traversal, RFI e command injection.

Protezione REST API

Attiva la protezione per ciascun gruppo di endpoint in modo indipendente.

Gruppi protetti: /wp/v2/users, WooCommerce, Jetpack, wp-site-health, Divi Builder, Elementor.

WordPress Hardening

Ogni opzione di hardening può essere abilitata in modo indipendente.

Raccomandato: Disabilita l'editor file, XML-RPC e l'esposizione della versione per tutti i siti di produzione.

Primi passi

  1. Installa e attiva Security Pilot.
  2. Vai su Impostazioni → Security Pilot.
  3. Abilita HTTP Security Headers — inizia con i valori predefiniti consigliati.
  4. Abilita Login Protection e configura il numero massimo di tentativi falliti (5 è un buon valore predefinito).
  5. Abilita il Request Firewall per il blocco automatico delle richieste malevole.
  6. Attiva REST API Protection per gli endpoint che non devono essere esposti.
  7. Abilita le opzioni di WordPress Hardening (specialmente disabilita l'editor file in produzione).
  8. Esegui un Security Audit per identificare plugin o temi obsoleti.

Requisiti

  • WordPress 5.8+, PHP 7.4+
  • Nessun servizio esterno o chiave API richiesta

Proteggi il Tuo Sito WordPress

Sicurezza enterprise-grade rinforzata senza complessità.

Assistente AI