SEO juhend Samm 7: Turvalisus — Baas, mida Google ootab 2026. aastal
SEO juhend Samm 7: Turvalisus
See on Samm 7 13-sammulises SEO juhendis. Turvalisus ei ole ainult kasutajate kaitsmine — see mõjutab otseselt teie otsingureitingut. Google on HTTPS-i hinnangutena kasutanud alates 2014. aastast ja ootused on ainult kasvanud.
Enamik veebilehe omanikest mõtleb turvalisusele binaarses mõttes: "Meil on SSL, seega oleme turvalised." Tegelikult hindab Google kümneid turvasignaale. Veebilehed, millel on õiged turvaheaderid, kehtivad sertifikaadid ja millel pole segatud sisu, edestavad lehti, millel on vaid põhine SSL-sertifikaat — kõigis muudes aspektides võrdsed.
Hea uudis: enamik turvaparandusi on ühekordse seadistamisega. Seadistage need kord ja need kaitsevad teie reitinguid püsivalt.
SSL-i konfiguratsioon
SSL (tehniliselt TLS) krüpteerib ühenduse teie serveri ja külastajate vahel. Alates 2014. aastast on Google selgelt kinnitanud HTTPS-i hinnangusignaalina. 2026. aastal ei ole HTTPS-i puudumine mitte ainult reitingu probleem — Chrome märgib HTTP lehti kui "Mitte turvaline" aadressiribas, kahjustades kasutajate usaldust.
Nõuded nõuetekohasele SSL-ile:
| Nõue | Miks | Kuidas kontrollida | |-------------|-----|--------------| | Kehtiv sertifikaat | Aegunud = brauseri hoiatus = kasutajate lahkumine | Kontrolli aegumiskuupäeva | | Täielik ahel | Puudulikud ahelad ei tööta mõnel seadmel | SSL Labs test | | TLS 1.2+ | Vanematel versioonidel on tuntud haavatavused | SSL Labs test | | Ei SHA-1 | Ajalooline, brauserid lükkavad selle tagasi | Sertifikaadi detailid | | SAN-kate | www ja non-www peavad olema kaetud | Sertifikaadi detailid | | Automaatne uuendamine | Takistab aegumishädasid | Let's Encrypt / teenusepakkuja seadistus |
SSL-i skoorimine:
100% = Kehtiv sertifikaat + Täielik ahel + TLS 1.3 + Tugev cipher + Automaatne uuendus
0% = Aegunud või puuduv sertifikaat
Tavalised SSL-i vead:
- Sertifikaat aegub ilma teavitamiseta — Seadista jälgimine (Samm 6) vähemalt 30 päeva enne aegumist
- Puudulik sertifikaadi ahel — Server peab saatma vahe-sertifikaate, mitte ainult lehe
- Segatud sisu — HTTPS leht laadib HTTP ressursse (pildid, skriptid, stiililehed)
- Suunamistsüklid — HTTP → HTTPS → HTTP tsüklid valesti seadistatud CDN/i või proxy tõttu
- Non-www vs www konflikt — Sertifikaat katab ühe, mitte teise
Kiire võit: Käita oma domeeni SSL Labs'is (ssllabs.com/ssltest). Kõik, mis on madalam kui "A" reiting, sisaldab tegevusvõimalusi. Enamik hostiteenuseid lahendab need ühe klikiga.
Turvaheaderid
Turvaheaderid on HTTP vastuseheaderid, mis annavad brauseritele juhiseid, kuidas käituda, kui laadite oma saiti. Need takistavad kogu kategooriate rünnakute toimumist — ja Google'i indekseerijad kontrollivad neid.
Olulised turvaheaderid:
Content-Security-Policy (CSP)
CSP on kõige võimsam turvaheader. See ütleb brauseritele täpselt, millised ressursid (skriptid, stiilid, pildid, fondid) on lubatud teie lehtedel laadida.
Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' https://fonts.gstatic.com; connect-src 'self' https://api.example.com; frame-ancestors 'none';
Mida CSP takistab:
- Ristveebaitide skriptimise (XSS) rünnakud
- Andmete süstimise rünnakud
- Klikkide vargus (via
frame-ancestors) - Lubamatute skriptide täitmine (krüptominejad, reklaami süstijad)
CSP rakendamise strateegia:
- Alusta
Content-Security-Policy-Report-Onlykasutamisest (logib rikkumised ilma blokeerimata) - Jälgi aruandeid 1-2 nädalat
- Lisa valged nimekirja õiged allikad
- Lülitu sundrežiimile
- Lisa
report-urivõireport-topidevaks rikkumiste logimiseks
X-Frame-Options
Takistab teie saidi manustamist teiste domeenide iframetesse (klikivarguse kaitse).
X-Frame-Options: DENY
Või kui peate lubama sama päritolu raamimise:
X-Frame-Options: SAMEORIGIN
X-Content-Type-Options
Takistab brausereid MIME-tüüpi nuusutamast (tõlgib faile erinevateks tüüpideks kui deklareeritud).
X-Content-Type-Options: nosniff
See üks rida takistab rünnakuid, kus .jpg fail sisaldab varjatud JavaScripti, mille brauser võib täita.
Referrer-Policy
Kontrollib, kui palju referrer'i teavet saadetakse, kui kasutajad klikivad linke teie saidilt.
Referrer-Policy: strict-origin-when-cross-origin
See saadab täis-URL sama päritolu päringute jaoks, kuid ainult päritolu (domeen) ristsuundumiste jaoks. Tasakaalustab analüütika vajadusi privaatsusega.
Permissions-Policy
Kontrollib, milliseid brauseri funktsioone (kaamera, mikrofoni, geolokatsiooni jne) saab teie saidil kasutada.
Permissions-Policy: camera=(), microphone=(), geolocation=(), payment=()
Funktsioonide keelamine, mida te ei kasuta, takistab kolmandate osapoolte skriptide nende väärkasutamist.
Headeri rakendamise näide (Next.js):
// next.config.js
module.exports = {
async headers() {
return [{
source: '/(.*)',
headers: [
{ key: 'X-Content-Type-Options', value: 'nosniff' },
{ key: 'X-Frame-Options', value: 'SAMEORIGIN' },
{ key: 'Referrer-Policy', value: 'strict-origin-when-cross-origin' },
{ key: 'Permissions-Policy', value: 'camera=(), microphone=(), geolocation=()' },
{ key: 'Strict-Transport-Security', value: 'max-age=31536000; includeSubDomains; preload' },
]
}]
}
}
Headeri rakendamine (Apache .htaccess):
Header always set X-Content-Type-Options "nosniff"
Header always set X-Frame-Options "SAMEORIGIN"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "camera=(), microphone=(), geolocation=()"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
Headeri rakendamine (Nginx):
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
Kiire võit: Lisa kõik 5 ülaltoodud headerit oma serveri konfiguratsiooni. See võtab 5 minutit ja parandab teie turvalisuse taset koheselt igas skannimistööriistas.
HSTS eelring
HTTP Strict Transport Security (HSTS) ütleb brauseritele, et nad peavad alati kasutama HTTPS-i teie domeenil — isegi enne esimest päringut. Ilma HSTS-ta võib teie saidi esimene külastus endiselt kasutada HTTP-d (vastuvõtutundlikkus) enne suunamist HTTPS-ile.
HSTS header:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
Kolm direktiivi:
| Direktiiv | Tähendus | |-----------|---------| | max-age=31536000 | Pea meeles seda 1 aasta jooksul (sekundites) | | includeSubDomains | Rakenda ka kõikidele alamdomeenidele | | preload | Taotle lisamist brauseri eelringide nimekirjadesse |
HSTS eelringide nimekiri:
Lõplik HSTS kaitse. Brauserid saadavad endaga kaasas sisseehitatud nimekirja domeenidest, mis peavad alati kasutama HTTPS-i. Oma domeeni esitamine hstspreload.org-le tähendab:
- Esmakordsed külastajad saavad TLS-i kohe (ilma HTTP → HTTPS suunamiseta)
- Ründajatel ei ole võimalik seoseid alandada
- Püsiv (raske eemaldada pärast saatmist)
HSTS eelringide nõuded:
- Kehtiv HTTPS-sertifikaat
- Suunata kõik HTTP HTTPS-ile (sealhulgas alamdomeenid)
- HSTS header koos
max-age>= 31536000 - HSTS header sisaldab
includeSubDomains - HSTS header sisaldab
preload - Kõik alamdomeenid peavad toetama HTTPS-i
Hoiatus: Esita eelringidele ainult siis, kui KÕIK teie alamdomeenid toetavad HTTPS-i. includeSubDomains direktiiv tähendab, et iga HTTP-ainult alamdomeen muutub ligipääsmatuks.
Kiire võit: Kui sul juba on HTTPS kõikidel alamdomeenidel, lisa täis HSTS header ja esita hstspreload.org-le. Töötlus võtab paar nädalat, kuid kaitse on püsiv.
Haavatavuste skaneerimine
Automatiseeritud haavatavuste skaneerimine tuvastab teadaolevaid turvaprobleeme teie infrastruktuuris enne, kui ründajad neid ära kasutavad.
Mida haavatavuste skaneerimine kontrollib:
- Aegunud tarkvara: WordPress, pluginad, JavaScripti raamatukogud, millel on tuntud CVE-d
- Avatud failid:
.env,.git,wp-config.php, andmebaasi dumpid - Teabe leke: Serveri versiooni headerid, silumise režiim, virnatrellid
- Vaikimisi mandaadid: Administraatori lehed ilma autentimiseta, vaikimisi paroolid
- Avarad pordid/teenused: Tarbetud teenused, mis on internetis avatud
- Süstimispunktid: Vormid ilma CSRF-kaitseta, valideerimata sisend
Tavalised haavatavused platvormide kaupa:
| Platvorm | Peamine haavatavus | Parandus | |----------|-------------------|-----| | WordPress | Aegunud pluginad | Automaatne uuendus + WAF | | Shopify | Kolmandate osapoolte rakenduste load | Auditeeri rakenduste nimekiri kord kvartalis | | Next.js | Avatud API marsruudid | Autentimise vahend + määrusi piiramine | | Staatilised saidid | CDN vale seadistus | Ülevaatus vahemälu reeglitest | | Kohandatud | SQL süstimine | Parameetrilised päringud |
Skaneerimise sagedus:
- Iga päev: Automatiseeritud pinnaskaneerimine (SSL, headerid, avatud failid)
- Iga nädal: Sõltuvuse haavatavuse kontroll (npm audit, WordPressi pluginaskaneerija)
- Iga kuu: Süva skaneerimine autentimisega testimisega
- Pärast iga juurutamist: Tagasikäik
Kiire võit: Käita npm audit (Node.js) või kontrollige oma CMSi pluginate nimekirja aegunud komponentide osas. Parandage kriitilised/ kõrge taseme probleemid koheselt.
Segatud sisu
Segatud sisu tekib siis, kui HTTPS leht laadib ressursse (pildid, skriptid, stiililehed, iframed) üle HTTP. See katab osaliselt krüpteeringut ja aktiveerib brauseri hoiatused.
Segatud sisu tüübid:
| Tüüp | Tõsidus | Näide | Brauseri käitumine | |------|----------|---------|------------------| | Aktiivne | Kõrge | HTTP skript, iframe, CSS | Blokeeritud vaikimisi | | Passiivne | Keskmine | HTTP pilt, video, audio | Laaditud hoiatusega |
Aktiivne segatud sisu blokeeritakse kaasaegsete brauserite poolt — see tähendab, et teie skriptid ja stiilid lihtsalt ei lae. Passiivne segatud sisu laaditakse, kuid kuvatakse turvalisuse hoiatus.
Segatud sisu leidmine:
- Ava Chrome DevTools → Konsool
- Otsi "Segatud Sisu" hoiatusi
- Alternatiivina skaneeri indekseerijaga (Screaming Frog, LANGR)
Tavalised segatud sisu allikad:
- Koodis kõvutatud
http://URL-id (blogipostitustes, tootekirjeldustes) - Kolmandate osapoolte vidinad, mis laadivad HTTP ressursse
- Manustatud sisu (YouTube'i vanad embedded, sotsiaalmeedia vidinad)
- CSS
background-imageHTTP URL-dega - Fondid, mis laetakse üle HTTP
Segatud sisu parandamine:
<!-- Halb -->
<img src="http://example.com/image.jpg" />
<!-- Hea -->
<img src="https://example.com/image.jpg" />
<!-- Parim (protokolli suhteline, kohandub lehe protokolliga) -->
<img src="//example.com/image.jpg" />
Andmebaasi parandamine (WordPress):
UPDATE wp_posts SET post_content = REPLACE(post_content, 'http://yourdomain.com', 'https://yourdomain.com');
UPDATE wp_postmeta SET meta_value = REPLACE(meta_value, 'http://yourdomain.com', 'https://yourdomain.com');
Kiire võit: Ava oma avaleht Chromes, vajuta F12, vaata Konsooli vahekaardil segatud sisu hoiatusi. Parandage kõik, mis ilmneb — need on Google'i jaoks otse nähtavad.
Kolmandate Osapoolte Skriptide Riskid
Iga väline skript, mida laadite, on potentsiaalne turvarisk (ja jõudluse) vastutus. Kolmandate osapoolte skriptid võivad:
- Olla ohustatud (varustusketi rünnakud)
- Jälgida teie kasutajaid ilma nõusolekuta (GDPR rikkumine)
- Aeglustada teie saiti (renderdamise blokeerimine, võrgu latentsus)
- Rikkuda funktsionaalsust (versiooniuuendused, katkestused)
- Süüdistada soovimatut sisu (vale reklaamisüster)
Auditige oma kolmandate osapoolte skripte:
| Skript | Vajalik? | Riskitase | Alternatiiv | |--------|-----------|------------|-------------| | Google Analytics | Tihti jah | Madal | Serveripoolne jälgimine | | Vestlusvidinad | Võib-olla | Keskmine | Iseseisvalt hostitud lahendused | | Sotsiaalsed jagamisnupud | Harva | Keskmine | Staatilised jagamislingid | | A/B testimine | Mõnikord | Kõrge | Serveripoolne testimine | | Uute suunamiskoodide kestus | Äriküsimus | Kõrge | Esimese osapoole andmed | | Fondi CDN-id | Mugav | Madal | Ise hostitud fondid |
Riski leevendamine hädavajalike kolmandate osapoole skriptide jaoks:
- Alamdressi Tunnustamine (SRI): Hashi kinnitamine takistab manipuleeritud skriptide laadimist
<script src="https://cdn.example.com/lib.js"
integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxAE+sO0..."
crossorigin="anonymous"></script>
- CSP piirangud: Luba ainult skripte tuntud domeenidest
- Mürgitatud iFrame'id: Isolatsioon kolmandate osapoolte vidinatest
- Regulaarsed kontrollid: Kvartaalne ülevaade kõigist välistest ressurssidest
- Jälgimine: Teavitamine uute välistest domeenidest, mis teie lehtedel ilmuvad
Kiire võit: Loetlege iga silt oma HTML-is, mis laadib väljaspool domeeni. Eemaldage kõik, mida te ei tunne või enam ei vaja. Iga eemaldamine parandab nii turvalisust kui ka lehe kiirus.
Pahavara tuvastamine & Google Safe Browsing
Google haldab Safe Browsing nimekirja saitidest, mis on tuntud pahavara levitamise või kalaveebi sisu majutamise poolest. Siia nimekirja kuulumine on katastroofiline SEO jaoks — Google kuvab täieliku lehe hoiatuse enne, kui lubab kasutajatel teie lehte külastada.
Kuidas saidid märgistatakse:
- Ohustatud sait, mis levitab pahavara (häkitud WordPress jne)
- Süüdistatud skriptid, mis suunavad pahatahtlikele saitidele
- Kalaveebi lehed, mis on majutatud teie domeeni alla
- Kasutajate loodud sisu, mis viitab pahavara
- Failide majutamine, mis on märgistatud ohtlikuks
Kontrollige oma Safe Browsing staatust:
https://transparencyreport.google.com/safe-browsing/search?url=yourdomain.com
Või Google Search Console'is: Turvaprobleemide osa.
Ennetamine:
- Hoidke kõik tarkvara uuendatuna (CMS, pluginad, raamatukogud)
- Kasutage tugevaid, unikaalseid administraatori paroolide + 2FA
- Jälgige faili terviklikkust (tuvastada volitamata muudatused)
- Skaneerige kasutajate üles laaditud sisu
- Eemaldage kasutamata pluginad/teemad
- Kontrollige administraatori kasutajaid regulaarselt
Kui teid märgistatakse:
- Tuvastage ja eemaldage pahavara/kalaveebi sisu
- Uuendage kogu tarkvara ja muutke kõiki paroole
- Taotlege ülevaatust Google Search Console'is
- Ülevaatused võtavad tavaliselt 1-3 päeva
- Jälgige hoolikalt 30 päeva (taasinfektsioon on tavaline)
Kiire võit: Kontrollige oma saiti transparencyreport.google.com. Kui puhas, veenduge, et teie CMS ja kõik pluginad on ajakohased, et nii jääda.
Turvalisuse SEO Kontrollnimekiri
- [ ] Kehtiv SSL-sertifikaat automaatse uuendusega
- [ ] HTTP → HTTPS suunamine kõigil lehtedel (301, mitte 302)
- [ ] HSTS header max-age >= 31536000
- [ ] Content-Security-Policy header seadistatud
- [ ] X-Content-Type-Options: nosniff
- [ ] X-Frame-Options: DENY või SAMEORIGIN
- [ ] Referrer-Policy: strict-origin-when-cross-origin
- [ ] Permissions-Policy, mis keelab kasutamata funktsioonid
- [ ] Pole segatud sisu (HTTP ressursid HTTPS lehtedel)
- [ ] Pole avatud tundlikke faile (.env, .git, konfiguratsioonifailid)
- [ ] Serveri versioonihaldurid eemaldatud või üldised
- [ ] Kõik tarkvara/pluginad ajakohased
- [ ] Google Safe Browsing staatust: puhas
- [ ] Kolmandate osapoolte skriptid auditeeritud ja minimeeritud
- [ ] SRI hashid kriitilistel välistel skriptidel
Tavalised Turvalisuse Vead (Reastatud SEO Mõju Alusel)
- Aegunud SSL-sertifikaat — Kohene reitingu langus + brauseri hoiatus
- Segatud sisu — Alandab usaldusmärke, osaline krüpteering on kasutu
- HSTS puudub — Esimene päring on haavatav, signaalid nõrk turvaprofiil
- Puudub CSP — Lubab igasuguste skriptide täitmise (XSS vektor)
- Avatud tundlikud failid —
.envAPI võtmetega,.gitallika koodiga - Aegunud CMS/pluginad — Tuntud ärakasutused, lõpptulemuslik kompromiss
- Puuduvad turvaheaderid üldse — Signaal, et te pole turvalisust kaalunud
- Liialt luba andvad kolmandate osapoolte skriptid — Turvaparved, mida te ei saa kontrollida
Mis Edasi?
Samm 8: AI Nähtavus — 2026. aasta SEO tipptase. Kuidas optimeerida Google'i AI ülevaate, ChatGPT tsiteerimine, Perplexity viidatud ja Gemini jaoks — kiireim kasvav avastamiskanal, millega enamik konkurente pole isegi arvestanud.
See juhend on osa LANGRi 13-sammulisest SEO seeriast. Käivita tasuta audit, et näha, kus teie sait kõigis 13 distsipliinis seisab.