SEO Útmutató 7. lépés: Biztonság — Az alapelv, amit a Google 2026-ban elvár
SEO Útmutató 7. lépés: Biztonság
Ez a 13 lépéses SEO Útmutató 7. lépése. A biztonság nem csupán a felhasználók védelméről szól — közvetlen hatással van a keresési rangsorokra is. A Google 2014 óta használja az HTTPS-t mint rangsorolási jelet, és az elvárások csak nőttek.
A legtöbb weboldal tulajdonos úgy gondolja, hogy a biztonság bináris: "Van SSL-ünk, tehát biztonságban vagyunk." A valóság azonban az, hogy a Google tucatnyi biztonsági jelet értékel. Azok az oldalak, amelyek megfelelő biztonsági fejlécekkel, érvényes tanúsítványokkal rendelkeznek, és nincsenek vegyes tartalmúak, felülmúlják azokat, amelyek csak alap SSL tanúsítvánnyal rendelkeznek — minden egyéb egyenlő.
A jó hír: a legtöbb biztonsági javítás egyszeri konfigurációkat igényel. Állítsd be őket egyszer, és azok véglegesen védik a rangsorodat.
SSL Konfigurálás
Az SSL (technikai értelemben TLS) titkosítja a kapcsolatot a szervered és a látogatók között. 2014 óta a Google kifejezetten megerősítette az HTTPS-t mint rangsorolási jelet. 2026-ban az HTTPS hiánya már nem csupán rangsorolási probléma — a Chrome „Nem Biztonságos” felirattal jelöli az HTTP oldalakat a címsorban, tönkretéve a felhasználói bizalmat.
A megfelelő SSL követelményei:
| Követelmény | Miért | Hogyan ellenőrizhető | |-------------------|------------------------------------------|--------------------------| | Érvényes tanúsítvány | Lejárt = böngésző figyelmeztetés = eltávozó felhasználók | Ellenőrizd a lejárati dátumot | | Teljes lánc | Hiányos láncok egyes eszközökön nem működnek | SSL Labs teszt | | TLS 1.2+ | Az idősebb verzióknak ismertek sebezhetőségeik vannak | SSL Labs teszt | | Nincs SHA-1 | Elavult, a böngészők elutasítják | Tanúsítvány részletek | | SAN lefedettség | www és nem-www is fedett kell, hogy legyen | Tanúsítvány részletek | | Automatikus megújítás | Megakadályozza a lejárati katasztrófákat | Let's Encrypt / szolgáltató beállítása |
SSL pontozás:
100% = Érvényes tanúsítvány + Teljes lánc + TLS 1.3 + Erős titkosító + Automatikus megújítás
0% = Lejárt vagy hiányzó tanúsítvány
Gyakori SSL hibák:
- A tanúsítvány lejár figyelmeztetés nélkül — Állíts be monitorozást (6. lépés) legalább 30 nappal a lejárat előtt
- Hiányos tanúsítványlánc — A szervernek köztes tanúsítványokat kell küldenie, nem csak a levelet
- Vegyes tartalom — HTTPS oldal HTTP erőforrásokat töltenek be (képek, szkriptek, stíluslapok)
- Átirányítási hurkok — HTTP → HTTPS → HTTP ciklusok, amelyeket hibásan konfigurált CDN/proxy okoz
- Nem-www vs www eltérés — A tanúsítvány az egyik védett, de a másik nem
Gyors nyeremény: Futtasd a domained az SSL Labs-on (ssllabs.com/ssltest). Bármi, ami "A" értéknél alacsonyabb, végrehajtandó problémákat mutat. A legtöbb tárhelyszolgáltató ezeket egy kattintással megoldja.
Biztonsági Fejlécek
A biztonsági fejlécek HTTP válaszfejlécek, amelyek utasítják a böngészőket, hogyan viselkedjenek az oldalad betöltésekor. Megakadályozzák a támadások egész kategóriáját — és a Google crawler-jei keresik őket.
A legfontosabb biztonsági fejlécek:
Tartalom-biztonsági irányelv (CSP)
A CSP a legnagyobb hatású biztonsági fejléce. Megmondja a böngészőknek, hogy pontosan mely erőforrások (szkriptek, stílusok, képek, betűtípusok) tölthetők be az oldaladon.
Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' https://fonts.gstatic.com; connect-src 'self' https://api.example.com; frame-ancestors 'none';
Mit akadályoz meg a CSP:
- Cross-site scripting (XSS) támadások
- Adatbefecskendezéses támadások
- Clickjacking (a
frame-ancestorsrévén) - Jogosulatlan szkriptfuttatás (kriptovaluta bányászok, hirdetésbefecskendezők)
CSP bevezetési stratégia:
- Kezdj a
Content-Security-Policy-Report-Only-val (naplózza a megsértéseket blokkolás nélkül) - Figyeld a jelentéseket 1-2 hétig
- Whitelisteld a törvényes forrásokat
- Válts érvényesítő módra
- Adj hozzá
report-urivagyreport-toa folyamatos megsértésnaplózáshoz
X-Frame-Options
Megakadályozza, hogy az oldalad más domainek iframe-jeiben legyen beágyazva (clickjacking védelem).
X-Frame-Options: DENY
Vagy ha szükséges engedélyezni a saját tartományos keretezést:
X-Frame-Options: SAMEORIGIN
X-Content-Type-Options
Megakadályozza a böngészők MIME-típus meghatározást (a fájlok eltérő típusúként való értelmezését).
X-Content-Type-Options: nosniff
Ez a sort megakadályozza azokat a támadásokat, ahol egy .jpg fájl rejtett JavaScriptet tartalmazhat, amelyet a böngésző végrehajthat.
Referrer-Policy
Szabályozza, mennyi referer információt küld, amikor a felhasználók linkekre kattintanak az oldaladról.
Referrer-Policy: strict-origin-when-cross-origin
Ez a teljes URL-t küldi az azonos tartományú kérések esetén, de csak az eredetet (domaint) a kereszt-tartományú kérések esetén. Egyensúlyozza az elemzési igényeket a magánélettel.
Permissions-Policy
Szabályozza, mely böngészőfunkciók (kamera, mikrofon, helymeghatározás stb.) használhatók az oldaladon.
Permissions-Policy: camera=(), microphone=(), geolocation=(), payment=()
Azok a funkciók letiltása, amelyeket nem használsz, megakadályozza a harmadik fél szkriptek visszaélését.
Fejléc végrehajtási példa (Next.js):
// next.config.js
module.exports = {
async headers() {
return [{
source: '/(.*)',
headers: [
{ key: 'X-Content-Type-Options', value: 'nosniff' },
{ key: 'X-Frame-Options', value: 'SAMEORIGIN' },
{ key: 'Referrer-Policy', value: 'strict-origin-when-cross-origin' },
{ key: 'Permissions-Policy', value: 'camera=(), microphone=(), geolocation=()' },
{ key: 'Strict-Transport-Security', value: 'max-age=31536000; includeSubDomains; preload' },
]
}]
}
}
Fejléc végrehajtása (Apache .htaccess):
Header always set X-Content-Type-Options "nosniff"
Header always set X-Frame-Options "SAMEORIGIN"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "camera=(), microphone=(), geolocation=()"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
Fejléc végrehajtása (Nginx):
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
Gyors nyeremény: Add hozzá az összes fenti 5 fejlécet a szerver konfigurációhoz. Ez 5 percet vesz igénybe, és azonnal javítja a biztonsági helyzetedet bármelyik vizsgálóeszközben.
HSTS Előtöltés
A HTTP Strict Transport Security (HSTS) megmondja a böngészőknek, hogy mindig HTTPS-t használjanak a domainodra — még az első kérés előtt is. HSTS nélkül az első látogatásod során még lehet, hogy HTTP-t használnak (sebezhető az elfogásra), mielőtt az átirányítás HTTPS-re történik.
HSTS fejléc:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
A három direktíva:
| Direktíva | Jelentése | |-----------------------|-----------------------------------------------| | max-age=31536000 | Egy évig emlékezz rá (másodpercben) | | includeSubDomains | Aldomainokra is alkalmazni kell | | preload | Kérés a böngésző előttöltő listákba való felvételre |
HSTS előtöltési lista:
Az ultimate HSTS védelem. A böngészők egy beépített listával érkeznek, amely a domainokat tartalmaz, amelyeknek mindig HTTPS-t kell használniuk. Ha a domainedet benyújtod a hstspreload.org-ra, az azt jelenti, hogy:
- Az első látogatók azonnal HTTPS-t kapnak (nincs HTTP → HTTPS átirányítás)
- A támadók számára lehetetlenné válik a kapcsolatok visszaminősítése
- Tartós (nehéz eltávolítani, miután benyújtották)
HSTS előtöltés követelményei:
- Érvényes HTTPS tanúsítvány
- Az összes HTTP átirányítása HTTPS-re (a subdomainokat is beleértve)
- HSTS fejléc
max-age>= 31536000 - HSTS fejléc tartalmazza az
includeSubDomains-t - HSTS fejléc tartalmazza a
preload-t - Az összes aldomainnek támogatnia kell a HTTPS-t
Figyelmeztetés: Csak akkor add be az előtöltést, ha MINDEN aldomained támogatja a HTTPS-t. Az includeSubDomains direktíva azt jelenti, hogy bármely HTTP-only aldomain elérhetetlen lesz.
Gyors nyeremény: Ha már van HTTPS az összes aldomainen, add hozzá a teljes HSTS fejlécet és nyújtsd be a hstspreload.org-ra. A feldolgozás néhány hetet vehet igénybe, de a védelem tartós.
Sebezhetőségi Vizsgálat
Az automatizált sebezhetőségi vizsgálat ismert biztonsági problémákat azonosít a stackben, mielőtt a támadók kihasználhatnák őket.
A sebezhetőségi vizsgálat ellenőrzése:
- Elavult szoftver: WordPress, pluginek, ismert CVE-kkel rendelkező JavaScript könyvtárak
- Kibővített fájlok:
.env,.git,wp-config.php, adatbázis mentések - Információszivárgás: Szerver verziófejlécek, hibakeresési mód, stack trace
- Alapértelmezett hitelesítők: Admin lapok hitelesítés nélkül, alapértelmezett jelszavak
- Megnyitott portok/szolgáltatások: Felesleges szolgáltatások, amelyek a neten vannak
- Befecskendezési pontok: Őrzötten nem védett űrlapok, nem validált bemenetek
Gyakori sebezhetőségek platformonként:
| Platform | Legnagyobb sebezhetőség | Megoldás | |-------------|---------------------------|-----------------------| | WordPress | Elavult pluginek | Automatikus frissítés + WAF | | Shopify | Harmadik féltől származó alkalmazás engedélyek | Negyedéves alkalmazáslista ellenőrzés | | Next.js | Kiszivárgott API útvonalak | Auth middleware + rate limiting | | Statikus oldalak | CDN hibás konfigurálása | Ellenőrizd a gyorsítótár szabályait | | Testreszabott | SQL befecskendezés | Paraméterezett lekérdezések |
Vizsgálati gyakoriság:
- Napi: Automatizált felületi vizsgálat (SSL, fejlécek, kiszivárgott fájlok)
- Heti: Felelősségteljes sebezhetőségi ellenőrzés (npm audit, WordPress plugin scanner)
- Havi: Mélyreható vizsgálat hitelesített teszteléssel
- Minden telepítés után: Regresziós ellenőrzés
Gyors nyeremény: Futtasd az npm audit-ot (Node.js) vagy ellenőrizd a CMS plugin listádat elavult komponensekért. Azonnal javítsd a kritikus/magas súlyosságú problémákat.
Vegyes Tartalom
A vegyes tartalom akkor fordul elő, amikor egy HTTPS oldal HTTP-n keresztül tölti be az erőforrásokat (képek, szkriptek, stíluslapok, iframe-ek). Ez részben megszünteti a titkosítást, és böngésző figyelmeztetéseket vált ki.
A vegyes tartalom típusai:
| Típus | Súlyosság | Példa | Böngésző Magatartás | |------------|-----------|---------------------|-------------------------| | Aktív | Magas | HTTP szkript, iframe, CSS | Alapértelmezés szerint blokkolva | | Passzív | Közepes | HTTP kép, videó, audio | Figyelmeztetéssel betöltve |
Az aktív vegyes tartalom blokkolva van a modern böngészők által — tehát a szkriptek és stílusok egyszerűen nem töltenek be. A passzív vegyes tartalom betöltődik, de biztonsági figyelmeztetésekkel jár.
Vegyes tartalom megtalálása:
- Nyisd meg a Chrome DevTools-t → Konzol
- Keresd a "Vegyes tartalom" figyelmeztetéseket
- Alternatívaként, vizsgálj meg egy crawler-t (Screaming Frog, LANGR)
Gyakori vegyes tartalom források:
- Közvetlenül kódolt
http://URL-ek a tartalomban (blogbejegyzések, termékleírások) - Harmadik fél widgetek HTTP erőforrásokat töltenek be
- Beágyazott tartalom (régi YouTube beágyazások, közösségi média widgetek)
- CSS
background-imageHTTP URL-okkal - HTTP-n keresztül betöltött betűtípusok
Vegyes tartalom javítása:
<!-- Rossz -->
<img src="http://example.com/image.jpg" />
<!-- Jó -->
<img src="https://example.com/image.jpg" />
<!-- Legjobb (protokollrelatív, alkalmazkodik az oldal protokolljához) -->
<img src="//example.com/image.jpg" />
Adatbázisos javítás (WordPress):
UPDATE wp_posts SET post_content = REPLACE(post_content, 'http://yourdomain.com', 'https://yourdomain.com');
UPDATE wp_postmeta SET meta_value = REPLACE(meta_value, 'http://yourdomain.com', 'https://yourdomain.com');
Gyors nyeremény: Nyisd meg a kezdőoldalad a Chrome-ban, nyomd meg az F12-t, és ellenőrizd a Konzol fület vegyes tartalom figyelmeztetésekért. Javítsd ki azokat, amelyek megjelennek — ezek közvetlenül láthatóak a Google számára.
Harmadik Fél Szkript Kockázatok
Minden külső szkript, amelyet betöltesz, potenciális biztonsági (és teljesítmény) felelősség. A harmadik fél szkriptek:
- Megsérülhetnek (ellátási lánc támadások)
- Követhetik a felhasználóidat beleegyezés nélkül (GDPR megsértése)
- Lassan betöltik a site-ot (render-blocking, hálózati késleltetés)
- Megtörhetik a funkciót (verziófrissítések, hibák)
- Kívánt tartalmat injektálhatnak (tönkrement hirdetési szkriptek)
Auditáld a harmadik féltől származó szkripteket:
| Szkript | Szükséges? | Kockázati Szint | Alternatíva | |----------------------|-----------|-----------------|-------------------------| | Google Analytics | Gyakran igen | Alacsony | Szerveroldali nyomkövetés | | Csevegő widgetek | Talán | Közepes | Önálló megoldások | | Közösségi megosztás gombok | Ritkán | Közepes | Statikus megosztási linkek | | A/B tesztelés | Néha | Magas | Szerveroldali tesztelés | | Retargeting pixelek | Üzleti döntés | Magas | Elsődleges adatok | | Betűtípus CDNs | Kényelmes | Alacsony | Önálló betűtípusok |
Kockázatcsökkentés az alapvető harmadik féltől származó szkriptek esetén:
- Alvállalkozói integritás (SRI): A hash ellenőrzés megakadályozza a manipulált szkriptek betöltését
<script src="https://cdn.example.com/lib.js"
integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxAE+sO0..."
crossorigin="anonymous"></script>
- CSP korlátozások: Csak a jól ismert domainekből származó szkriptek engedélyezése
- Sandboxolt iframe-ek: A harmadik fél widgetek elszigetelése
- Rendszeres auditok: Negyedéves ellenőrzés minden külső forrásról
- Monitorozás: Figyelmeztetés az új külső domainek megjelenéséről az oldaladon
Gyors nyeremény: Listázd az összes címkét a HTML-edben, amely külső domainekből töltődik be. Távolítsd el azokat, amelyeket nem ismersz vagy már nem szükségesek. Minden eltávolítás javítja a biztonságot és az oldal sebességét.
Kártevő Érzékelés és Google Biztonságos Böngészés
A Google fenntart egy Biztonságos Böngészés listát olyan webhelyekről, amelyeket ismert, hogy kártevőt osztanak meg vagy adathalász tartalmat hosztolnak. Ha itt felsorolnak, az katasztrofális a SEO szempontjából — a Google egy teljes oldalas figyelmeztetést jelenít meg, mielőtt megengedné a felhasználóknak, hogy meglátogassák az oldaladat.
Hogyan kerülnek a webhelyek felsorolásra:
- Megsértett webhely kártevő terjesztése (feltört WordPress, stb.)
- Befecskendezett szkriptek, amelyek rossz oldalra irányítanak
- Adathalász oldalak a domaineden
- Felhasználók által generált tartalom, amely kártevőkhöz vezet
- Olyan fájlok hosztolása, amelyeket veszélyeztetetteknek jelölnek
A Biztonságos Böngészés állapotának ellenőrzése:
https://transparencyreport.google.com/safe-browsing/search?url=yourdomain.com
Vagy a Google Search Console-ban: Biztonsági problémák szakasz.
Megelőzés:
- Tartsd naprakészen az összes szoftvert (CMS, pluginok, könyvtárak)
- Használj erős, egyedi admin jelszavakat + 2FA
- Figyeld a fájl integritását (jogosulatlan változások észlelésére)
- Szkenneld a felhasználók által feltöltött tartalmakat
- Távolítsd el a fel nem használt pluginokat/temákat
- Rendszeresen ellenőrizd az admin felhasználókat
Ha felsorolnak:
- Azonosítsd és távolítsd el a kártevő/adathalász tartalmat
- Frissítsd az összes szoftvert és változtasd meg az összes jelszót
- Kérj felülvizsgálatot a Google Search Console-ban
- A felülvizsgálatok jellemzően 1-3 napot vesznek igénybe
- Közeli figyelemmel kísérd 30 napig (újrafertőzés gyakori)
Gyors nyeremény: Ellenőrizd az oldalad a transparencyreport.google.com-on. Ha tiszta, győződj meg arról, hogy a CMS-ed és az összes plugin naprakész, hogy így is maradjon.
A Biztonsági SEO Ellenőrző Lista
- [ ] Érvényes SSL tanúsítvány automatikus megújítással beállítva
- [ ] HTTP → HTTPS átirányítás az összes oldalon (301, nem 302)
- [ ] HSTS fejléc max-age >= 31536000
- [ ] Tartalom-biztonsági irányelv fejléc beállítva
- [ ] X-Content-Type-Options: nosniff
- [ ] X-Frame-Options: DENY vagy SAMEORIGIN
- [ ] Referrer-Policy: strict-origin-when-cross-origin
- [ ] Permissions-Policy a nem használt funkciók letiltására
- [ ] Nincs vegyes tartalom (HTTP erőforrások HTTPS oldalakon)
- [ ] Nincsenek érzékeny fájlok kiszivárogtatva (.env, .git, konfigurációs fájlok)
- [ ] Szerver verziófejlécek eltávolítva vagy általánosak
- [ ] Az összes szoftver/plugin naprakész
- [ ] Google Biztonságos Böngészés állapot: tiszta
- [ ] Harmadik fél szkriptek auditálva és minimalizálva
- [ ] SRI hashok a kritikus külső szkripteken
Gyakori Biztonsági Hibák (SEO Hatás szerint rangsorolva)
- Lejárt SSL tanúsítvány — Azonnali rangsoroláscsökkenés + böngésző figyelmeztetés
- Vegyes tartalom — Csökkenti a bizalmi jeleket, a részleges titkosítás haszontalan
- HSTS hiánya — Az első kérelem sebezhető, gyenge biztonsági helyzetet jelez
- Hiányzó CSP — Lehetővé teszi bármely szkript végrehajtását (XSS vektor)
- Kibővített érzékeny fájlok —
.envAPI kulcsokkal,.gitforráskód - Elavult CMS/pluginok — Ismert kihasználások, végső megsértés
- Nincsenek biztonsági fejlécek — Jelez, hogy nem foglalkoztál a biztonsággal
- Túlzottan engedékeny harmadik fél szkriptek — Olyan biztonsági réseket okoz, amelyeket nem tudsz kontrollálni
Mi a következő lépés?
8. lépés: AI Láthatóság — A SEO élvonalában 2026-ban. Hogyan optimalizáljunk a Google AI Áttekintéshez, ChatGPT hivatkozásokhoz, Perplexity referenciákhoz és Geminihez — a leggyorsabban növekvő felfedező csatornához, amelyet a legtöbb versenytárs még csak meg sem fontolt.
Ez az útmutató része a LANGR 13 lépéses SEO sorozatának. Futtasd le ingyenesen az auditot, hogy megnézhesd, hol áll a webhelyed az összes 13 szakterületen.