SEO മാർഗ്ഗനിർദേശത്തിന്റെ പതിനഞ്ചാം പടി: സുരക്ഷ — 2026-ൽ Google പ്രതീക്ഷിക്കുന്ന അടിസ്ഥാനരേഖ
SEO മാർഗ്ഗനിർദേശത്തിന്റെ പതിനഞ്ചാം പടി: സുരക്ഷ
ഇത് 13-പടി SEO മാർഗ്ഗനിർദേശംന്റെ പതിനികം പടി. സുരക്ഷ ഉപയോക്താക്കളെ സംരക്ഷിക്കുന്നത് മാത്രമല്ല — അതിന്റെ സുരക്ഷിതത്വവും നിങ്ങളുടെ സെർച്ച് റാങ്കിംഗുകളെയും നേരിട്ട് ബാധിക്കുന്നു. 2014-ൽ부터 Google HTTPS-നെ റാങ്കിംഗിന്റെ സൂചനയായി ഉപയോഗിക്കുന്നു, പ്രതീക്ഷകൾ കൂടിയിട്ടുണ്ട്.
ഒരു സൈറ്റിന്റെ ഉടമകൾ ഭൂരിഭാഗം സമയവും സുരക്ഷയെ ഒരു ബൈനറി ആയി കാണിക്കുന്നു: "നമുക്ക് SSL ഉണ്ട്, അതതിനാൽ നാം സുരക്ഷിതരാണ്." യാഥാർത്ഥ്യത്തിൽ, Google സത്യമായും രണ്ട് ഡോസൻ സുരക്ഷാ സൂചനകൾ വിലമതിക്കുന്നു. വ്യാപകമായ സുരക്ഷാ ഹെഡറുകൾ, ശരിയായ സർട്ടിഫിക്കറ്റുകൾ, കൂടാതെ മിശ്രിത ഉള്ളടക്കമില്ലാത്ത സൈറ്റുകൾ, അടിസ്ഥാന SSL സർട്ടിഫിക്കറ്റുള്ള സൈറ്റുകളെക്കാൾ ഉയർന്ന റാങ്കിൽ നഗരം നേടിക്കുന്നു — മറ്റു എല്ലാവിധം ഒരേഏകീഭവനത്തിലായപ്പോൾ.
ശ്രീമാനരാക്കിയ വാർത്ത: ഭൂരിഭാഗം സുരക്ഷാ നിവാര്യങ്ങൾ ഒരിക്കൽ മാത്രം ക്രമീകരണങ്ങൾ ആണ്. ഒരിക്കൽ തന്നെ സജ്ജീകരിക്കുക, അവ ശാശ്വതമായി നിങ്ങളുടെ റാങ്കിംഗുകൾ സംരക്ഷിക്കുന്നു.
SSL ക്രമീകരണം
SSL (സാങ്കേതികമായി TLS) നിങ്ങളുടെ സെർവർ കൂടാതെ സന്ദർശകരെ ബന്ധിപ്പിക്കുന്നത് എൻക്രിപ്റ്റ് ചെയ്യുന്നു. 2014-ൽ, Google HTTPS-നെ റാങ്കിംഗിന്റെ സൂചനയായി വ്യക്തമാക്കിക്കൊണ്ടു സ്ഥിരീകരിച്ചു. 2026-ൽ HTTPS ഇല്ലാത്തത് ഒരു റാങ്കിംഗ് പ്രശ്നമല്ല — Chrome HTTP സൈറ്റുകൾ വിലമതിക്കുന്നതിനാൽ "സുരക്ഷിതമല്ല" എന്ന് വ്യക്തമാക്കുന്നു, ഉപയോക്തൃ വിശ്വസനം തകർക്കുന്നു.
ശ്രേഷ്ഠമായ SSL-നുള്ള ആവശ്യങ്ങൾ:
| ആവശ്യങ്ങൾ | എന്തിനാണ് | പരിശോധിക്കാൻ എങ്ങനെ | |-------------|-----|--------------| | സാധുവായ സർട്ടിഫിക്കറ്റ് | കാലഹരണപ്പെട്ടു = ബ്രൗസർ മുന്നറിയിപ്പ് = ഉപഭോക്താക്കൾ വിട്ട് പോകുന്നു | കാലാവധി തിയതി പരിശോധിക്കുക | | പൂര്ണമായ ശൃംഖല | ക്ഷീണിതമായ ശൃംഖലകളാണ് ചില ഉപകരണങ്ങളിൽ പരാജയപ്പെടുന്നത് | SSL Labs പരീക്ഷണം | | TLS 1.2+ | പഴയ പതിപ്പുകൾവിലക്കുറവുകൾ അറിയപ്പെടുന്ന സ്ഥിതിയിലാണ് | SSL Labs പരീക്ഷണം | | SHA-1 ഇല്ല | പുരാതനം, ബ്രൗസർ ദൃവിച്ചുകൊണ്ടും നിരസിക്കുന്നു | സർട്ടിഫിക്കറ്റിന്റെ വിശദാംശങ്ങൾ | | SAN കവറേജ് | www, non-www രണ്ടും പരിഗണിക്കണം | സർട്ടിഫിക്കറ്റിന്റെ വിശദാംശങ്ങൾ | | സ്വയം നവതി | കാലഹരണത്തിന്റെ ദുരന്തങ്ങൾ തടയുന്നു | Let's Encrypt / പ്രദായകന്റെ ക്രമീകരണം |
SSL സ്കോറിംഗ്:
100% = സാധുവായ സർട്ടിഫിക്കറ്റ് + പൂര്ണമായ ശൃംഖല + TLS 1.3 + ശക്തമായ സിഫർ + സ്വയം നവതി
0% = കാലഹരണപ്പെട്ട അല്ലെങ്കിൽ ഇല്ലാത്ത സർട്ടിഫിക്കറ്റ്
സ്വകാര്യ SSL പിഴവുകൾ:
- സർട്ടിഫിക്കറ്റ് മുന്നറിയിപ്പ് ഇല്ലാതെയാണ് കാലഹരണപ്പെടുന്നത് — കാലാവധി അവസാനിക്കുന്നതിന് കുറഞ്ഞത് 30 ദിവസം മുമ്പ് നിരീക്ഷണം ക്രമീകരിക്കുക (പടിക്ക് 6)
- അപൂർണ്ണമായ സർട്ടിഫിക്കറ്റ് ശൃംഖല — സെർവറിന് ഇടക്കാല സർട്ടിഫിക്കറ്റ്സ് അയയ്ക്കണം, ഫലാമലല്ല
- മിശ്രിത ഉള്ളടക്കം — HTTPS പേജ് HTTP വിഭവങ്ങൾ (ചിത്രങ്ങൾ, സ്ക്രിപ്റ്റുകൾ, സ്റ്റൈൽഷീറ്റുകൾ) ലോഡ് ചെയ്യുന്നു
- തിരിച്ചടക്കം വൃത്തങ്ങൾ — HTTP → HTTPS → HTTP ചക്രം പുനർനിർമ്മിക്കാൻ ക്ഷീണിതമായ CDN / പ്രോക്സികൾ
- Non-www vs www വ്യത്യാസം — സർട്ടിഫിക്കറ്റ് ഒരു ഉണരില്ല
മംജൂ : SSL Labs (ssllabs.com/ssltest) വഴി നിങ്ങളുടെ ഡൊമൈൻ പ്രവർത്തിപ്പിക്കുക. "A" റേറ്റിംഗിന്റെ താഴെയുള്ള ഏതെങ്കിലും വിഷയങ്ങളിൽ കര് മേഖലയുണ്ട്. ഭൂരിഭാഗം സ്ഥിതീകരണ providers എളുപ്പത്തിൽ ഇതെല്ലാം ശരിയാക്കും.
സുരക്ഷാ ഹെഡറുകൾ
സുരക്ഷാ ഹെഡറുകൾ HTTPS പ്രതികരണ ഹെഡറുകൾ ആണ്, നിങ്ങളുടെ സൈറ്റും സൃഷ്ടിക്കുന്നതിനെ കുറിച്ച് ബ്രൗസറുകളെ പിന്നിൽ നൽകിയിട്ടുണ്ട്. അത് പൂർവ്വകൂട്ടുകൾക്കു മതിയായതാണെന്ന് ഉറപ്പ് നൽകുന്നു — Googleയുടെ ക്രോളർ തിരിച്ചറിയും.
ഏറെ അധികാരമുള്ള സുരക്ഷാ ഹെഡറുകൾ:
ഉള്ളടക്ക-സുരക്ഷാ-നയം (CSP)
CSP ഏറ്റവും ശക്തമായ സുരക്ഷാ ഹെഡറാണ്. ഇത് ബ്രൗസറുകളെ എങ്ങനെ പ്രവർത്തിക്കാൻ കഴിയുന്ന റിസോഴ്സുകൾക്കായി വ്യക്തമാക്കുന്നവയാണ് (സ്ക്രിപ്റ്റുകൾ, സ്റ്റൈലുകൾ, ചിത്രങ്ങൾ, ഫോണ്ടുകൾ).
Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.example.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self' https://fonts.gstatic.com; connect-src 'self' https://api.example.com; frame-ancestors 'none';
CSP എവിടെ തടയുന്നു:
- ക്രോസ് സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ആക്രമണങ്ങൾ
- ഡാറ്റ ഇന്ജക്ഷൻ ആക്രമണങ്ങൾ
- ക്ലിക്ക്ജാക്കിംഗ് (തടസ്സങ്ങൾ വഴി
frame-ancestors) - അനധികൃത സ്ക്രിപ്റ്റ് നടപ്പാക്കൽ (ക്രിപ്ടോമൈനർ, പരസ്യ ഇൻജെക്ടറുകൾ)
CSP നടപ്പിലാക്കൽ തന്ത്രം:
Content-Security-Policy-Report-Only-ൽ തുടങ്ങുക (ബ്ലോക്കിംഗ് ചെയ്യാതെ ലോഗ് ലംഘനങ്ങൾ)- 1-2 ആഴ്ചകൾക്കുള്ളിൽ റിപ്പോർട്ടുകൾ നിരീക്ഷിക്കുക
- വ്യവസ്ഥാപിത മൊസിനിദ്രങ്ങൾ വെWhitelist ചെയ്യുക
- നിർബന്ധിത രീതിയിലേക്ക് സ്വിച്ച് ചെയ്യുക
- തുടർച്ചയായ ലംഘനങ്ങൾ ലോഗ് ചെയ്യുന്നതിനായി
report-uriഅല്ലെങ്കിൽreport-toചേർക്കുക
X-Frame-Options
അറിയിക്കാതെ പോലും ನಿಮ್ಮ സൈറ്റിനെ മറ്റ് ഡൊമൈനുകളിൽ (ക്ലിക്ക്ജാക്കിംഗ് പ്രതിരോധം).
X-Frame-Options: DENY
അല്ലെങ്കിൽ നിങ്ങളെ ഒരേ-ഉറവിടമുള്ള ഫ്രെയിം അനുവദിക്കാൻ ആവശ്യമുണ്ടെങ്കിൽ:
X-Frame-Options: SAMEORIGIN
X-Content-Type-Options
ബ്രൗസറുകളെ MIME തരം സ്നിഫ്ഫ് ചെയ്യുന്നുണ്ടാണ് (എങ്ങനെ മാറ്റാൻ കഴിയുന്ന ഫയലുകൾ).
X-Content-Type-Options: nosniff
ഈ ഒറ്റ വരി .jpg ഫയലിൽ ബ്രൗസർ നിയമനം ചെയ്യും എന്നതാണ് ഒരു മാൽവെയർ അറ്റാക്കുറുപ്പുക.
Referrer-Policy
ഉപയോക്താക്കൾ നിങ്ങളുടെ സൈറ്റിൽ നിന്നും ക്ലിക്ക് ചെയ്യുന്ന ലിങ്കുകൾ സന്ദർശിക്കുന്നതിന് എത്രമാത്രം ഹെൻഡ്ബോൾപ്പന്നം നൽകുന്നുവെന്ന് നിയന്ത്രിക്കുന്നു.
Referrer-Policy: strict-origin-when-cross-origin
ഈത് ഒരേ-ഉറവിട ആവശ്യങ്ങൾക്കായി എല്ലാ URL-ഉം സമാനമായി അയക്കും, എന്നാൽ കൂടുതലായ സമയത്തോളം (ഡൊമെയ്ൻ) കൂട്ടുലും വിശദമായമായ രീതിയിലുള്ള സ്റ്റാൾ നൽകും. യാഥാതിദ്ധം ഗുണങ്ങളെയും സുരക്ഷാമായ പ്രകടനത്തെയും സമദൂസ്സിക്കാൻ കഴിയുന്നു.
Permissions-Policy
എങ്ങോട്ടു മുഷിഞ്ഞിട്ടുള്ള ബ്രൗസർ സമ്പത്ത് (കാമറ, മൈ ക്രോഫോണുകൾ, ജിയോലോകേഷൻ) എന്നിവയെ അനുയോജ്യമായക്കായി നേരിടുന്നു.
Permissions-Policy: camera=(), microphone=(), geolocation=(), payment=()
നിങ്ങൾ ഉപയോഗിക്കാത്ത സവിശേഷതകൾ തനികരുവാനുള്ള വെബ്സൈറ്റുകളെ മതിയായതന്നെ തടയുന്നു.
ഹെഡർ നടപ്പിലാക്കൽ ഉദാഹരണം (Next.js):
// next.config.js
module.exports = {
async headers() {
return [{
source: '/(.*)',
headers: [
{ key: 'X-Content-Type-Options', value: 'nosniff' },
{ key: 'X-Frame-Options', value: 'SAMEORIGIN' },
{ key: 'Referrer-Policy', value: 'strict-origin-when-cross-origin' },
{ key: 'Permissions-Policy', value: 'camera=(), microphone=(), geolocation=()' },
{ key: 'Strict-Transport-Security', value: 'max-age=31536000; includeSubDomains; preload' },
]
}]
}
}
ഹെഡർ നടപ്പിലാക്കൽ (Apache .htaccess):
Header always set X-Content-Type-Options "nosniff"
Header always set X-Frame-Options "SAMEORIGIN"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "camera=(), microphone=(), geolocation=()"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
ഹെഡർ നടപ്പിലാക്കൽ (Nginx):
add_header X-Content-Type-Options "nosniff" always;
add_header X-Frame-Options "SAMEORIGIN" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
ശ്രീവിലാസം: നിങ്ങളുടെ സെർവർ ക്രമീകരണത്തിൽ, മുകളിൽ വന്ന അഞ്ച് ഹെഡറുകളും ചേർക്കുക. ഇത് അഞ്ച് മിനിറ്റ് എടുക്കുന്നു, മാത്രമല്ല, നിരീക്ഷണമുള്ള ഏതു സ്കാൻ ടൂളിൽ ജാന്തൃകമായും സുരക്ഷിതമായും പകരം നടത്തുന്നു.
HSTS പ്രീലോഡ്
HTTP Strict Transport Security (HSTS) ബ്രൗസറുകളിൽ നിങ്ങളുടെ ഡൊമെയ്ൻ HTTPS സങ്കൽപ്പത്തിൽ ഉപയോഗിച്ചെടുക്കുവാൻ പറയുന്നു — ആദ്യ റെഡൈരക്ട് ചെയ്യുന്നതിന് മുമ്പേ. HSTS ഇല്ലാതെ, നിങ്ങളുടെ സൈറ്റിലേക്കുള്ള ആദ്യ സന്ദർശനം HTTP (അഞ്ചീകരണം) ഉപയോഗിച്ച് നടക്കാൻ പ്രാപ്തമാണ്.
HSTS ഹെഡർ:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
മൂന്നു നിർദ്ദേശങ്ങൾ:
| നിർദ്ദേശം | അർത്ഥം | |-----------|---------| | max-age=31536000 | ഇത് 1 വർഷം (സെക്കൻഡുകളിൽ) ഓർക്കുക | | includeSubDomains | എല്ലാ ഉപ ഡൊമൈനുകളിലും ഈ നയം പ്രയോഗിക്കുക | | preload | ബ്രൗസർ പ്രീലോഡ് പട്ടികകളിൽ ഉൾപ്പെടാൻ അഭ്യർത്ഥിക്കുക |
HSTS Preload പട്ടിക:
അഭാഹത HSTS സുരക്ഷ. ബ്രൗസറുകൾ ഇതിനെ അവശേഷിക്കുകയും HTTPS-ന് മുന്നിൽ കരുതിലുംപ്പെടുന്ന ഒരു പട്ടിക വഹിക്കുന്നു. hstspreload.org-ൽ നിങ്ങളുടെ ഡൊമെയ്ൻ സമർപ്പിക്കുകയും ചെയ്യുമ്പോൾ:
- ആദ്യത്തെ സന്ദർശകർ ഉടനെ HTTPS ലഭിക്കുന്നു (HTTP → HTTPS ഉപദേശം ഇല്ല)
- ദുഷ്പ്രവര്ത്തകര്ക്ക് ബന്ധനങ്ങൾക്ക് കുറവു വയ്ക്കുക
- ശാശ്വതമായ (ഒരു പര്യവേഷണം അവസാനിപ്പിക്കാനാണ്)
HSTS പ്രീലോഡ് ആവശ്യങ്ങൾ:
- സാധുവായ HTTPS സർട്ടിഫിക്കറ്റ്
- HTTP-നെ HTTPS-ക്കു മുഴുവനായും തിരിക്കുക (ഉപ ഡൊമൈനുകൾ ഉൾപ്പെടുന്നു)
- HSTS ഹെഡർ
max-age>= 31536000 - HSTS ഹെഡർ
includeSubDomainsഉൾപ്പെടുത്തണം - HSTS ഹെഡർ
preloadഉൾപ്പെടുത്തണം - എല്ലാ ഉപ ഡൊമൈനുകളും HTTPS പിന്തുണ നൽകണം
മുൻകരുതൽ: HSTS പ്രീലോഡിന് സമർപ്പിക്കുന്നത് തടയേണ്ടതാണ്, എല്ലാ ഉപ ഡൊമൈനുകൾ HTTPS-ന് പിന്തുണ ഇല്ലെങ്കിൽ. includeSubDomains നിർദ്ദേശം ഏത് HTTP മാത്രം ഉപ ഡൊമെയ്ൻ നഷ്ടപ്പെടും.
ശ്രീവിലാസം: നിങ്ങളുടെ എല്ലാ ഉപ ഡൊമൈനുകളിൽ HTTPS നിലവിലുള്ള മിസ്നാക്കുക, മുഴുവനായ HSTS ഹെഡർ ചേർക്കുക, hstspreload.org-ന് സമർപ്പിക്കുക. പ്രോസസിംഗ് കുറച്ച് ആഴ്ചകൾ എടുക്കുന്നു, എന്നാല് സംരക്ഷണം ആവശ്യമാണ്.
Vulnerability scanning
സാധാരണമായ വിലക്കടി പറേയും അയക്കുക നിങ്ങളുടെ സ്റ്റാക്കിൽ അറിയപ്പെടുന്ന സുരക്ഷാ പ്രശ്നങ്ങളെ കൃത്രിമമായി കണ്ടെത്താനുള്ള ശ്രേഷ്ഠമായത്.
Vulnerability scanning എങ്ങനെ പരിശോധിക്കാം:
- പഴയ സോഫ്റ്റ്വെയർ: WordPress, പ്ലഗ്-ഇൻ, JavaScript ലൈബ്രറികൾ എന്നിവ ലംഘിക്കാനുള്ള CVEs
- ഉട്ട്ക്കാവുന്ന ഫയലുകൾ:
.env,.git,wp-config.php, ഡാറ്റാബേസ് ഡംപുകൾ - വിവരം ഉട്ടിണയ്ക്കൽ: സർവർ പതിപ്പ് ഹെഡറുകൾ, ഡേബഗ് മോഡ്, സ്റ്റാക്ക് ട്രേസുകൾ
- ഡിഫാൾട്ട് ക്രെഡൻഷ്യലുകൾ: അനുമതിയില്ലാത്ത അഡ്മിൻ പേജുകൾ, ഡിഫാൾട്ട് പാസ്വേഡുകൾ
- ഒപ്പുന്ന/സമാഗ്രികൾ: അനാവശ്യ സേവനങ്ങൾ ഇന്റർനെറ്റിന് വെണ്ട്
- ഇൻജക്ഷൻ മാർഗങ്ങൾ: CSRF സംരക്ഷണം ഇല്ലാത്ത ഫോറങ്ങൾ, അസാധുവായ ഇൻപുട്ടുകൾ
താങ്ങാനാകുന്ന പ്ലാറ്റ്ഫോമുകളുടെ സാധാരണ സുരക്ഷാ പ്രശ്നങ്ങൾ:
| പ്ലാറ്റ്ഫോം | മുൻനിര പ്രശ്നം | പരിഹാരം | |----------|-------------------|-----| | WordPress | പഴയ പ്ലഗ്-ഇൻ | സ്വയം നവീകരിക്കുക + WAF | | Shopify | സർക്കാർ ഇതര ആപ്പ് പർവകളെ | ക്വാർട്ടർ ആപ്പ് പട്ടിക നിരീക്ഷിക്കുക | | Next.js | വെബ് API റൂട്ടുകൾ | ഓത്തിനോട് ചേര്ന്നു + നിരക്ക് നിയന്ത്രണം | | സ്റ്റാറ്റിക് സൈറ്റുകൾ | CDN ശ്രേവ് | കാഷ്വുള്ള നിയമങ്ങൾ പുനരന്വേഷണം ചെയ്യുക | | കസ്റ്റം | SQL ഇൻജക്ഷൻ | പാരാമറ്റർ ജനറേഷൻ |
സ്കാനിങ്ങിന്റെ മാറ്റം:
- ദിവസേതര: ഓട്ടോമേറ്റഡ് താരതമ്യ സ്കാൻ (SSL, ഹെഡറുകൾ, പുറത്ത് ചെന്ന് പോയ ഫയലുകൾ)
- ആഴ്ചക്ക്: ആശ്രിതർക്ക് പിഴവുകൾ (npm audit, WordPress plugin scanner)
- മാസം: അഥെന്റിക്കേഷനോടൊപ്പം ആഴം സ്കാൻ.
- എല്ലാ പ്ലഗിനുകൾക്കു ശേഷം: റിഗ്രഷൻ പരിശോധിക്കുക
ശ്രീവിലാസം: npm audit (Node.js) കൈയിലേക്കായി എടുക്കുക അല്ലെങ്കിൽ നിങ്ങളുടെ CMS പ്ലഗ് ഇൻ പട്ടികയെ പരിശോധിക്കുക. അടിയന്തരമോ ഉയർന്ന നിമിഷവ്യൂഹങ്ങൾ ഉടൻ തന്നെ പരിഹരിക്കുക.
Mixed Content
Mixed content HTTPS പേജ് HTTP ആണ്, എന്നാൽ സമാഹിതമാക്കി പ്രവർത്തിക്കാൻ നീക്കങ്ങൾ (ചിത്രങ്ങൾ, സ്ക്രിപ്റ്റുകൾ, സ്റ്റൈൽഷിറ്റുകൾ, ഇഫ്രെയിംസ്) പുനർദർശിക്കുമ്പോൾ സംഭവിച്ചാൽ. ഇത് കൂട്ടം എൻക്രിപ്ഷൻ തകർക്കാൻ വഴിയാവുന്നു, ബ്രൗസർ മുന്നറിയിപ്പുകൾ കൂട്ടുന്നു.
Mixed content ന്റെ തരം:
| തരം | ഗുരുത്വം | ഉദാഹരണം | ബ്രൗസർ പെരുമാറ്റം | |------|----------|---------|------------------| | ആക്ടീവ് | ഉയർന്ന | HTTP സ്ക്രിപ്റ്റ്, ഇഫ്രെയിമിൽ, CSS | നിശ്ചിതമായി തടഞ്ഞതാണ് | | പാസീവ് | ഇടിയുള്ള | HTTP ചിത്രങ്ങൾ, പ്രവർത്തനം, ശബ്ദം | മുന്നറിയിപ്പുമായി ലോഡ് ചെയ്യുന്നു |
ആക്ടീവ് മിശ്രിത ഉള്ളടക്കം ബ്രൗസർ ഉപയോഗമുള്ള ബ്രاؤസർ കാണിച്ചുപുറത്തേക്ക് നിരാശപ്പെടുന്നു — നിങ്ങളുടെ സ്ക്രിപ്റ്റുകൾ കയറ്റം സ്ഥാപത്തിലാകും ചെയ്തേക്കാറുണ്ട്. പാസീവ് മിശ്രിത ഉള്ളടക്കം ലോഡും ചെയ്തു പക്ഷേ സുരക്ഷ സമാനമായി മുന്നറിയിപ്പുകൾ തന്നെയാണ്.
Mixed content കണ്ടെത്തുക:
- Chrome DevTools തുറക്കുക → കോൺസോൾ
- "Mixed Content" മുന്നറിയിപ്പുകൾ കാണുക
- ഓപ്ഷണലായി, ഒരു ക്രോളർ മുഖാന്തിരം സ്കാൻ ചെയ്യുക (Screaming Frog, LANGR)
കാലഹരണപ്പെട്ട mixed content ലക്ഷം:
- ബ്ലോഗ് പോസ്റ്റുകളിൽ, ഉൽപ്പന്ന വിവരണങ്ങളിൽ കോഡ് ചെയ്ത
http://URLs - HTTP വിഭവങ്ങൾ ലോഡ് ചെയ്യുന്ന ഇന്റർനലും
- എമ്പedded ഉള്ളടക്കം (YouTube പഴയ എമ്പെഡുകൾ, സാമൂഹ്യ മാധ്യമ വിഡ്ജറ്റുകൾ)
- CSS
background-imageHTTP URLs ഉപയോഗിക്കുന്നത് - HTTP വഴി ലോഡ് ചെയ്ത ഫോണ്ടുകൾ
Mixed content പരിഹരിക്കുക:
<!-- മോശം -->
<img src="http://example.com/image.jpg" />
<!-- നന്നായത് -->
<img src="https://example.com/image.jpg" />
<!-- മികച്ചത് (പ്രോട്ടോകോൾ-സഹായിത, പേജിന്റെ പ്രോട്ടോകോൾ അനുസരിച്ച് യോജിക) -->
<img src="//example.com/image.jpg" />
ഡാറ്റാബേസ് പരിഹാരം (WordPress):
UPDATE wp_posts SET post_content = REPLACE(post_content, 'http://yourdomain.com', 'https://yourdomain.com');
UPDATE wp_postmeta SET meta_value = REPLACE(meta_value, 'http://yourdomain.com', 'https://yourdomain.com');
ശ്രീവിലാസം: Chrome ൽ നിങ്ങളുടെ ഹോം പേജ് തുറക്കുക, F12 അമർത്തുക, Mixed content മുന്നറിയിപ്പുകൾക്കായി കോൺസോൾ ടാബ് പരിശോധിക്കുക. സാദ്ധ്യതയുള്ള ഏതെങ്കിലും ഭൂരുക്കങ്ങൾ പരിഹരിക്കുക — ഇതെല്ലാം Google ന대로 മാത്രം കാണപ്പെടും.
Third-Party Script Risks
നೀವು ലോഡ് ചെയ്യുന്ന ഓരോ ബാഹ്യ സ്ക്രിപ്റ്റ് നിങ്ങൾക്കായി ഒരു സുരക്ഷാ (മറ്റുള്ള പ്രവർത്തനങ്ങൾ) ദോഷം ആണ്. Third-party സ്ക്രിപ്റ്റുകൾക്ക്:
- നഷ്ട്യത (സപ്പോർട്ട് ചെയ്തവകൾ എങ്ങനെയായാലും)
- ഉപയോക്താക്കളെ താങ്കളുടെ സംശയത്തിനൊപ്പം ട്രാക്ക് ചെയ്യാതിരിക്കുക (GDPR ലംഘനം)
- നിങ്ങളുടെ സൈറ്റിന് ക്ഷീണം നൽകുക (ശ്രേണികൃഷം, നെറ്റ്വർക്കിൽ വൈകല്യം)
- പ്രവർത്തനങ്ങൾ തകർക്കുക (വർഷസമയ അപ്ഡേറ്റ്, പൊലിഞ്ഞ നിലകൾ)
- ആവശ്യക്കാരഭുതരുടെ അവതരണം (പൊതുവിർണ്ണിന്റെ കേടുകൾ)
നിങ്ങളുടെ തി에게 വ്യക്തമാക്കൽ:
| സ്ക്രിപ്റ്റ് | ആവശ്യമാണ്? | അപകടത്തിന്റെ തലവ് | ഓപ്ഷണൽ | |--------|-----------|------------|-------------| | Google Analytics | പലപ്പോഴും ഹാ | കുറഞ്ഞത് | സെർവർ-സൈഡ് ട്രാക്കിങ്ങ് | | ചാറ്റ് വിഡ്ജറ്റുകൾ | ചിലപ്പോൾ | ഇടക്കെുക | സ്വയം വേദിയിൽ നിന്നുള്ള പരിഹാരങ്ങൾ | | സാമൂഹ്യ പങ്കു кнопкаങ്ങൾ | നാവികമില്ല | ഇടക്കെുക | സ്റ്റാറ്റിക് പങ്കു ലിങ്കുകൾ | | A/B പരീക്ഷണം | ചിലപ്പോൾ | ഉയർന്നത് | സെർവർ-സൈഡിൽ പരീക്ഷണം | | റെടാര്ട്ടിംഗ് പിൻഭാഗങ്ങൾ | ബിസിനസ്സ് തീരുമാനമായത് | ഉയർന്നത | ഒന്നാമത്തെ ഡാറ്റ | | ഫോണ്ട് CDNs | സൗകര്യമ ഉള്ള | കുറവ് | സ്വന്തം സൈറ്റുകൾ |
അവശ്യമായ third-party സ്ക്രിപ്റ്റുകൾക്കും സുരക്ഷാ സ്വഭാവങ്ങൾ:
- Subresource Integrity (SRI): ചെയ്തവയുടെ പരിശ്രമത്തിൽ ഒരു ഹാഷ് പരാമർശിക്കാൻ അവസാനിക്കുന്നു
<script src="https://cdn.example.com/lib.js"
integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxAE+sO0..."
crossorigin="anonymous"></script>
- CSP നിയന്ത്രണങ്ങൾ: വെറുമൊരു ജാതിയിൽ നിന്നുള്ള സ്ക്രിപ്റ്റുകൾ മാത്രം അനുവദിക്കുക
- സാൻബോക്സ് ചെയ്ത ഇഫ്രെയിംസ്: മൂന്നാംവശങ്ങളുടെ വിഡ്ജറ്റുകൾക്കായി കണ്ടെത്തുക
- ക്രമീകരണങ്ങൾ: എല്ലാ പുറത്തിലുള്ള വിഭവങ്ങളുടെ ക്വാർട്ടർ ആവശ്യങ്ങൾ ക്ഷണിക്കുക
- നിരീക്ഷണം: നിങ്ങളുടെ പേജുകളിൽ പുതിയ ബാഹ്യ ഡൊമൈനുകൾ ഉണ്ടാക്കുമ്പോൾ അറിയിക്കുക
ശ്രീവിലാസം: നിങ്ങളുടെ HTML ൽ external domain-ൽ നിന്നും ബാലങ്ങളായ ടാഗുകൾ പട്ടിക. നിങ്ങൾക്ക് പ്രസ്തുതമായ അല്ലാത്ത പേരുകൾ നീക്കം ചെയ്യുക. ഓരോ ബദലുകൾക്കും സുരക്ഷയും പേജ് ശീലവും മുൻപ് ഒരു രക്ഷിതാവുടയ സഭയുടെ തുടർച്ചക്കായി വർദ്ധിപ്പിക്കും.
മാൾവെയർ കണ്ടെത്തലും Google Safe Browsing
Google സുരക്ഷിതമായ URL-ൽ ചില മാൾവെയർ റിപ്പോർട്ടുകൾ അല്ലെങ്കിൽ ക്രിമിനലിന്റെ ഉള്ളടക്കം ചെയ്യും. ഇവിടെ സാരമായ ആയിരിക്കുന്നു. Google ആകെ പേജിനായി നൽകിയ_WARNING ഒഴിവാക്കുന്നതിന് മുൻപ് ഒരു warning പൊലീസ് കൊടുക്കുന്നില്ല.
സൈറ്റുകൾ എങ്ങനെയാണെന്ന് വല്ലപാകുന്നു:
- കീഴിൽ മാൾവെയർ അഭ്യന്തരമായ നിലയാണ് (ഹാക്ക് ചെയ്ത WordPress തുടങ്ങിയവ.)
- സംഗ്രഹമായ സ്ക്രിപ്റ്റുകൾ മാൾവെയർ എവിടെയെയായാലും
- നിങ്ങളുടെ ആഴത്തിൽ ലിഖിതമായി വരുന്ന വിഷയം
- ഉപയോക്തൃ സ്റ്റാൻഡാർഡ്, മാൾവെയർ കേന്ദ്രീകരിച്ച്
- ദുരസ്തിസം ക്ഷണിക്കുന്ന ഫയലുകൾ
നിങ്ങളുടെ Safe Browsing സ്ഥിതിക്ക് പരിശോധന:
https://transparencyreport.google.com/safe-browsing/search?url=yourdomain.com
അല്ലെങ്കിൽ Google Search Console: സുരക്ഷിത കാര്യങ്ങൾ വിഭാഗം.
പ്രതിരോധം:
- എല്ലാ സോഫ്റ്റ്വെയർ അപ്ഡേറ്റിൽ കാര്യക്ഷമമായിരിക്കുക (CMS, പ്ലഗ്-ഇൻ, ലൈബ്രറികൾ)
- ശക്തമായ, പ്രത്യേക അവബോധങ്ങൾ + 2FA
- ഫയൽ തുച്ഛവാതെ സ്ഥിരീകരണം ചെയ്യുക (അനധികൃത മാറ്റങ്ങൾ കണ്ടെത്തുക)
- ഉപയോക്താവിന് അയക്കുന്ന ഉള്ളടക്കം പരിശോധിക്കുക
- ഉപയോഗിക്കാത്ത പ്ലഗ്-ഇൻ / തീമുകൾ നീക്കം ചെയ്യുക
- അഡ്മിൻ ഉപയോക്താക്കളെ സ്ഥിരമായി അവലോകനം ചെയ്യുക
നിങ്ങൾക്ക് ഫ്ലാഗ് ചെയ്യാത്തപ്പോൾ:
- മാൾവെയർ / ഫിഷിംഗ് ഉള്ളടക്കം തിരിച്ചറിയുക
- എല്ലാ സോഫ്റ്റ്വെയർ പ്രഥമീകരിക്കുകയും മാറ്റങ്ങൾക്ക് മാറ്റങ്ങൾ
- Google Search Console-ൽത്തെ വിലയിരുത്താൻ അഭ്യർത്ഥിക്കുക
- വിലയിരുത്തലുകൾ 1-3 ദിവസങ്ങൾ എടുക്കുന്നു
- 30 ദിവസത്തേക്ക് നീതി നിരീക്ഷിക്കുക (പ്രകത്കരണം സാധാരണമാണ്)
ശ്രീവിലാസം: transparencyreport.google.com-ൽ നിങ്ങളുടെ സൈറ്റിൽ പരിശോധിക്കുക. ശുദ്ധമായതെങ്കിൽ, നിങ്ങളുടെ CMS, എല്ലാ പ്ലഗ്-ഇൻ അവിടെ ആവശ്യമായപ്പോഴേയ്ക്ക് ആഗ്രഹിക്കുക.
സുരക്ഷാ SEO ചെക്ക്ലിസ്റ്റ്
- [ ] സ്വയം നവീകരിച്ചിട്ടുള്ള സാധുവായ SSL സർട്ടിഫിക്കറ്റ്
- [ ] എല്ലാ തുന്നലുകൾ HTTP → HTTPS (301, 302 അല്ല)
- [ ] HSTS ഹെഡർ
max-age>= 31536000 - [ ] Content-Security-Policy ഹെഡർ ക്രമീകരിച്ചിരിക്കുന്നു
- [ ] X-Content-Type-Options: nosniff
- [ ] X-Frame-Options: DENY അല്ലെങ്കിൽ SAMEORIGIN
- [ ] Referrer-Policy: strict-origin-when-cross-origin
- [ ] Permissions-Policy ഉപയോഗിച്ചിട്ടുള്ള സവിശേഷതകളെ ഇല്ലിക്കുക
- [ ] യാതൊരു mixed content ഇല്ല (HTTP വിഭവങ്ങൾ HTTPS പേജുകളിൽ)
- [ ] യാതൊരു അഭ്യന്തര ഫയലുകളും പരന്നവുമല്ല (
.env,.git, കോൺഫിഗർ ഫയലുകൾ) - [ ] സർവർ പതിപ്പ് ഹെഡറുകൾ നീക്കം ചെയ്യുക അല്ലെങ്കിൽ സാധാരണ
- [ ] എല്ലാ സോഫ്റ്റ്വെയർ / പ്ലഗ്-ഇൻ ഇപ്പോഴുള്ളതാണോ?
- [ ] Google Safe Browsing സ്ഥിതി: ശുദ്ധമായത്
- [ ] Third-party സ്ക്രിപ്റ്റുകൾ ഇമാനസ്ട്രീ ചെയ്യുക
- [ ] അധികാരം നൽകിയിട്ടുള്ള എന്റർസൽ പാടകളിൽ
സാധാരണ സുരക്ഷാ പിഴവുകൾ (SEO പ്രതിഫലത്തെ അടിസ്ഥാനമാക്കി)
- കാലഹരണപ്പെട്ട SSL സർട്ടിഫിക്കറ്റ് — ഉടൻ റാങ്കിംഗ് കുറച്ച് + ബ്രൗസർ മുന്നറിയിപ്പ്
- Mixed content — വിശ്വാസ സൂചനകളെ കുറവുള്ള, പാരാഷ്ടം encryption യഥാർത്ഥമല്ല
- HSTS ഇല്ല — ആദ്യ അഭ്യർത്ഥന ദുഷ്പ്രയാസം, ദല്ലുവിന്റെ മാന്ദ്യം
- CSP ഇല്ല — ഏതെങ്കിലും സ്ക്രിപ്റ്റ് നടപ്പിലാക്കാൻ അനുവദിക്കുകയാണുള്ളത് (XSS വെക്ടർ)
- അബാധിതമായ മുൻ വായനക്കാരാക്കുന്നത് —
.envAPI കീകൾ,.gitസോഴ്സ് കോഡ് - പഴയ CMS/പ്ലഗ്-ഇൻ — അറിയപ്പെട്ട കണ്ണിത്തട്ടി, അവസാനം.
- സുരക്ഷാ ഹെഡറുകൾ ഇല്ല — നിങ്ങളെ യാത്രയ്ക്കുവേണ്ടി എന്തെല്ലാം ചെയ്തില്ല
- പൊതു കീന്ദ്രീകപ്പിൽ overstaying — സhtëംബന്ധങ്ങൾ നിങ്ങളെ നിയന്ത്രിച്ചിരുന്നില്ല
മുന്നേറ്റം എന്താണ്?
പടി 8: AI Visibilty — 2026-ൽ SEO യുടെ കടന്നച്ചേരലിന്റെ കറുക്കാനീ, Google AI പരിഗണന, ChatGPT ഉദ്ധരണികൾ, Perplexity സംവരണങ്ങൾ, Gemini — ഏറ്റവും വേഗതയുള്ള കണ്ടെത്തൽ ചാനൽ, പ്രതിസന്ധിയില്ല എന്നത് കാണാം.
ഈ ഗൈഡ് LANGR-ന്റെ 13-പടി SEO പരമ്പരയുടെ ഭാഗമാണ്. ഒരു സൗജന്യ ഓഡിറ്റ് നടത്തുക ഏതൊരു 13-മുറിയിലെ മേഖലയിൽ നിങ്ങളുടെ സൈറ്റിന്റേതാകുന്നു എന്ന് അറിയുക.