1n1m1cus:
по теме ASA - не ввозил не вкурсе, как-то ограничивался всегда арендой железок, хотя как-то странно - мне же никто не мешает взять сервер и развернуть там снорт или впн сервер с шифраваниями и всеми делами, да и SSL у нас все продают тоже както проблем нету.
При ввозе любой умной железки надо доказать, что она не содержит в себе ничего запрещенного. Например, у нас в стране нет официально ввезенных ноутбуков с TPM. Также и в цисках - официально могут поставляться только циски, выпущенные для России/Беларуси (в плане запретов алгоритмов и TPM у нас законодательство если не одинаково, то очень близко).
Игорь Зеттич:
защита дырявых цмс не входит в обязанность хостера и технически ее сделать невозможно, чтобы учесть все уязвимости всех CMS
Есть же методы защиты от простых "стандартных" атак, типа SQL-инъекций - парсят URL запроса и по регуляркам его отклоняют. Реализуются просто, но и эффективны они только против откровенно дырявого софта. Да и встает вопрос с ложными срабатываниями: нынче программисты каких только урлов не наделают в своих CMS. И есть неиллюзорная вероятность того, что часть вашего сайта работать не будет, т.к. обращения по этим урлам будут считать попыткой взлома. В общем, это годится только для защиты личного/корпоративного сайта на своем сервере, где всегда известны потенциально возможные URL и есть возможность быстро подправить систему защиты.
Также, где-то слышал, что есть варианты с защитой по сигнатурам. Но, опять же, как и в случае с антивирусами - сигнатуры появляются только после обнаружения новых вирусов/дырок/взломов. Т.е., в общем-то, тоже не панацея. Единственная панацея - частые бэкапы и отделение данных клиентов друг от друга: разные владельцы, разные группы и права на директории с "0" на конце + веб-сервер, стартующий от имени пользователя. Если лично твой сайт поломали - сайты остальных клиентов не пострадают.