{"id":20990,"date":"2019-02-01T01:17:37","date_gmt":"2019-01-31T23:17:37","guid":{"rendered":"https:\/\/kinsta.com\/?p=7378"},"modified":"2025-04-08T17:51:46","modified_gmt":"2025-04-08T15:51:46","slug":"wordpress-beveiliging","status":"publish","type":"post","link":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/","title":{"rendered":"19 stappen om je WordPress site te beschermen tegen bedreigingen"},"content":{"rendered":"<p>WordPress <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-statistieken\/\">drijft meer dan 43,6% van het web aan<\/a>, wat het een belangrijk doelwit maakt voor cyberaanvallen. En met duizenden plugins en thema&#8217;s in omloop worden er voortdurend kwetsbaarheden ontdekt en uitgebuit.<\/p>\n<p>In 2023 bleek uit een <a href=\"https:\/\/sucuri.net\/reports\/2023-hacked-website-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">onderzoek van Sucuri<\/a> dat 95,5% van alle gedetecteerde infecties plaatsvonden op WordPress sites &#8211; een stijging ten opzichte van <a href=\"https:\/\/sucuri.net\/reports\/2017-hacked-website-report\" target=\"_blank\" rel=\"noopener noreferrer\">83% in 2017<\/a>. Hoewel andere CMS platforms zoals Joomla (1,7%) en Magento (0,6%) ook beveiligingsrisico&#8217;s hebben, domineert WordPress in zowel gebruik als aanvallen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-security-vulnerabilites.png\" alt=\"WordPress beveiligingslekken.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress beveiligingslekken.<\/figcaption><\/figure>\n<p>Een belangrijke reden hiervoor is verouderde software. Volgens Sucuri:<\/p>\n<ul>\n<li>draaiden 39.1% van de gehackte CMS sites op verouderde versies op het moment van infectie.<\/li>\n<li>hadden 13.97% van de besmette sites ten minste \u00e9\u00e9n kwetsbare plugin of thema, waardoor plugins en thema&#8217;s de zwakste schakels zijn.<\/li>\n<li>bevatten 49.21% van de ge\u00efnfecteerde sites backdoors, zoals nep-plugins of ge\u00efnjecteerde admin-gebruikers, waardoor hackers zelfs na opschoning weer toegang konden krijgen.<\/li>\n<\/ul>\n<p>Het goede nieuws is dat WordPress de afgelopen jaren aanzienlijk is verbeterd. Functies zoals <a href=\"https:\/\/kinsta.com\/nl\/blog\/automatische-wordpress-updates\/\">auto-updates<\/a> hebben geholpen om kwetsbaarheden in het CMS te verminderen. Maar slechte beveiligingspraktijken &#8211; zoals het gebruik van nulled plugins, zwakke wachtwoorden en verouderde thema&#8217;s &#8211; blijven sites in gevaar brengen.<\/p>\n<p>Zoals de <a href=\"https:\/\/developer.wordpress.org\/advanced-administration\/security\/hardening\/#what-is-security\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress documentatie voor beveiligingsontwikkelaars<\/a> het zegt:<\/p>\n<blockquote><p>Beveiliging gaat niet over perfect veilige systemen. Zoiets zou onpraktisch of onmogelijk te onderhouden kunnen zijn. Wat beveiliging wel is, is <strong>risicovermindering<\/strong> &#8211; niet het elimineren van risico&#8217;s. Het gaat om het inzetten van de juiste middelen die je tot je beschikking hebt, binnen redelijke grenzen, om je algemene houding te verbeteren en de kans dat je een doelwit wordt te verkleinen.<\/p><\/blockquote>\n<p>Met dit alles in gedachten is de echte vraag: Hoe kun je deze risico&#8217;s vermijden? Hoewel geen enkel systeem 100% veilig is, is het kiezen van de juiste hostingprovider een van de meest effectieve manieren om je site te beschermen.<\/p>\n<p>Laten we nu eens kijken naar de meest effectieve manieren om je WordPress site te beveiligen en hacks te voorkomen.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Als je een klant van Kinsta bent, hoef je je over veel van deze dingen geen zorgen te maken, omdat we gratis hackfixes aanbieden! Maar zelfs met deze garantie moet je altijd de beste beveiligingspraktijken volgen.<\/p>\n<\/aside>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>1. Investeer in veilige WordPress hosting<\/h2>\n<p>Een veilige WordPress site begint met een <a href=\"https:\/\/kinsta.com\/nl\/blog\/website-beveiliging-checklist\/\">veilige hostingprovider<\/a>. Hoeveel beveiligingsplugins je ook installeert of hoe zorgvuldig je updates ook beheert, je site loopt risico als je hostingomgeving kwetsbaar is.<\/p>\n<p>Veel website-eigenaren richten zich op het beveiligen van WordPress zelf, maar zien vaak over het hoofd waar hun site eigenlijk staat.<\/p>\n<p>Een slechte hostingomgeving stelt je bloot aan <a href=\"https:\/\/kinsta.com\/nl\/blog\/ddos-aanvallen-uitgelegd\/\">DDoS aanvallen<\/a>, <a href=\"https:\/\/kinsta.com\/nl\/blog\/soorten-malware\/\">malware-infecties<\/a>, zwakke <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-een-firewall\/\">firewalls<\/a> en verouderde serversoftware &#8211; allemaal zaken waar hackers actief misbruik van maken. Aan de andere kant neemt een veilige WordPress host een groot deel van de beveiligingslast van je over door proactief kwaadaardig verkeer te blokkeren, te scannen op bedreigingen en automatisch beveiligingspatches toe te passen.<\/p>\n<p>Een goed beveiligd hostingplatform zou moeten bestaan uit:<\/p>\n<ul>\n<li>Firewalls en DDoS bescherming op zakelijk niveau om schadelijk verkeer te filteren voordat het ooit je site bereikt.<\/li>\n<li>Automatisch scannen en verwijderen van malware om infecties op te sporen voordat ze zich verspreiden.<\/li>\n<li>Veilige serverisolatie, zodat als \u00e9\u00e9n site wordt aangetast, dit geen gevolgen heeft voor andere sites.<\/li>\n<li>Automatische software-updates en patches, zodat je serveromgeving altijd up-to-date is.<\/li>\n<li>Dagelijkse backups en rollback-opties, dus zelfs als er iets misgaat, kun je je site direct herstellen.<\/li>\n<\/ul>\n<p>De meeste WordPress hacks gebeuren niet door geavanceerde exploits. Ze gebeuren omdat <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-plugin-kwetsbaarheden\/#outdated-plugins\">verouderde plugins<\/a>, zwakke wachtwoorden en slechte serverbeveiliging de deur wagenwijd openzetten. En wanneer hackers op zoek gaan naar zwakke plekken, beginnen ze vaak met de server zelf.<\/p>\n<h3>Bij Kinsta is beveiliging ingebouwd in de infrastructuur<\/h3>\n<p>Vanaf het moment dat een site op ons platform wordt gelanceerd, profiteert deze van <a href=\"https:\/\/kinsta.com\/nl\/wordpress-hosting\/veiligheid\/\">beveiligingsmaatregelen op zakelijk niveau<\/a> die stilletjes op de achtergrond werken, kwaadaardig verkeer blokkeren, <a href=\"https:\/\/kinsta.com\/nl\/blog\/xmlrpc-php\/#brute-force-attacks-via-xmlrpc\">brute-force aanvallen<\/a> tegenhouden en kernsoftware up-to-date houden zonder dat site-eigenaren ook maar een vinger hoeven uit te steken.<\/p>\n<p>Bovendien is elke site volledig ge\u00efsoleerd met behulp van <a href=\"https:\/\/kinsta.com\/nl\/blog\/geisoleerde-containertechnologie\/\">Linux containertechnologie<\/a>, wat betekent dat een gecompromitteerde site geen invloed kan hebben op andere sites. Dit niveau van isolatie wordt zelden aangetroffen bij traditionele gedeelde hosting, waar meerdere sites op dezelfde server resources \u00e9n risico&#8217;s delen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-architecture.png\" alt=\"Kinsta WordPress hosting architectuur.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta WordPress hosting architectuur.<\/figcaption><\/figure>\n<p>Zoals te zien is in onze hostingarchitectuur hierboven, draaien alle Kinsta sites op het Premium Tier netwerk van Google Cloud Platform, waarbij geprofiteerd wordt van Google&#8217;s meer dan 15 jaar aan beveiligingsinnovaties, die ook diensten als Gmail en Search beschermen.<\/p>\n<p>Naast de robuuste beveiligingsmaatregelen die al zijn genoemd, biedt Kinsta ook:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/nl\/cloudflare-integratie\/\">Cloudflare&#8217;s zakelijke firewall<\/a>, die schadelijk verkeer wegfiltert, kwaadaardige bots blokkeert en brute-force aanvallen vermindert nog voordat ze je site bereiken.<\/li>\n<li>DDoS bescherming, die ervoor zorgt dat je site online blijft, zelfs als deze wordt aangevallen door grote hoeveelheden verkeer.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/nl\/add-ons\/kinsta-automatische-updates\/\">Automatische updates<\/a> voor plugins en thema&#8217;s, zodat je site up-to-date blijft met de nieuwste beveiligingspatches en -functies.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/nl\/blog\/gratis-ssl-certificaten\/\">Gratis SSL encryptie<\/a>, ter bescherming van alle gegevens die worden uitgewisseld tussen je site en bezoekers, met automatische vernieuwing van SSL certificaten om beveiligingslekken te voorkomen.<\/li>\n<li>Dagelijkse automatische <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-backups\/\">backups<\/a>, waarbij snapshots van de volledige site twee weken lang worden opgeslagen, zodat ze direct kunnen worden hersteld in geval van een aanval of onopzettelijk gegevensverlies.<\/li>\n<li>Real-time <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-monitoring\/uptime-monitoring\/\">uptime monitoring<\/a>, met controles om de drie minuten &#8211; dat zijn 480 dagelijkse controles om problemen op te sporen voordat het grote problemen worden.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/nl\/kinsta-support\/\">24\/7\/365 ondersteuning<\/a>, met realtime hulp in 10 talen wanneer je die nodig hebt, zodat je site altijd soepel en veilig draait.<\/li>\n<\/ul>\n<p>Beveiliging gaat niet alleen over reageren op bedreigingen &#8211; het gaat over het voorkomen ervan voordat ze plaatsvinden. Kinsta&#8217;s benadering waarbij beveiliging op de eerste plaats komt, betekent dat WordPress site-eigenaren zich geen zorgen meer hoeven te maken over malware, DDoS aanvallen en zwakke plekken in de server en zich in plaats daarvan kunnen richten op wat belangrijk is &#8211; het laten groeien van hun bedrijf.<\/p>\n<h2>2. Gebruik de nieuwste PHP versie<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-php\/\">PHP<\/a> is de ruggengraat van je WordPress site, dus het gebruik van de nieuwste versie op je server is essentieel voor de veiligheid, prestaties en stabiliteit.<\/p>\n<p>Elke grote PHP release wordt <a href=\"http:\/\/php.net\/supported-versions.php\" target=\"_blank\" rel=\"noopener noreferrer\">twee jaar lang actief ondersteund<\/a>, waarbij beveiligingslekken en bugs regelmatig worden verholpen. Zodra een versie het einde van zijn levensduur heeft bereikt, ontvangt hij geen updates meer, waardoor elke site die erop draait wordt blootgesteld aan ongepatchte beveiligingslekken.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/supported-php-versions.png\" alt=\"Ondersteunde PHP versies.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Ondersteunde PHP versies.<\/figcaption><\/figure>\n<p>En toch leunen veel WordPress sites nog steeds op verouderde versies. Volgens de offici\u00eble <a href=\"https:\/\/wordpress.org\/about\/stats\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress Stats pagina<\/a> draait slechts 49,4% van de WordPress sites op PHP 8.1 of hoger. Dit betekent dat meer dan de helft van alle sites draait op PHP versies die niet meer worden ondersteund. Sterker nog, in de praktijk draait PHP 7.4, dat eind 2022 geen beveiligingsondersteuning meer krijgt, nog steeds op 31% van alle WordPress sites. Dat zijn zorgwekkende cijfers wat betreft beveiliging.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-php-stat.png\" alt=\"WordPress PHP versie statistieken.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress PHP versie statistieken.<\/figcaption><\/figure>\n<p>Als je niet zeker weet welke PHP versie je site gebruikt, kun je dit controleren in het dashboard van je hosting of de <a href=\"https:\/\/wordpress.org\/documentation\/article\/site-health-screen\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress Site Health<\/a> tool gebruiken, die een uitsplitsing geeft van de huidige setup.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/tools-php-version.png\" alt=\"WordPress PHP versie bevestigen.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress PHP versie bevestigen.<\/figcaption><\/figure>\n<p>Bij Kinsta raden we sterk aan om <strong>PHP 8.1 en hoger<\/strong> te gebruiken voor optimale beveiliging en prestaties. We begrijpen echter dat een groot deel van de WordPress gebruikers &#8211; ongeveer 40,4% &#8211; nog steeds vertrouwt op oudere versies zoals PHP 7.4 en 8.0.<\/p>\n<p>Om ervoor te zorgen dat deze gebruikers kunnen blijven profiteren van onze veilige hostingomgeving, <a href=\"https:\/\/kinsta.com\/nl\/changelog\/end-of-life-php-ondersteuning\/\">ondersteunen we deze versies nog steeds<\/a>, waarbij we w\u00e9l klanten aanmoedigen om over te stappen op nieuwere versies.<\/p>\n<p>Schakelen tussen PHP versies gaat moeiteloos. Ga in het <a href=\"https:\/\/kinsta.com\/nl\/mykinsta\/\">MyKinsta<\/a> dashboard naar het tabblad <strong>Tools<\/strong>, navigeer naar <strong>PHP Instellingen<\/strong> en klik op de knop <strong>Wijzigen<\/strong> om de PHP versie van je site direct bij te werken.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-php-version.png\" alt=\"Kinsta PHP versie wijzigen.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta PHP versie wijzigen.<\/figcaption><\/figure>\n<p>Om het nog eenvoudiger te maken, biedt Kinsta <strong>automatische PHP upgrades<\/strong>. Als je site draait op een PHP versie die het einde van zijn levensduur heeft bereikt, werkt ons systeem deze automatisch bij naar de nieuwste ondersteunde versie. Dit zorgt ervoor dat je site veilig en volledig geoptimaliseerd blijft zonder dat je handmatig hoeft in te grijpen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/auto-php-update.png\" alt=\"Automatische PHP updates.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Automatische PHP updates.<\/figcaption><\/figure>\n<p>Als je een WordPress host hebt die <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-cpanel\/\">cPanel<\/a> gebruikt, kun je meestal van PHP versie wisselen door de optie <strong>Select PHP Version <\/strong>te selecteren in de categorie <strong>Software<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/cpanel-php-version.png\" alt=\"cPanel PHP versie.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">cPanel PHP versie.<\/figcaption><\/figure>\n<h2>3. Gebruik altijd de nieuwste versie van WordPress, plugins en thema&#8217;s<\/h2>\n<p>Een andere zeer belangrijke manier om je WordPress beveiliging te versterken is om het altijd up-to-date te houden. Dit geldt ook voor WordPress core, plugins en thema&#8217;s (zowel die uit de <a href=\"https:\/\/wordpress.org\/plugins\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress repository<\/a> als premium).<\/p>\n<p>Deze updates gaan niet alleen over nieuwe features &#8211; ze bevatten vaak cruciale beveiligingspatches die <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-plugin-kwetsbaarheden\/\">kwetsbaarheden<\/a> verhelpen voordat hackers er misbruik van kunnen maken.<\/p>\n<p>In de beginjaren van WordPress had de core software te maken met meer beveiligingsrisico&#8217;s omdat updates niet altijd op tijd werden toegepast. WordPress zette een grote stap in de richting van betere beveiliging met de release van versie 3.7, die <a href=\"https:\/\/kinsta.com\/nl\/blog\/automatische-wordpress-updates\/\">automatische updates<\/a> introduceerde voor kleine releases, waaronder beveiligings- en onderhoudsupdates.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-updates.png\" alt=\"WordPress updates.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress updates.<\/figcaption><\/figure>\n<p>Dit verminderde het aantal aanvallen op verouderde kernversies van WordPress aanzienlijk. Maar waar de WordPress core nu veiliger is, zijn plugins en thema&#8217;s de grootste kwetsbaarheid geworden.<\/p>\n<p>Volgens <a href=\"https:\/\/patchstack.com\/whitepaper\/state-of-wordpress-security-in-2024\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patchstack<\/a> kwam 96,77% van alle nieuwe WordPress kwetsbaarheden in 2023 van plugins, terwijl thema&#8217;s goed waren voor slechts 3,01% en core WordPress kwetsbaarheden minder dan 1% bedroegen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/patchstack-wp-vulnerabilities.png\" alt=\"Het 2023 WordPress kwetsbaarheden rapport van PatchStack.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Het 2023 WordPress kwetsbaarheden rapport van PatchStack.<\/figcaption><\/figure>\n<p>Dit betekent dat het echte beveiligingsrisico niet WordPress z\u00e9lf is &#8211; maar de plugins en thema&#8217;s van derden die de features uitbreiden.<\/p>\n<p>Het risico is zelfs nog groter als plugins niet meer worden bijgewerkt. In 2023 rapporteerde Patchstack 827 kwetsbare plugins en thema&#8217;s aan het WordPress team. Hiervan werden 481 componenten verwijderd uit de plugin repository als gevolg van abandonment &#8211; een stijging van 450% ten opzichte van 2022, toen slechts 147 plugins en thema&#8217;s werden gemarkeerd en 87 werden verwijderd.<\/p>\n<p>Dit betekent dat duizenden WordPress sites plugins draaiden die geen updates meer ontvingen en gemakkelijke doelwitten waren voor aanvallers.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/vulnerable-plugins.png\" alt=\"PatchStack kwetsbaar plugin rapport.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">PatchStack kwetsbaar plugin rapport.<\/figcaption><\/figure>\n<p>Plugins en thema&#8217;s zijn de grootste bronnen van WordPress kwetsbaarheden, dus het up-to-date houden ervan zou een topprioriteit moeten zijn. Het handmatig controleren op updates voor meerdere plugins, thema&#8217;s en sites kan echter overweldigend zijn.<\/p>\n<p>Bij Kinsta hebben we dit proces moeiteloos gemaakt met <a href=\"https:\/\/kinsta.com\/nl\/add-ons\/kinsta-automatische-updates\/\">Kinsta Automatische Updates<\/a>. Deze features zorgt ervoor dat alle plugins en thema&#8217;s &#8211; actief of inactief &#8211; dagelijks worden bijgewerkt. Elke nieuw ge\u00efnstalleerde plugin of thema wordt ook automatisch toegevoegd aan Kinsta&#8217;s updatesysteem, zodat je beschermd blijft tegen kwetsbaarheden zonder dat je actie hoeft te ondernemen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/automatic-updates-status-page.png\" alt=\"Kinsta Automatische Updates statuspagina.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta Automatische Updates statuspagina.<\/figcaption><\/figure>\n<p>Om onverwachte problemen na updates te voorkomen, voert Kinsta visuele regressietests uit op je site. Dit betekent dat we schermafbeeldingen van je pagina&#8217;s voor en na een update vergelijken om significante wijzigingen te detecteren. Je kunt meer lezen over deze features en hoe het werkt in <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-plugins-themas\/wordpress-plugins-themas-automatische-updates\/\">onze documentatie<\/a>.<\/p>\n<p>Voor gebruikers die de voorkeur geven aan handmatige controle, kun je plugins en thema&#8217;s direct bijwerken via het MyKinsta dashboard of via de WordPress Updates sectie in je <a href=\"https:\/\/kinsta.com\/blog\/wordpress-admin\/\">beheerpaneel<\/a>. Selecteer gewoon de plugins die je wilt bijwerken en klik op <strong>Update Plugins<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-update-plugins.png\" alt=\"Plugins bijwerken.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Plugins bijwerken.<\/figcaption><\/figure>\n<p>Het is ook belangrijk om selectief te zijn in welke plugins je installeert. <a href=\"https:\/\/patchstack.com\/articles\/security-implications-of-wordpress-repository-access-restrictions-and-plugin-closures\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patchstack heeft aangetoond<\/a> dat veel plugins in de WordPress repository niet meer worden onderhouden.<\/p>\n<p>Controleer voordat je een plugin installeert de datum van <strong>de laatste update<\/strong> en lees gebruikersbeoordelingen. Als een plugin al lang niet meer is bijgewerkt of slechte beoordelingen heeft, kun je het beste op zoek gaan naar een alternatief.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/outdated-plugin.png\" alt=\"Verouderde plugin.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Verouderde plugin.<\/figcaption><\/figure>\n<p>Zoals te zien is in de afbeelding hierboven, labelt WordPress verouderde plugins ook met een waarschuwing bovenaan hun lijst, waardoor het makkelijker is om potenti\u00eble risico&#8217;s te herkennen.<\/p>\n<p>Om de beveiligingsrisico&#8217;s van WordPress voor te blijven, kun je bronnen gebruiken zoals <a href=\"https:\/\/wpscan.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>, dat meer dan 10.000 kwetsbaarheden in WordPress core, plugins en thema&#8217;s bijhoudt, en het <a href=\"https:\/\/wordpress.org\/news\/category\/security\/\" target=\"_blank\" rel=\"noopener noreferrer\">offici\u00eble WordPress Security Archive<\/a>, dat alle beveiligingsgerelateerde wijzigingen bijhoudt, zodat je op de hoogte blijft van de nieuwste risico&#8217;s.<\/p>\n<p>Je kunt de beveiligingsrisico&#8217;s van je site drastisch verminderen door WordPress, plugins en thema&#8217;s up-to-date te houden, een betrouwbaar updatesysteem te gebruiken en voorzichtig te zijn met het kiezen van plugins.<\/p>\n<h2>4. Verberg je WordPress versie<\/h2>\n<p>Het verbergen van je WordPress versie is een andere manier om potenti\u00eble beveiligingsrisico&#8217;s te verminderen. Als hackers kunnen zien dat je een verouderde WordPress versie gebruikt, wordt je site een doelwit voor aanvallen die misbruik maken van bekende kwetsbaarheden.<\/p>\n<p>Standaard geeft WordPress het versienummer weer in de HTML broncode van je site.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wp-version.png\" alt=\"WordPress versie.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress versie.<\/figcaption><\/figure>\n<p>Hoewel het het beste is om WordPress altijd up-to-date te houden, kun je het versienummer uit de broncode verwijderen door dit stukje toe te voegen aan het bestand <code>functions.php<\/code> van je thema:<\/p>\n<pre><code class=\"language-bash\">function wp_version_remove_version() {\n    return '';\n}\nadd_filter('the_generator', 'wp_version_remove_version');<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Het bewerken van themabestanden kan je site kapot maken als je het verkeerd doet. Om problemen te voorkomen, kun je overwegen om een <a href=\"https:\/\/kinsta.com\/nl\/blog\/child-thema-wordpress\/\">child thema<\/a>\u00a0te gebruiken of om wijzigingen eerst in een <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/testomgeving\/\">testomgeving<\/a> uit te voeren. Als je het niet zeker weet, raadpleeg dan een <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-ontwikkelaar-huren\/\">ontwikkelaar<\/a> voordat je verder gaat.<\/p>\n<\/aside>\n\n<p>Voor een eenvoudigere oplossing kun je met de <a href=\"https:\/\/perfmatters.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters<\/a> plugin de WordPress versie met \u00e9\u00e9n klik verbergen, samen met andere prestatie- en beveiligingsoptimalisaties.<\/p>\n<h2>5. Vergrendel je WordPress admin<\/h2>\n<p>Hoewel je WordPress site beveiligen door zoveel mogelijk te verstoppen<b> <\/b>geen onfeilbare oplossing is, kun je door het moeilijker te maken voor hackers om je beheerpaneel te vinden en te gebruiken, je blootstelling aan brute-force aanvallen en kwaadaardige bots verminderen.<\/p>\n<p>Hackers richten zich vaak op <code>wp-admin<\/code> omdat dit de toegangspoort tot je site is. Als ze toegang hebben tot je beheerdersgedeelte, kunnen ze de volledige controle overnemen &#8211; door malware te injecteren, bestanden aan te passen of je zelfs buiten te sluiten.<\/p>\n<p>Het versterken van de toegang tot je WordPress dashboard voegt een extra beveiligingslaag toe en zorgt ervoor dat aanvallers geen toegang tot je site kunnen krijgen, zelfs als er elders een kwetsbaarheid bestaat.<\/p>\n<p>De meest effectieve manieren om je WordPress admin te beveiligen zijn:<\/p>\n<ul>\n<li>Het wijzigen van de standaard login URL zodat aanvallers en bots deze niet gemakkelijk kunnen vinden.<\/li>\n<li>Het beperken van inlogpogingen om brute-force aanvallen te blokkeren.<\/li>\n<li>HTTP-authenticatie toevoegen om een extra gebruikersnaam en wachtwoord te vragen voordat de inlogpagina wordt geladen.<\/li>\n<li>Beheerderstoegang beperken tot specifieke IP&#8217;s met behulp van een firewall of webserverregels.<\/li>\n<\/ul>\n<p>Deze methoden werken samen om ongeautoriseerde inlogpogingen te voorkomen en het risico op exploits van het beheerderspaneel te verkleinen. Laten we ze een voor een bekijken.<\/p>\n<h3>Je WordPress login URL wijzigen<\/h3>\n<p>Standaard gebruiken WordPress sites <code>domain.com\/wp-admin<\/code> of <code>domain.com\/wp-login.php<\/code> als hun inlog URL. Het probleem is dat hackers en bots dit ook weten. Ze scannen voortdurend sites, op zoek naar inlogpagina&#8217;s om aan te vallen.<\/p>\n<p>Het wijzigen van je inlog URL maakt je site niet onkwetsbaar, maar het maakt het wel een veel moeilijker doelwit, waardoor geautomatiseerde aanvallen aanzienlijk worden verminderd.<\/p>\n<p>Om je login URL te veranderen kun je gratis plugins gebruiken zoals <a href=\"https:\/\/wordpress.org\/plugins\/wps-hide-login\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPS Hide Login<\/a> of premium oplossingen zoals <a href=\"https:\/\/perfmatters.io\/docs\/change-wordpress-login-url\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters<\/a>. Met deze plugins kun je een aangepast inlogpad instellen, waardoor het voor aanvallers veel moeilijker wordt om je beheerdersinlogpagina te vinden. Zorg ervoor dat je een unieke URL kiest die niet vaak door bots wordt geraden.<\/p>\n<h3>Inlogpogingen beperken<\/h3>\n<p>Zelfs met een verborgen inlog URL kunnen aanvallers nog steeds proberen om wachtwoorden te raden door middel van brute-force aanvallen, waarbij ze duizenden gebruikersnaam-wachtwoord combinaties proberen totdat ze de juiste vinden. Standaard beperkt WordPress de inlogpogingen niet, wat betekent dat bots oneindig kunnen blijven proberen.<\/p>\n<p>Je kunt deze aanvallen blokkeren door het aantal mislukte inlogpogingen te beperken voordat een IP-adres tijdelijk wordt geblokkeerd. De <a href=\"https:\/\/wordpress.org\/plugins\/limit-login-attempts-reloaded\/\" target=\"_blank\" rel=\"noopener noreferrer\">Limit Login Attempts Reloaded<\/a> plugin is een eenvoudige manier om dit te doen &#8211; hiermee kun je de duur van het blokkeren configureren, limieten voor inlogpogingen instellen en zelfs IP&#8217;s op de lijst toestaan of blokkeren.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/limit-login-reloaded.png\" alt=\"Limit Login Attempts Reloaded.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Limit Login Attempts Reloaded.<\/figcaption><\/figure>\n<p>Als alternatief registreert <a href=\"https:\/\/wordpress.org\/plugins\/login-lockdown\/\" target=\"_blank\" rel=\"noopener noreferrer\">Login Lockdown &#038; Protection<\/a> IP-adressen en tijdstempels van mislukte inlogpogingen, waardoor de toegang wordt geblokkeerd als er in een korte periode te veel pogingen worden gedaan. Dit helpt bij het voorkomen van geautomatiseerde aanvallen, terwijl legitieme gebruikers niet te gemakkelijk worden buitengesloten.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/login-protection-settings.png\" alt=\"Instellingen voor Login Lockdown &amp; Bescherming.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Instellingen voor Login Lockdown &#038; Bescherming.<\/figcaption><\/figure>\n<h3>HTTP verificatie toevoegen voor een extra beveiligingslaag<\/h3>\n<p>Een andere effectieve manier om je inlogpagina te beveiligen is door een extra laag wachtwoordbeveiliging toe te voegen voordat iemand er zelfs maar bij kan. Dit betekent dat voordat iemand het WordPress inlogscherm ziet, hij eerst een gebruikersnaam en wachtwoord moet invoeren.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/http-authentication.png\" alt=\"HTTP authenticatie.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">HTTP authenticatie.<\/figcaption><\/figure>\n<p>Deze methode is zeer effectief, maar is niet ideaal voor e-commerce of lidmaatschapssites omdat gebruikers vaak moeten inloggen. Het kan echter ongeautoriseerde inlogpogingen voor blogs, bedrijfssites of persoonlijke projecten aanzienlijk verminderen.<\/p>\n<p>Veel hostingproviders bieden hiervoor ingebouwde tools. Kinsta biedt bijvoorbeeld een feature <strong>voor wachtwoordbeveiliging<\/strong> in het MyKinsta dashboard onder de <strong>Tools<\/strong> pagina.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/password-protection.png\" alt=\"Kinsta wachtwoordbeveiliging.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta wachtwoordbeveiliging.<\/figcaption><\/figure>\n<p>Deze functie maakt HTTP authenticatie mogelijk met slechts een paar klikken, waarbij gebruikers een extra gebruikersnaam en wachtwoord moeten invoeren voordat ze toegang krijgen tot de WordPress inlogpagina.<\/p>\n<p>Voor <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-apache\/\">Apache servers<\/a> kan dit handmatig worden ingesteld door een <code>.htpasswd<\/code> bestand aan te maken. Je kunt deze handige <a href=\"http:\/\/www.htaccesstools.com\/htpasswd-generator\/\" target=\"_blank\" rel=\"noopener noreferrer\">generator tool<\/a> gebruiken en het bestand vervolgens uploaden naar een map onder je <code>wp-admin<\/code> map, zoals:<\/p>\n<pre><code class=\"language-bash\">home\/user\/.htpasswds\/public_html\/wp-admin\/htpasswd\/<\/code><\/pre>\n<p>Maak vervolgens een <code>.htaccess<\/code> bestand met de volgende code en upload dit naar je <code>\/wp-admin\/<\/code> map. Zorg ervoor dat je het directorypad en de gebruikersnaam aanpast.<\/p>\n<pre><code class=\"language-bash\">AuthName \"Admins Only\"\nAuthUserFile \/home\/yourdirectory\/.htpasswds\/public_html\/wp-admin\/htpasswd\nAuthType basic\nrequire user yourusername<\/code><\/pre>\n<p>Het enige nadeel om het op deze manier te doen is dat het AJAX (admin-ajax) op de front-end van je site verbreekt. Sommige plugins van derden vereisen dit. Daarom moet je ook de volgende code toevoegen aan het bovenstaande bestand <code>.htaccess<\/code>.<\/p>\n<pre><code class=\"language-bash\">&lt;Files admin-ajax.php&gt;\nOrder allow,deny\nAllow from all\nSatisfy any\n&lt;\/Files&gt;<\/code><\/pre>\n<p>Als je <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-nginx\/\">Nginx<\/a> gebruikt, kun je de toegang ook beperken met HTTP basic authenticatie. Bekijk <a href=\"https:\/\/www.nginx.com\/resources\/admin-guide\/restricting-access-auth-basic\/\" target=\"_blank\" rel=\"noopener noreferrer\">deze tutorial<\/a>.<\/p>\n<h3>Beheerderstoegang beperken op basis van IP adres<\/h3>\n<p>Hackers gebruiken vaak brute-force aanvallen om de WordPress inlogpagina aan te vallen, waarbij ze duizenden wachtwoordcombinaties proberen totdat ze binnenbreken. Maar als ze niet eens het inlogscherm kunnen bereiken, zijn hun aanvallen nutteloos.<\/p>\n<p>Je kunt dit doen door de toegang te beperken tot specifieke IP adressen. Dit zorgt ervoor dat alleen gebruikers van goedgekeurde locaties kunnen inloggen en blokkeert alle anderen &#8211; zelfs als ze de juiste inloggegevens hebben.<\/p>\n<p>Als je een <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-een-firewall\/\">Web Application Firewall<\/a> (WAF) zoals Cloudflare gebruikt, kun je met de functie <a href=\"https:\/\/developers.cloudflare.com\/waf\/tools\/zone-lockdown\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zone Lockdown<\/a> de toegang tot <code>\/wp-admin\/<\/code> en <code>\/wp-login.php\/<\/code> beperken tot alleen goedgekeurde IP adressen.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/cloudflare-zone-lockdown.png\" alt=\"Cloudflare zone lockdown regel.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Cloudflare zone lockdown regel.<\/figcaption><\/figure>\n<p>Cloudflare raadt nu echter aan om in plaats daarvan <a href=\"https:\/\/developers.cloudflare.com\/waf\/custom-rules\/\" target=\"_blank\" rel=\"noopener noreferrer\">custom WAF regels<\/a> te gebruiken, omdat die meer flexibiliteit bieden.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/custom-waf-rules.png\" alt=\"Custom WAF rules\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Custom WAF regels<\/figcaption><\/figure>\n<p>Voor Sucuri gebruikers beperkt de firewall automatisch de toegang tot beheerpagina&#8217;s, tenzij een IP is toegestaan. Als je geblokkeerd bent, kun je je huidige IP handmatig toevoegen aan de allowlist vanuit het Sucuri dashboard.<\/p>\n<p>Als je je eigen server beheert en een statisch IP-adres hebt, kun je handmatig de toegang beperken via <code>.htaccess<\/code> (Apache) of Nginx configuratie door toegestane IP&#8217;s op te geven. Dit is echter alleen praktisch voor gebruikers die niet vaak van netwerk veranderen.<\/p>\n<p>Nogmaals, deze methode is niet ideaal voor e-commerce sites of lidmaatschapsplatforms, omdat deze afhankelijk zijn van frequente toegang tot de backend van meerdere gebruikers. Het blokkeren van toegang per IP kan voorkomen dat legitieme klanten of teamleden hun accounts beheren, waardoor andere beveiligingsmaatregelen &#8211; zoals twee-factor authenticatie (2FA) en een sterk wachtwoordbeleid &#8211; een betere keuze zijn voor dit soort sites.<\/p>\n<h2>6. Gebruik sterke gebruikersnamen en wachtwoorden<\/h2>\n<p>Zwakke wachtwoorden blijven een van de gemakkelijkste manieren voor hackers om in te breken in een WordPress site. Elk jaar tonen <a href=\"https:\/\/nordpass.com\/most-common-passwords-list\/\" target=\"_blank\" rel=\"noopener noreferrer\">beveiligingsrapporten<\/a> aan dat miljoenen mensen nog steeds wachtwoorden gebruiken zoals &#8220;123456&#8221;, &#8220;password&#8221; of &#8220;qwerty&#8221;, die allemaal binnen een paar seconden gekraakt kunnen worden. Hackers leunen vaak op brute-force aanvallen, waarbij geautomatiseerde scripts worden gebruikt om inloggegevens snel te raden.<\/p>\n<p>Gebruik om je site te beschermen altijd lange, complexe wachtwoorden met een mix van hoofdletters en kleine letters, cijfers en symbolen. Het beheren van sterke wachtwoorden is eenvoudiger dan ooit met tools zoals <a href=\"https:\/\/passwords.google.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Password Manager<\/a>, dat wachtwoorden voor je suggereert en veilig opslaat.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/google-password-manager.png\" alt=\"Google Password Manager\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Google Password Manager<\/figcaption><\/figure>\n<p>Als je Kinsta gebruikt, genereert ons platform automatisch sterke wachtwoorden wanneer je een nieuwe WordPress account aanmaakt. Je kunt ze veilig opslaan in een wachtwoordmanager zoals <a href=\"https:\/\/kinsta.com\/nl\/blog\/wachtwoordmanagers\/#8-1password\">1Password<\/a> of <a href=\"https:\/\/kinsta.com\/nl\/blog\/wachtwoordmanagers\/#6-lastpass\">LastPass<\/a>, zodat je nooit wachtwoorden hoeft te hergebruiken op verschillende sites.<\/p>\n<figure id=\"attachment_105548\" aria-describedby=\"caption-attachment-105548\" style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-auto-password.png\" alt=\"Kinsta Generate password\" width=\"1001\" height=\"471\"><figcaption id=\"caption-attachment-105548\" class=\"wp-caption-text\">Kinsta wachtwoord genereren.<\/figcaption><\/figure>\n<p>Een andere belangrijke stap is het vermijden van de standaard gebruikersnaam &#8220;admin&#8221;. Hackers richten zich vaak op deze gebruikersnaam in brute-force aanvallen. Maak in plaats daarvan een unieke beheerders gebruikersnaam aan en verwijder de standaard &#8220;admin&#8221; gebruiker. Je kunt dit doen onder <b>Users <\/b>&gt; <strong>Add new <\/strong>in je WordPress dashboard.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/wordpress-role.png\" alt=\"WordPress rol.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">WordPress rol.<\/figcaption><\/figure>\n<p>Zodra het nieuwe account is ingesteld, verwijder je het oude account en wijs je de inhoud opnieuw toe aan je nieuwe beheerdersaccount.<\/p>\n<p>Als je de database rechtstreeks beheert, kun je je beheerdersgebruikersnaam in <a href=\"https:\/\/kinsta.com\/nl\/blog\/installeer-phpmyadmin\/\">phpMyAdmin<\/a> hernoemen met het volgende commando (maak altijd een backup van je database voordat je wijzigingen aanbrengt):<\/p>\n<pre><code class=\"language-bash\">UPDATE wp_users SET user_login = 'newcomplexadminuser' WHERE user_login = 'admin';<\/code><\/pre>\n<h2>7. Schakel twee-factor authenticatie (2FA) in<\/h2>\n<p>Hoe sterk je wachtwoord ook is, er is altijd een risico dat het wordt gestolen of geraden. <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-2fa\/\">Twee-factor authenticatie<\/a> (2FA) voegt een extra beveiligingslaag toe door een tweede vorm van verificatie te vereisen voordat toegang wordt verleend.<\/p>\n<p>Hierbij wordt meestal een eenmalige code ingevoerd die wordt gegenereerd door een <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-2fa\/#google-authenticator\">authenticatie app<\/a>, sms-bericht of beveiligingssleutel. Omdat aanvallers zelden toegang hebben tot zowel je wachtwoord als je 2FA-apparaat, is het inschakelen van 2FA een van de meest effectieve manieren om onbevoegd inloggen te voorkomen.<\/p>\n<p>Er zijn twee belangrijke gebieden waar twee-factor authenticatie moet worden ingeschakeld:<\/p>\n<ul>\n<li>Je hostingaccount: Als iemand toegang krijgt tot het dashboard van je hostingprovider, kan hij wachtwoorden wijzigen, DNS-instellingen wijzigen of zelfs je site verwijderen. Bij Kinsta bieden we <a href=\"https:\/\/kinsta.com\/nl\/docs\/gebruikersinstellingen\/inloggen\/#enable-two-factor-authentication-2-fa\">2FA voor MyKinsta<\/a>, waarbij een eenmalige code van een authenticatie app zoals Google Authenticator nodig is om ervoor te zorgen dat alleen bevoegde gebruikers toegang hebben tot hostingaccounts.<\/li>\n<li>Je WordPress inlogpagina: Hoewel WordPress geen ingebouwde 2FA heeft, kun je het inschakelen met plugins zoals <a href=\"https:\/\/wordpress.org\/plugins\/miniorange-2-factor-authentication\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Authenticator<\/a> of <a href=\"https:\/\/wordpress.org\/plugins\/two-factor-authentication\/\" target=\"_blank\" rel=\"noopener noreferrer\">Two Factor Authentication<\/a>. Deze plugins integreren met authenticator apps en vereisen dat je een eenmalige beveiligingscode invoert bij het inloggen.<\/li>\n<\/ul>\n<p>Eenmaal ingesteld, vraagt je WordPress inlogpagina je om een extra beveiligingscode, waardoor het risico op ongeautoriseerde toegang aanzienlijk wordt verkleind &#8211; zelfs als iemand je wachtwoord steelt.<\/p>\n<h2>8. Gebruik HTTPS voor versleutelde verbindingen met een SSL-certificaat<\/h2>\n<p>Een van de meest over het hoofd geziene manieren om je WordPress beveiliging te versterken is door <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-domeinen\/wordpress-ssl-certificaten\/\">een SSL certificaat te installeren<\/a> en je site via HTTPS (Hypertext Transfer Protocol Secure) te laten lopen.<\/p>\n<p>HTTPS versleutelt de gegevens die worden uitgewisseld tussen je website en de bezoekers, waardoor aanvallers geen gevoelige informatie kunnen onderscheppen. Hoewel veel mensen denken dat SSL-certificaten alleen nodig zijn voor e-commerce sites, is de realiteit dat elke website die inloggegevens, gebruikersgegevens of zelfs alleen maar verkeersanalyses verzamelt, baat heeft bij versleuteling.<\/p>\n<p>Veel hostingproviders, waaronder Kinsta, verstrekken automatisch <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-domeinen\/wordpress-ssl-certificaten\/\">gratis SSL certificaten<\/a> met wildcardondersteuning via onze Cloudflare integratie, waardoor het gemakkelijker dan ooit is om je site te beveiligen.<\/p>\n<p>Als je site nog steeds op HTTP draait, is dit waarom je onmiddellijk zou moeten overstappen:<\/p>\n<ul>\n<li><strong>Beveiliging:<\/strong> Zonder HTTPS worden inloggegevens en gebruikersgegevens in platte tekst verzonden, waardoor ze een makkelijk doelwit zijn voor hackers. HTTPS versleutelt deze informatie, voorkomt man-in-the-middle aanvallen en beveiligt alle interacties op je site.<\/li>\n<li><strong>SEO:<\/strong> <a href=\"https:\/\/developers.google.com\/search\/blog\/2014\/08\/https-as-ranking-signal\" target=\"_blank\" rel=\"noopener noreferrer\">Google heeft bevestigd<\/a> dat HTTPS een rankingfactor is. Hoewel het misschien een kleine factor is, geeft een beveiligde verbinding aan dat je betrouwbaar bent, wat de zichtbaarheid bij zoekopdrachten kan verbeteren.<\/li>\n<li><strong>Vertrouwen en geloofwaardigheid:<\/strong> Bezoekers zoeken naar beveiligingsindicatoren zoals het hangslotpictogram. Volgens een al wat ouder onderzoek van <a href=\"http:\/\/downloads.globalsign.com\/acton\/attachment\/2674\/f-0360\/1\/-\/-\/-\/-\/increase-conversions-with-SSL.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">GlobalSign<\/a> ziet 84% van de shoppers af van een aankoop als gegevens worden verzonden via een onbeveiligde verbinding, en 29% controleert actief op HTTPS voordat ze een site bezoeken.<\/li>\n<li><strong>Waarschuwingen van browsers:<\/strong> <a href=\"https:\/\/blog.chromium.org\/2018\/02\/a-secure-web-is-here-to-stay.html\" target=\"_blank\" rel=\"noopener noreferrer\">Chrome<\/a> en andere browsers markeren HTTP-sites nu als &#8220;Niet veilig&#8221;, waardoor bezoekers worden ontmoedigd om verder te gaan. Chrome heeft ook een optie <strong>(Gebruik altijd beveiligde verbindingen)<\/strong> om gebruikers te waarschuwen voordat ze sites bezoeken die HTTPS niet ondersteunen.<\/li>\n<li><strong>Verwijzingsgegevens:<\/strong> HTTPS bewaart verwijzingsgegevens in Google Analytics, terwijl HTTP verkeer vaak verkeerd wordt geclassificeerd als direct verkeer, waardoor het moeilijker wordt om bronnen te traceren.<\/li>\n<li><strong>Prestaties:<\/strong> HTTPS maakt <a href=\"https:\/\/kinsta.com\/nl\/leren\/wat-is-http\/\">HTTP\/2<\/a> mogelijk, wat de snelheid van de site verbetert met betere multiplexing en compressie. <a href=\"https:\/\/kinsta.com\/nl\/blog\/tls-vs-ssl\/\">TLS 1.3<\/a> optimaliseert de prestaties verder door de handshake-tijden te verkorten. Als je site wordt gehost op Kinsta, <a href=\"https:\/\/kinsta.com\/nl\/blog\/tls-1-3\/\">worden beide ondersteund<\/a> op alle servers, en <a href=\"https:\/\/kinsta.com\/nl\/blog\/wat-is-http3\/\">HTTP\/3 wordt volledig ondersteund<\/a> dankzij onze Cloudflare integratie, waardoor je verzekerd bent van nog snellere en betrouwbaardere verbindingen.<\/li>\n<\/ul>\n<p>Om HTTPS op je WordPress site af te dwingen, kun je SSL afdwinging defini\u00ebren in je <code>wp-config.php<\/code> bestand door de volgende regel toe te voegen:<\/p>\n<pre><code class=\"language-bash\">define('FORCE_SSL_ADMIN', true);<\/code><\/pre>\n<p>Als je nog steeds op HTTP draait, is het nu tijd om te migreren. Overschakelen naar HTTPS is niet langer optioneel &#8211; het is een essenti\u00eble stap voor beveiliging, SEO en gebruikersvertrouwen. Als je hulp nodig hebt, bekijk dan onze <a href=\"https:\/\/kinsta.com\/nl\/blog\/http-naar-https\/\">WordPress HTTPS migratiegids<\/a> voor een soepele overgang.<\/p>\n<h2>9. Voeg de nieuwste HTTP beveiligingsheaders toe<\/h2>\n<p>Een andere manier om je WordPress beveiliging te versterken is door HTTP beveiligingsheaders te implementeren. Deze headers instrueren browsers hoe ze om moeten gaan met de inhoud van je site en helpen aanvallen zoals XSS (<a href=\"https:\/\/portswigger.net\/web-security\/cross-site-scripting\" target=\"_blank\" rel=\"noopener noreferrer\">Cross-Site Scripting<\/a>) en clickjacking te voorkomen. Ze worden meestal geconfigureerd op het niveau van de webserver en hoewel er veel beschikbaar zijn, zijn de belangrijkste onder andere:<\/p>\n<ul>\n<li><strong>Content-Security-Policy (CSP):<\/strong> Beperkt welke bronnen (scripts, stijlen, afbeeldingen) op je site kunnen worden geladen om kwaadaardige injecties te voorkomen.<\/li>\n<li><strong>Strict-Transport-Security (HSTS):<\/strong> Dwingt browsers om altijd HTTPS te gebruiken, voor veilige verbindingen.<\/li>\n<li><strong>X-Frame-Options:<\/strong> Voorkomt dat je site wordt ingesloten in iframes, wat bescherming biedt tegen clickjacking.<\/li>\n<li><strong>X-Content-Type-Options:<\/strong> Stopt browsers met MIME-sniffing, waardoor het risico op bepaalde soorten aanvallen afneemt.<\/li>\n<\/ul>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Je kunt oudere artikelen tegenkomen waarin de X-XSS-Protection header wordt aanbevolen om cross-site scripting te voorkomen. Deze header <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Reference\/Headers\/X-XSS-Protection\">is inmiddels echter afgeschreven<\/a> en moet niet worden gebruikt, omdat hij niet standaard is, niet wordt ondersteund in moderne browsers en zelfs nieuwe kwetsbaarheden kan introduceren. Gebruik in plaats daarvan een sterk Content-Security-Policy om je te beschermen tegen XSS-aanvallen.<\/p>\n<\/aside>\n\n<p>Om te controleren welke beveiligingsheaders actief zijn op je WordPress site, open je <strong>Chrome DevTools<\/strong>, ga je naar het tabblad <strong>Network<\/strong> en kijk je naar de respons headers van het eerste verzoek van je site.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/devtools-network.png\" alt=\"Chrome DevTools network\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Chrome DevTools network<\/figcaption><\/figure>\n<p>Je kunt je site ook scannen met de gratis tool <a href=\"https:\/\/securityheaders.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">securityheaders.io<\/a> om te zien welke headers actief zijn en welke ontbreken.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Houd er rekening mee dat het toevoegen van bepaalde headers, zoals <a href=\"https:\/\/content-security-policy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Content-Security-Policy<\/a>, van invloed kan zijn op <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-subdomein\/\">subdomeinen<\/a>, dus zorg ervoor dat alle benodigde subdomeinen zijn opgenomen in je configuratie.<\/p>\n<\/aside>\n\n<h2>10. Gebruik altijd beveiligde verbindingen<\/h2>\n<p>We kunnen niet genoeg benadrukken hoe belangrijk het is om <a href=\"https:\/\/kinsta.com\/nl\/blog\/zo-gebruik-je-sftp\/\">veilige verbindingen te gebruiken<\/a>! Zorg ervoor dat je WordPress host voorzorgsmaatregelen neemt, zoals het aanbieden van <a href=\"https:\/\/kinsta.com\/nl\/blog\/sftp-ssh-features\/\">SFTP of SSH<\/a>, omdat deze gegevens versleutelen tijdens de overdracht, waardoor aanvallers geen gevoelige informatie kunnen onderscheppen. Het is een veiligere methode dan standaard <a href=\"https:\/\/kinsta.com\/nl\/blog\/ftp-vs-sftp\/\">FTP<\/a>.<\/p>\n<p>Bij Kinsta ondersteunen we alleen <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/verbinden-met-sftp\/\">SFTP verbindingen<\/a> om je gegevens veilig te houden, en in tegenstelling tot de meeste hosts die poort 22 gebruiken, heeft elke site bij Kinsta een gerandomiseerde poort voor extra beveiliging. Je kunt je SFTP gegevens vinden in het MyKinsta dashboard.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-sftp-port.png\" alt=\"Kinsta SFTP poort.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Kinsta SFTP poort.<\/figcaption><\/figure>\n<p>Naast serverbeveiliging is het beveiligen van je thuisnetwerk net zo belangrijk. Een gecompromitteerde thuisrouter kan kritieke gegevens over je WordPress sites blootleggen. Om risico&#8217;s te verminderen:<\/p>\n<ul>\n<li>Schakel beheer op afstand (VPN) uit tenzij het absoluut noodzakelijk is.<\/li>\n<li>Gebruik een niet-standaard priv\u00e9 IP bereik in plaats van 192.168.1.1 (zoals 10.9.8.7).<\/li>\n<li>Schakel sterke encryptie in op je WiFi-netwerk.<\/li>\n<li>Sta IP-adressen toe om de toegang te beperken tot vertrouwde apparaten.<\/li>\n<li>Houd de firmware van je router up-to-date om kwetsbaarheden te verhelpen.<\/li>\n<\/ul>\n<p>Wees ook voorzichtig met het inloggen op WordPress vanaf openbare netwerken. Gratis WiFi op caf\u00e9s of vliegvelden is niet veilig en hackers kunnen gemakkelijk verkeer onderscheppen. Als je via een openbaar netwerk toegang moet krijgen tot je site, gebruik dan een vertrouwde <a href=\"https:\/\/kinsta.com\/nl\/blog\/hoe-werk-een-vpn\/\">VPN<\/a> service zoals <a href=\"https:\/\/www.expressvpn.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ExpressVPN<\/a> of <a href=\"https:\/\/nordvpn.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">NordVPN<\/a> om je verbinding te versleutelen en je IP te verbergen voor potenti\u00eble aanvallers.<\/p>\n<h2>11. Schakel het bewerken van bestanden in je WordPress dashboard uit<\/h2>\n<p>WordPress staat beheerders toe om thema- en plugin-bestanden direct vanuit het dashboard te bewerken met behulp van de <strong>Theme File Editor<\/strong> of <strong>Plugin File Editor<\/strong>.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/theme-file-editor.png\" alt=\"Theme File Editor\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Theme File Editor<\/figcaption><\/figure>\n<p>Hoewel deze functie handig lijkt, kan het een serieus beveiligingsrisico vormen &#8211; vooral op sites met meerdere gebruikers. Als een aanvaller toegang krijgt tot een beheerdersaccount, is het eerste wat hij zou kunnen doen het wijzigen van PHP bestanden om kwaadaardige code te injecteren.<\/p>\n<p>Zelfs voor site-eigenaren is het bewerken van bestanden rechtstreeks in het dashboard riskant. Een kleine codeerfout kan leiden tot de <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-white-screen-of-death\/\">White Screen of Death<\/a>, waardoor je site ontoegankelijk wordt. Het is altijd veiliger om bestanden lokaal te bewerken en ze te uploaden via SFTP, bij voorkeur eerst op een testomgeving.<\/p>\n<p>Om het bewerken van bestanden uit te schakelen en ongeautoriseerde wijzigingen te voorkomen, voeg je de volgende regel toe aan je <code>wp-config.php<\/code> bestand:<\/p>\n<pre><code class=\"language-bash\">define('DISALLOW_FILE_EDIT', true);<\/code><\/pre>\n<p>Voor extra veiligheid kun je overwegen om bestandswijzigingen helemaal uit te schakelen, waardoor je geen plugin- en thema-installaties of updates via het dashboard kunt uitvoeren:<\/p>\n<pre><code class=\"language-bash\">define('DISALLOW_FILE_MODS', true);<\/code><\/pre>\n<h2>12. Beveilig je wp-config.php bestand<\/h2>\n<p>Je <code><a href=\"https:\/\/kinsta.com\/nl\/blog\/wp-config-php\/\">wp-config.php<\/a><\/code> bestand is een van de meest kritieke onderdelen van je WordPress installatie. Het slaat database aanmeldingsgegevens, verificatiesleutels en andere gevoelige informatie op, waardoor het een primair doelwit is voor aanvallers. Het beveiligen (hardening) van dit bestand is een essenti\u00eble stap in het beschermen van je site.<\/p>\n<p>Hier zijn drie manieren om je <code><a href=\"https:\/\/kinsta.com\/nl\/blog\/wp-config-php\/\">wp-config.php<\/a><\/code> bestand te beschermen:<\/p>\n<ol start=\"1\">\n<li><strong>Verplaats wp-config.php:<\/strong> Standaard staat wp-config.php in de hoofddirectory van je WordPress installatie (<code>\/public_html\/<\/code>). Het verplaatsen naar een niet-www-toegankelijke map <a href=\"http:\/\/wordpress.stackexchange.com\/questions\/58391\/is-moving-wp-config-outside-the-web-root-really-beneficial\/74972#74972\" target=\"_blank\" rel=\"noopener noreferrer\">voegt een extra beschermingslaag<\/a> toe. Hoewel deze methode werkt voor veel hostingproviders, moeten klanten van Kinsta dit niet proberen, omdat onze beveiligingsbeperkingen ongeautoriseerde toegang tot <code>wp-config.php<\/code> al voorkomen.<\/li>\n<li><strong>Werk WordPress beveiligingssleutels bij:<\/strong> <a href=\"https:\/\/codex.wordpress.org\/Editing_wp-config.php#Security_Keys\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress beveiligingssleutels<\/a> (<code>AUTH_KEY<\/code>, <code>SECURE_AUTH_KEY<\/code>, <code>LOGGED_IN_KEY<\/code>, <code>NONCE_KEY<\/code>) versleutelen informatie die is opgeslagen in cookies, waardoor je site veiliger wordt. Als je site meerdere migraties of veranderingen van eigenaar heeft ondergaan, is het een goed idee om nieuwe beveiligingssleutels te genereren. Je kunt de <a href=\"https:\/\/api.wordpress.org\/secret-key\/1.1\/salt\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress secret key generator<\/a> gebruiken om nieuwe sleutels aan te maken en deze bij te werken in <code>wp-config.php<\/code>.<\/li>\n<li><strong>Wijzig de bestandsrechten:<\/strong> De standaard bestandsrechten voor <code>wp-config.php<\/code> zijn meestal 644, waardoor andere gebruikers op dezelfde server het kunnen lezen. Voor een betere beveiliging en volgens de <a href=\"https:\/\/codex.wordpress.org\/Changing_File_Permissions\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress documentatie<\/a>, verander je de rechten naar 440 of 400, zodat alleen de eigenaar van het bestand toegang heeft. Dit kun je doen met een <a href=\"https:\/\/kinsta.com\/nl\/blog\/beste-ftp-clients\/\">FTP programma<\/a> of via de opdrachtregel. Als je het niet zeker weet, neem dan contact op met je hostingprovider om de beste instellingen voor jouw omgeving te bevestigen.<\/li>\n<\/ol>\n<h2>13. Controleer bestands- en serverrechten<\/h2>\n<p>De juiste bestands- en serverrechten zijn essentieel voor het beveiligen van je WordPress site. Als de rechten te ruim zijn, kunnen onbevoegde gebruikers toegang krijgen en bestanden wijzigen. Als ze te streng zijn, kunnen kritieke functies van de site uitvallen. De juiste balans vinden zorgt voor veiligheid met behoud van functionaliteit.<\/p>\n<p>Bestandsmachtigingen bepalen wie bestanden mag lezen, schrijven of uitvoeren, terwijl mapmachtigingen de toegang tot mappen en de mogelijkheid om de inhoud te wijzigen regelen. Voor WordPress zijn de aanbevolen machtigingen:<\/p>\n<ul>\n<li><strong>Bestanden:<\/strong> Moeten worden ingesteld op <strong>644<\/strong> of <strong>640<\/strong>, behalve voor <code>wp-config.php<\/code>, die moet <strong>440<\/strong> of <strong>400<\/strong> zijn om ongeautoriseerde toegang te voorkomen.<\/li>\n<li><strong>Mappen:<\/strong> Moet <strong>755<\/strong> of <strong>750<\/strong> zijn om WordPress goed te laten functioneren en tegelijkertijd onnodige toegang te beperken.<\/li>\n<li><strong>Gebruik nooit 777 rechten<\/strong>, zelfs niet voor uploadmappen, omdat dit onbeperkte toegang mogelijk maakt, wat je site kwetsbaar maakt.<\/li>\n<\/ul>\n<p>Je kunt de bestandsrechten controleren en aanpassen met een FTP-client of een beveiligingsplugin zoals <a href=\"https:\/\/wordpress.org\/plugins\/better-wp-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Solid Security<\/a>, die je site scant op onjuiste machtigingen.<\/p>\n<p>Raadpleeg voor een gedetailleerde handleiding voor het wijzigen van bestandsrechten de offici\u00eble <a href=\"https:\/\/developer.wordpress.org\/advanced-administration\/server\/file-permissions\/\" target=\"_blank\" rel=\"noopener noreferrer\">WordPress documentatie<\/a> om er zeker van te zijn dat je instellingen de beste beveiligingspraktijken volgen.<\/p>\n<h2>14. Versterk beveiliging database<\/h2>\n<p>Het beveiligen van je <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-database\/\">WordPress database<\/a> voegt een extra beschermingslaag toe tegen aanvallen. Een eenvoudige manier om dit te doen is door een unieke databasenaam te gebruiken in plaats van de standaardindeling, die vaak de naam van de site bevat, waardoor het voor hackers makkelijker te identificeren is.<\/p>\n<p>Als je site bijvoorbeeld <b>Volleyballtricks <\/b>heet, heeft je database standaard de naam <code>wp_volleyballtricks<\/code>. <strong>Verander<\/strong> de naam in iets minder voorspelbaars. Door het te veranderen in iets minder voorspelbaars, wordt het moeilijker om het doelwit te worden.<\/p>\n<p>Een andere belangrijke stap is het wijzigen van het voorvoegsel van de databasetabel van <code>wp_<\/code> naar iets onduidelijkers, zoals <code>39xw_<\/code>, wat helpt bij het voorkomen van geautomatiseerde aanvallen die zich richten op standaard tabelstructuren. Dit kan worden gedaan tijdens de installatie van WordPress of later worden gewijzigd met de juiste voorzorgsmaatregelen.<\/p>\n<p>Als je hulp nodig hebt, dan wordt in deze <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-tabel-prefix\/\">stap-voor-stap handleiding<\/a> uitgelegd hoe je het WordPress tabel-prefix handmatig of met behulp van plugins kunt wijzigen.<\/p>\n<h2>15. Schakel XML-RPC uit<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/nl\/blog\/xmlrpc-php\/\">XML-RPC<\/a> is de laatste jaren een veel voorkomend doelwit geworden voor brute-force aanvallen. Een van de verborgen kwetsbaarheden is de <strong>system.multicall<\/strong> methode, waarmee meerdere commando&#8217;s kunnen worden uitgevoerd binnen \u00e9\u00e9n HTTP verzoek.<\/p>\n<p>Hoewel dit oorspronkelijk bedoeld was als een nuttige feature, maken aanvallers er misbruik van om duizenden aanmeldpogingen tegelijk te versturen, waardoor brute-force aanvallen effici\u00ebnter worden.<\/p>\n<p>Sommige plugins, zoals <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-jetpack\/\">Jetpack<\/a>, vertrouwen nog steeds op XML-RPC, maar de meeste WordPress sites hebben dit niet nodig. Als je niet zeker weet of <a href=\"https:\/\/xmlrpc.eritreo.it\/\" target=\"_blank\" rel=\"noopener noreferrer\">XML-RPC<\/a> is ingeschakeld op je site, kun je de <a href=\"https:\/\/xmlrpc.blog\/\" target=\"_blank\" rel=\"noopener noreferrer\">XML-RPC Validator tool<\/a> gebruiken. Door je site door de tool te halen, kun je zien of XML-RPC actief is.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/image3-1.png\" alt=\"XML-RPC.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">XML-RPC.<\/figcaption><\/figure>\n<p>Als je XML-RPC niet nodig hebt, kan het uitschakelen ervan de beveiliging van je site verbeteren. Je kunt:<\/p>\n<ul>\n<li>De <a href=\"https:\/\/wordpress.org\/plugins\/disable-xml-rpc-api\/\" target=\"_blank\" rel=\"noopener noreferrer\">Disable XML-RPC-API plugin<\/a> installeren om het volledig uit te schakelen.<\/li>\n<li>De plugin <a href=\"https:\/\/perfmatters.io\/\" target=\"_blank\" rel=\"noopener noreferrer\">Perfmatters<\/a> gebruiken om XML-RPC uit te schakelen en tegelijkertijd de prestaties van je site te verbeteren.<\/li>\n<\/ul>\n<p>Voor klanten van Kinsta is het niet nodig om actie te ondernemen. Wanneer een <a href=\"https:\/\/kinsta.com\/nl\/blog\/xmlrpc-php\/\">XML-RPC aanval wordt gedetecteerd<\/a>, wordt er automatisch een beveiligingsregel toegevoegd aan de Nginx configuratie, die het verzoek blokkeert en een 403 foutmelding geeft.<\/p>\n<pre><code class=\"language-bash\">location ~* ^\/xmlrpc.php$ {\n  return 403;\n}<\/code><\/pre>\n<p>Als je site niet afhankelijk is van XML-RPC, is het uitschakelen ervan een eenvoudige manier om je kwetsbare oppervlak te verkleinen en de beveiliging van WordPress te verbeteren.<\/p>\n<h2>16. Voorkom hotlinking<\/h2>\n<p>Hotlinking treedt op wanneer een andere website direct naar jouw afbeeldingen linkt en jouw bandbreedte gebruikt in plaats van het bestand op hun eigen server te hosten. Hoewel dit misschien onschuldig lijkt, kan het leiden tot hogere serverkosten en tragere siteprestaties, vooral als een drukbezochte site naar meerdere afbeeldingen linkt.<\/p>\n<p>Een bekend voorbeeld is toen The Huffington Post een cartoon van <a href=\"http:\/\/theoatmeal.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Oatmeal<\/a> hotlinkte, wat overmatig bandbreedtegebruik veroorzaakte en meer dan $1.000 aan extra hostingkosten opleverde.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/hotlinking-bill.png\" alt=\"Rekening van hotlinken\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Rekening van hotlinken<\/figcaption><\/figure>\n<p>Om hotlinking te voorkomen kun je je serverinstellingen of CDN zo configureren dat ongeautoriseerde beeldaanvragen worden geblokkeerd:<\/p>\n<ul>\n<li><strong>Apache:<\/strong> <a href=\"https:\/\/www.simplified.guide\/apache\/hotlinking-prevent\" target=\"_blank\" rel=\"noopener noreferrer\">Voeg een regel toe<\/a> in je <code>.htaccess<\/code> bestand om beeldaanvragen te beperken tot je eigen domein.<\/li>\n<li><strong>NGINX:<\/strong> <a href=\"https:\/\/www.cybrosys.com\/blog\/how-to-prevent-image-hotlinking-in-nginx\" target=\"_blank\" rel=\"noopener noreferrer\">Pas je configuratiebestand aan<\/a> om verzoeken van externe bronnen te blokkeren.<\/li>\n<li><strong>CDN bescherming:<\/strong> De meeste CDN&#8217;s, waaronder <a href=\"https:\/\/developers.cloudflare.com\/waf\/tools\/scrape-shield\/hotlink-protection\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloudflare<\/a> en <a href=\"https:\/\/www.keycdn.com\/support\/create-a-zonereferrer\/\" target=\"_blank\" rel=\"noopener noreferrer\">KeyCDN<\/a>, bieden ingebouwde hotlinkbescherming die kan worden ingeschakeld in hun instellingen.<\/li>\n<\/ul>\n<h2>17. Gebruik WordPress beveiligingsplugins<\/h2>\n<p>Er zijn veel <a href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiligingsplugins\/\">WordPress beveiligingsplugins<\/a> ontworpen om je site te beschermen tegen bedreigingen. Hoewel een veilige hostingomgeving de eerste verdedigingslinie is, kan het toevoegen van een extra beveiligingslaag met een plugin helpen bij het bewaken, detecteren en voorkomen van mogelijke kwetsbaarheden.<\/p>\n<p>Enkele van de populairste beveiligingsplugins zijn:<\/p>\n<ul>\n<li><a href=\"https:\/\/kinsta.com\/nl\/blog\/sucuri-firewall\/\">Sucuri Security<\/a><\/li>\n<li><a href=\"https:\/\/kinsta.com\/nl\/blog\/sucuri-vs-wordfence\/\">WordFence Security<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/malcare-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">MalCare Security<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/secupress\/\" target=\"_blank\" rel=\"noopener noreferrer\">SecuPress<\/a><\/li>\n<li><a href=\"https:\/\/wordpress.org\/plugins\/better-wp-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">Solid Security<\/a> (<a href=\"https:\/\/solidwp.com\/looking-for-ithemes\" target=\"_blank\" rel=\"noopener noreferrer\">Voorheen iThemes Security<\/a>)<\/li>\n<\/ul>\n<p>Elk van deze plugins biedt verschillende beveiligingsfuncties, zoals:<\/p>\n<ul>\n<li>Afdwingen van sterke wachtwoorden en beleid voor het verlopen van wachtwoorden<\/li>\n<li>Loggen van gebruikersacties om wijzigingen en verdacht gedrag te volgen<\/li>\n<li>Scannen op malware en bestandswijzigingen<\/li>\n<li>Twee-factor authenticatie (2FA) implementeren<\/li>\n<li>ReCAPTCHA beveiliging toevoegen voor aanmeldingsformulieren<\/li>\n<li>Firewalls instellen, IP lijst toestaan en blokkeren<\/li>\n<li>DNS wijzigingen monitoren en kwaadaardige netwerken blokkeren<\/li>\n<\/ul>\n<p>Een bijzonder nuttige functie die je in veel beveiligingsplugins aantreft is een <a href=\"https:\/\/developer.wordpress.org\/cli\/commands\/core\/verify-checksums\/\" target=\"_blank\" rel=\"noopener noreferrer\">checksum tool<\/a>, dat <a href=\"https:\/\/kinsta.com\/blog\/wordpress-files\/\">WordPress core bestanden<\/a> scant en vergelijkt met de offici\u00eble versies van WordPress.org. Als er ongeautoriseerde wijzigingen worden gedetecteerd, kan dit duiden op een hack of <a href=\"https:\/\/kinsta.com\/nl\/blog\/sql-injecties\/\">injectie van kwaadaardige code<\/a>.<\/p>\n<p>Lees zeker onze grondige <a href=\"https:\/\/kinsta.com\/nl\/blog\/file-integrity-monitoring\/\">gids over het controleren van de integriteit van bestanden<\/a>.<\/p>\n<p>Voor <a href=\"https:\/\/kinsta.com\/nl\/wordpress-hosting\/multisite\/\">Multisite<\/a> of WordPress installaties met meerdere auteurs is <a href=\"https:\/\/wordpress.org\/plugins\/wp-security-audit-log\/\" target=\"_blank\" rel=\"noopener noreferrer\">WP Security Audit Log<\/a> een andere geweldige plugin die een gedetailleerd activiteitenlogboek biedt, waarin wijzigingen in logins, wachtwoorden, thema&#8217;s, widgets, berichten en WordPress updates worden bijgehouden. Het stelt beheerders in staat om gebruikersactiviteiten in realtime te controleren, wat de beveiliging en verantwoording verbetert.<\/p>\n<p>Bij Kinsta wordt elke site beschermd door <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-aan-de-slag\/wordpress-infrastructuur\/#kinsta-firewall\">Cloudflare, Google Cloud en Kinsta firewalls<\/a>, met realtime beveiligingsmonitoring en <a href=\"https:\/\/kinsta.com\/nl\/docs\/service-informatie\/verwijderen-malware\/\">malwareverwijdering zonder kosten<\/a>. We controleren de <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-monitoring\/uptime-monitoring\/\">uptime van de site elke drie minuten<\/a> en reageren onmiddellijk op eventuele problemen, waardoor we een veilige en veerkrachtige hostingomgeving garanderen.<\/p>\n<h2>18. Neem altijd backups<\/h2>\n<p>Hoeveel beveiligingsmaatregelen je ook neemt, <strong>geen enkele site is 100% veilig<\/strong>. Backups zijn je laatste verdedigingslinie in het geval van hacks, per ongeluk verwijderde bestanden of grote site storingen. Toch verwaarlozen veel site-eigenaren regelmatige backups &#8211; ze realiseren zich pas hoe belangrijk ze zijn als het noodlot toeslaat.<\/p>\n<p>De meeste providers van <a href=\"https:\/\/kinsta.com\/nl\/wordpress-hosting\/\">managed hosting voor WordPress<\/a> bieden ingebouwde backups. Bij Kinsta worden backups afgehandeld op serverniveau, met <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-backups\/\">zes verschillende typen<\/a>, waaronder geautomatiseerde dagelijkse backups en herstelopties met \u00e9\u00e9n klik in MyKinsta, zodat je site snel kan worden hersteld als er iets misgaat.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/kinsta-backups-1.png\" alt=\"Backups in MyKinsta\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">Backups in MyKinsta.<\/figcaption><\/figure>\n<p>Als je hostingprovider geen backups aanbiedt, zijn er verschillende backupservices en plugins beschikbaar:<\/p>\n<ul>\n<li>Backupservices zoals <a href=\"https:\/\/vaultpress.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">VaultPress<\/a>, <a href=\"https:\/\/www.codeguard.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">CodeGuard<\/a> en <a href=\"https:\/\/blogvault.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">BlogVault<\/a> slaan backups veilig op in de cloud.<\/li>\n<li>Met backupplugins zoals <a href=\"https:\/\/wordpress.org\/plugins\/updraftplus\/\" target=\"_blank\" rel=\"noopener noreferrer\">UpdraftPlus<\/a>, <a href=\"https:\/\/ithemes.com\/purchase\/backupbuddy\/\" target=\"_blank\" rel=\"noopener noreferrer\">BackupBuddy<\/a> en <a href=\"https:\/\/wptimecapsule.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">WP Time Capsule<\/a> kun je backups opslaan op externe opslag zoals Google Drive, Amazon S3 of Dropbox.<\/li>\n<\/ul>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-important\">\n            <h3>Important<\/h3>\n        <p>Voor Kinsta-gebruikers zijn backupplugins van derden niet nodig, omdat <a href=\"https:\/\/kinsta.com\/nl\/docs\/wordpress-hosting\/wordpress-plugins-themas\/wordpress-verboden-incompatibele-plugins\/#backup-plugins\">niet-incrementele backups niet zijn toegestaan<\/a> vanwege prestatieproblemen. In plaats daarvan worden backups afgehandeld op serverniveau, waardoor de prestaties van de site niet worden be\u00efnvloed en je gegevens veilig zijn.<\/p>\n<\/aside>\n\n<h2>19. DDoS bescherming<\/h2>\n<p><a href=\"https:\/\/kinsta.com\/nl\/blog\/ddos-aanvallen-uitgelegd\/\">DDoS aanvallen<\/a> (Distributed Denial of Service) overspoelen een website met enorme hoeveelheden verkeer, overweldigen de resources en veroorzaken downtime. In tegenstelling tot traditionele hacks brengen DDoS aanvallen geen gegevens in gevaar of injecteren ze geen malware, maar ze kunnen een site wel uren of zelfs dagen offline halen, wat leidt tot inkomstenverlies en gefrustreerde bezoekers.<\/p>\n<p>Een van de meest effectieve manieren om je te beschermen tegen DDoS aanvallen is door een externe beveiligingsdienst te gebruiken, zoals <a href=\"https:\/\/kinsta.com\/nl\/blog\/cloudflare-installeren\/\">Cloudflare<\/a> of <a href=\"https:\/\/kinsta.com\/nl\/blog\/sucuri-firewall\/\">Sucuri<\/a>. Deze diensten fungeren als een beschermend schild en filteren kwaadaardig verkeer uit voordat het je server bereikt. Ze verbergen ook je IP-adres om het voor aanvallers moeilijker te maken je site rechtstreeks aan te vallen.<\/p>\n<p>Voor Kinsta gebruikers is DDoS bescherming ingebouwd via onze <a href=\"https:\/\/kinsta.com\/nl\/cloudflare-integratie\/\">gratis Cloudflare integratie<\/a>, die automatisch alle soorten DDoS aanvallen detecteert en beperkt, inclusief UDP, ICMP, SYN\/ACK floods, DNS versterking en Layer 7 aanvallen.<\/p>\n<p>Een <a href=\"https:\/\/kinsta.com\/nl\/blog\/ddos-aanvallen-voorkomen\/#how-we-mitigated-a-massive-ddos-attack-for-a-financial-client\">praktijkvoorbeeld van DDoS bescherming<\/a> in actie: Een financieel bedrijf migreerde naar Kinsta terwijl het werd geconfronteerd met een massale DDoS aanval. Onmiddellijk na de live lancering werd hun site gebombardeerd met miljoenen verzoeken, waardoor storingen ontstonden.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/bandwidth-ddos.png\" alt=\"MyKinsta dashboard analytics toont bandbreedte en andere informatie.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">MyKinsta dashboard analytics toont bandbreedte en andere informatie.<\/figcaption><\/figure>\n<p>Ons SysOps team werkte snel samen met Cloudflare om verdacht verkeer te blokkeren. Binnen 27 minuten waren meer dan 516 miljoen kwaadaardige verzoeken afgeslagen, waardoor de site online bleef.<\/p>\n<figure style=\"width: 1001px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2025\/03\/ddos-mitigation.png\" alt=\"De infrastructuur van Kinsta sloeg 516,9 miljoen verzoeken af.\" width=\"1001\" height=\"471\"><figcaption class=\"wp-caption-text\">De infrastructuur van Kinsta sloeg 516,9 miljoen verzoeken af.<\/figcaption><\/figure>\n<p>Als je zakelijk afhankelijk bent van je website, is investeren in een sterk DDoS beschermingssysteem cruciaal om downtime te voorkomen en je site soepel te laten draaien.<\/p>\n<h2>Samenvatting<\/h2>\n<p>Zoals je kunt zien, zijn er talloze manieren om je WordPress beveiliging te versterken. Het gebruik van sterke wachtwoorden, het up-to-date houden van core en plugins en het kiezen van een veilige managed WordPress host spelen allemaal een belangrijke rol in het veilig houden van je site.<\/p>\n<p>Zoals we al zeiden, speelt je webhost een cruciale rol en bij Kinsta <a href=\"https:\/\/kinsta.com\/nl\/wordpress-hosting\/veiligheid\/\">is beveiliging ingebouwd in onze infrastructuur<\/a>. Met onze Cloudflare-integratie profiteert elke site van automatische DDoS mitigatie, een firewall op zakelijk niveau en realtime malwarescanning met gratis malwareverwijdering. Ons dubbele firewallsysteem blokkeert bedreigingen voordat ze je site bereiken, terwijl dagelijkse automatische backups en proactieve uptime monitoring ervoor zorgen dat je site online en veilig blijft.<\/p>\n<p>Voor velen van jullie is je WordPress site je bron van inkomsten, dus het is essentieel om nu actie te ondernemen op het gebied van best practices voor beveiliging. Bescherm je site met hosting die het zware werk voor je doet. Stap vandaag nog over naar Kinsta en krijg je <a href=\"https:\/\/kinsta.com\/nl\/blog\/gratis-eerste-maand-bij-kinsta\/\">eerste maand gratis<\/a>.<\/p>\n<p>Heb je nog belangrijke WordPress beveiligingstips die we hebben gemist? Laat het ons weten in de reacties!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress drijft meer dan 43,6% van het web aan, wat het een belangrijk doelwit maakt voor cyberaanvallen. En met duizenden plugins en thema&#8217;s in omloop worden &#8230;<\/p>\n","protected":false},"author":287,"featured_media":62293,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[53,28],"topic":[900],"class_list":["post-20990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-websec","tag-wordpress","topic-wordpress-beveiliging"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>19 stappen om je WordPress site te beschermen tegen bedreigingen<\/title>\n<meta name=\"description\" content=\"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\" \/>\n<meta property=\"og:locale\" content=\"nl_NL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"19 stappen om je WordPress site te beschermen tegen bedreigingen\" \/>\n<meta property=\"og:description\" content=\"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-31T23:17:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-08T15:51:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1470\" \/>\n\t<meta property=\"og:image:height\" content=\"735\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Joel Olawanle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats-1024x512.png\" \/>\n<meta name=\"twitter:creator\" content=\"@olawanle_joel\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_NL\" \/>\n<meta name=\"twitter:label1\" content=\"Geschreven door\" \/>\n\t<meta name=\"twitter:data1\" content=\"Joel Olawanle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Geschatte leestijd\" \/>\n\t<meta name=\"twitter:data2\" content=\"51 minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\"},\"author\":{\"name\":\"Joel Olawanle\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07\"},\"headline\":\"19 stappen om je WordPress site te beschermen tegen bedreigingen\",\"datePublished\":\"2019-01-31T23:17:37+00:00\",\"dateModified\":\"2025-04-08T15:51:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\"},\"wordCount\":6885,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"keywords\":[\"websec\",\"WordPress\"],\"articleSection\":[\"WordPress beveiliging\"],\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\",\"url\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\",\"name\":\"19 stappen om je WordPress site te beschermen tegen bedreigingen\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"datePublished\":\"2019-01-31T23:17:37+00:00\",\"dateModified\":\"2025-04-08T15:51:46+00:00\",\"description\":\"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#breadcrumb\"},\"inLanguage\":\"nl-NL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"contentUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png\",\"width\":1470,\"height\":735},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/nl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WordPress beveiliging\",\"item\":\"https:\/\/kinsta.com\/nl\/onderwerpen\/wordpress-beveiliging\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"19 stappen om je WordPress site te beschermen tegen bedreigingen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/nl\/#website\",\"url\":\"https:\/\/kinsta.com\/nl\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Snelle, veilige, premium hostingoplossingen\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/nl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"nl-NL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/nl\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/nl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/\",\"https:\/\/x.com\/Kinsta_NL\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07\",\"name\":\"Joel Olawanle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"nl-NL\",\"@id\":\"https:\/\/kinsta.com\/nl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g\",\"caption\":\"Joel Olawanle\"},\"description\":\"Joel is a Frontend developer working at Kinsta as a Technical Editor. He is a passionate teacher with love for open source and has written over 300 technical articles majorly around JavaScript and it's frameworks.\",\"sameAs\":[\"https:\/\/joelolawanle.com\/\",\"https:\/\/www.linkedin.com\/in\/olawanlejoel\/\",\"https:\/\/x.com\/olawanle_joel\",\"https:\/\/www.youtube.com\/@joelolawanle\"],\"gender\":\"male\",\"knowsAbout\":[\"JavaScript\",\"React\",\"Next.js\"],\"knowsLanguage\":[\"English\"],\"jobTitle\":\"Technical Editor\",\"worksFor\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/nl\/blog\/author\/joelolawanle\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"19 stappen om je WordPress site te beschermen tegen bedreigingen","description":"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/","og_locale":"nl_NL","og_type":"article","og_title":"19 stappen om je WordPress site te beschermen tegen bedreigingen","og_description":"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.","og_url":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/","article_published_time":"2019-01-31T23:17:37+00:00","article_modified_time":"2025-04-08T15:51:46+00:00","og_image":[{"width":1470,"height":735,"url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png","type":"image\/png"}],"author":"Joel Olawanle","twitter_card":"summary_large_image","twitter_description":"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.","twitter_image":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats-1024x512.png","twitter_creator":"@olawanle_joel","twitter_site":"@Kinsta_NL","twitter_misc":{"Geschreven door":"Joel Olawanle","Geschatte leestijd":"51 minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/"},"author":{"name":"Joel Olawanle","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07"},"headline":"19 stappen om je WordPress site te beschermen tegen bedreigingen","datePublished":"2019-01-31T23:17:37+00:00","dateModified":"2025-04-08T15:51:46+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/"},"wordCount":6885,"commentCount":2,"publisher":{"@id":"https:\/\/kinsta.com\/nl\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png","keywords":["websec","WordPress"],"articleSection":["WordPress beveiliging"],"inLanguage":"nl-NL","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/","url":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/","name":"19 stappen om je WordPress site te beschermen tegen bedreigingen","isPartOf":{"@id":"https:\/\/kinsta.com\/nl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png","datePublished":"2019-01-31T23:17:37+00:00","dateModified":"2025-04-08T15:51:46+00:00","description":"Er zijn veel trucs en tips die je kunt toepassen om je WordPress beveiliging te versterken. Deze gids legt 19 stappen uit om je site te vergrendelen.","breadcrumb":{"@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#breadcrumb"},"inLanguage":"nl-NL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/"]}]},{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#primaryimage","url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png","contentUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2019\/02\/19-steps-to-protect-your-wordpress-site-from-threats.png","width":1470,"height":735},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/nl\/blog\/wordpress-beveiliging\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/nl\/"},{"@type":"ListItem","position":2,"name":"WordPress beveiliging","item":"https:\/\/kinsta.com\/nl\/onderwerpen\/wordpress-beveiliging\/"},{"@type":"ListItem","position":3,"name":"19 stappen om je WordPress site te beschermen tegen bedreigingen"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/nl\/#website","url":"https:\/\/kinsta.com\/nl\/","name":"Kinsta\u00ae","description":"Snelle, veilige, premium hostingoplossingen","publisher":{"@id":"https:\/\/kinsta.com\/nl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/nl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"nl-NL"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/nl\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/nl\/","logo":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/nl\/wp-content\/uploads\/sites\/7\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/nl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Kinsta-Nederland-476213452787823\/","https:\/\/x.com\/Kinsta_NL","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/efa7de30245ca15be5ce1dcacff89c07","name":"Joel Olawanle","image":{"@type":"ImageObject","inLanguage":"nl-NL","@id":"https:\/\/kinsta.com\/nl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/051bf577ce2c837846a1db9eef184758?s=96&d=mm&r=g","caption":"Joel Olawanle"},"description":"Joel is a Frontend developer working at Kinsta as a Technical Editor. He is a passionate teacher with love for open source and has written over 300 technical articles majorly around JavaScript and it's frameworks.","sameAs":["https:\/\/joelolawanle.com\/","https:\/\/www.linkedin.com\/in\/olawanlejoel\/","https:\/\/x.com\/olawanle_joel","https:\/\/www.youtube.com\/@joelolawanle"],"gender":"male","knowsAbout":["JavaScript","React","Next.js"],"knowsLanguage":["English"],"jobTitle":"Technical Editor","worksFor":"Kinsta","url":"https:\/\/kinsta.com\/nl\/blog\/author\/joelolawanle\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/20990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/users\/287"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/comments?post=20990"}],"version-history":[{"count":17,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/20990\/revisions"}],"predecessor-version":[{"id":62304,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/posts\/20990\/revisions\/62304"}],"alternate":[{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/it"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/fr"},{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/en"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/jp"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/se"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/nl"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/translations\/dk"},{"href":"https:\/\/kinsta.com\/nl\/wp-json\/kinsta\/v1\/posts\/20990\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/media\/62293"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/media?parent=20990"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/tags?post=20990"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/nl\/wp-json\/wp\/v2\/topic?post=20990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}