Come mettere in sicurezza un server

tramite: O2O
Difficoltà: difficile
19

Introduzione

Quando impostate la vostra infrastruttura, la principale preoccupazione consisterà probabilmente nel fare in modo che le applicazioni funzionino correttamente, così da garantire agli utenti la regolare fruizione dei servizi che gli offrite. Tuttavia, assicurare la perfetta esecuzione delle applicazioni senza considerare le esigenze di sicurezza della vostra infrastruttura potrebbe avere delle conseguenze devastanti su tutta la linea. Per questo motivo, in questa guida parleremo di come mettere in sicurezza un server disponendo delle fondamentali pratiche che vi converrà attuare prima o durante la configurazione delle applicazioni.

29

Mettere in sicurezza un server con le chiavi SSH

Le chiavi SSH sono una coppia di chiavi crittografiche che servono agli utenti autorizzati per autenticarsi su un server SSH e che vengono usate come alternativa agli accessi basati su username e password. Infatti, dovrete generare una coppia di chiavi, di cui una sarà privata mentre una sarà pubblica. La chiave privata verrà segretamente custodita dagli utenti autorizzati, mentre la chiave pubblica verrà liberamente condivisa anche agli utenti non autorizzati. Dopo, dovrete configurare le chiavi SSH copiando la chiave pubblica sul server SSH in una speciale directory. Quindi, quando uno degli utenti autorizzati si connetterà al server SSH, il server SSH chiederà la prova che il client SSH sul computer di questo utente autorizzato ha la chiave privata associata e il client SSH utilizzerà la chiave privata per generare le firme che, verificate dalla chiave pubblica, consentiranno automaticamente il login. Se desiderate avere un’idea più approfondita in merito a questo argomento, date uno sguardo al video che vi abbiamo linkato.

39

Mettere in sicurezza un server con il firewall

Il firewall è un dispositivo software o hardware che controlla quali servizi sono esposti alla rete. Ciò significa bloccare o limitare l’accesso a tutte le porte tranne quelle che dovrebbero essere disponibili al pubblico. Per impostazione predefinita, potrebbero essere in esecuzione su un server diversi servizi, classificabili nei seguenti gruppi: servizi pubblici, che possono essere accessibili da chiunque su Internet, spesso in modo anonimo (un buon esempio di questo potrebbe essere un server web che potrebbe consentire l’accesso al vostro sito); servizi privati, a cui dovrebbe accedere solo un gruppo selezionato di account autorizzati o da determinate località (un esempio di questo potrebbe essere un pannello di controllo del database); servizi interni, che dovrebbero essere accessibili solo dall’interno del server stesso, senza esporre il servizio al mondo esterno (un esempio di questo potrebbe essere un database che accetta solo connessioni locali). I firewall possono garantire che l’accesso al vostro software sia limitato in base alle categorie precedenti. I servizi pubblici possono essere lasciati aperti e disponibili per tutti, i servizi privati possono essere limitati in base a criteri diversi e i servizi interni possono essere resi completamente inaccessibili al mondo esterno. Per le porte che non vengono usate, l’accesso è completamente bloccato nella maggior parte delle configurazioni.

Continua la lettura
49

Mettere in sicurezza un server con una VPN

Le reti private sono reti disponibili solo per determinati server o utenti. Una VPN, o una rete privata virtuale, è un modo per creare connessioni sicure tra computer remoti e presentare la connessione come se fosse una rete privata locale. In parole povere, la VPN fornisce un modo per configurare i servizi come se fossero su una rete privata e connettere server remoti su connessioni sicure.

59

Mettere in sicurezza un server con l’infrastruttura a chiave pubblica e la crittografia SSL/TLS

L’infrastruttura a chiave pubblica, o PKI, si riferisce a un sistema progettato per creare, gestire e convalidare certificati per l’identificazione di individui e la crittografia della comunicazione. I certificati SSL o TLS possono essere utilizzati per autenticare entità diverse l’una dall’altra e, dopo l’autenticazione, possono essere utilizzati anche per stabilire comunicazioni crittografate.

69

Mettere in sicurezza un server con il servizio di Auditing

Fino ad ora, abbiamo discusso di alcune tecnologie che è possibile implementare per migliorare la sicurezza. Tuttavia, gran parte della sicurezza sta nell’analisi dei sistemi, nella comprensione delle superfici di attacco disponibili e nel blocco dei componenti nel miglior modo possibile. Il servizio di Auditing è un processo per scoprire quali servizi sono in esecuzione sui server dell’infrastruttura. Spesso, il sistema operativo predefinito è configurato per eseguire determinati servizi all’avvio. L’installazione di un software aggiuntivo può talvolta generare dei servizi che si possono avviare automaticamente. Il servizio di Auditing è un modo per sapere quali servizi sono in esecuzione sul sistema, quali porte sono utilizzate per la comunicazione e quali protocolli sono accettati. Queste informazioni possono aiutarti a configurare le impostazioni del firewall.

79

Mettere in sicurezza un server con i File Auditing e i sistemi di rilevamento delle intrusioni

Il controllo dei file è il processo di confronto del sistema attuale con un record dei file e delle caratteristiche del file del sistema quando è uno stato noto sicuro. Questo processo viene usato per rilevare le modifiche al sistema che potrebbero non essere state autorizzate. Un sistema di rilevamento delle intrusioni, o IDS, è un software che monitora un sistema o una rete per attività non autorizzate. Molte implementazioni IDS basate su host usato il controllo dei file come metodo per verificare se il sistema è cambiato.

89

Mettere in sicurezza un server con gli ambienti di esecuzione isolati

L’isolamento degli ambienti di esecuzione si riferisce a qualsiasi metodo in cui i singoli componenti vengono eseguiti all’interno del proprio spazio dedicato. Ciò può significare separare i componenti dell’applicazione discreti nei propri server o fare riferimento alla configurazione dei servizi per operare in ambienti chroot o contenitori. Il livello di isolamento dipende in gran parte dalle esigenze della vostra applicazione e dalla realtà della vostra infrastruttura.

99

Guarda il video

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Segnala il video che ritieni inappropriato
Devi selezionare il video che desideri segnalare
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Come testare la sicurezza di un sito internet

Internet ormai è alla portata di tutti, ed ogni giorno escono siti nuovi ed originali, utili per la maggior parte delle persone, ma molto spesso questi siti sono oggetto di attacco da parte di hacker. Uno grosso numero di siti web incoraggia a comprare,...
Sicurezza

Come garantire la sicurezza al pc con super antispyware free

Super Antispyware Free Edition garantisce la massima sicurezza del proprio pc in maniera gratuita ed efficace. Infatti il noto software per la sicurezza permette di scovare spyware, adware, malware e ogni tipo di virus, per poi rimuoverlo. Inoltre ha...
Sicurezza

Sicurezza informatica: le alternative di protezione

Il mondo moderno non può più prescindere dal progresso tecnologico e dalla comunicazione globale. Lo sviluppo della tecnologia informatica facilita la vita quotidiana e agisce da supporto nel mondo del lavoro. A oggi è impossibile immaginare una qualunque...
Sicurezza

Come impostare la domanda di sicurezza su Facebook

All'interno di questa guida ci soffermeremo sulla spiegazione del procedimento che vi porterà ad impostare la domanda di sicurezza su Facebook. Non dovrete fare altro che leggere il passo successivo e seguirli alla lettera per riuscire nel vostro intento....
Sicurezza

Come navigare in sicurezza con Mozilla Firefox

Mozilla Firefox è uno dei tanti browser di navigazione internet disponibili in circolazione, assolutamente gratuito e sempre aggiornato. Si colloca tra i migliori, soprattutto per le tante possibilità che offre e per il fatto che possiede un proprio...
Sicurezza

Sicurezza informatica: le minacce più pericolose

Nell'attuale mondo globalizzato, l'informatica è una componente del nostro quotidiano. Usufruiamo dell'informatica giornalmente, per svago, per studio o lavoro. L'avvento di personal computer e dispositivi elettronici costituisce un passo importante...
Sicurezza

Come verificare la sicurezza di una rete LAN con Ettercap

I sistemi operativi Linux forniscono molti strumenti di simulazione per poter testare la sicurezza di una rete LAN in modo completo ed efficace. Tra questi Ettercap permette di analizzare tutto ciò che transita in rete dal nostro pc e vederne i contenuti;...
Sicurezza

Come navigare sul web in sicurezza

Internet al giorno d'oggi è il luogo dove le persone passano buona parte della propria giornata, chi per studio, chi per lavoro, chi per svago sui social ecc... Ma la navigazione nel mondo del web è molto pericolosa in quanto ci sono hacker (criminali...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.