SlideShare a Scribd company logo
1 of 20
Download to read offline
SICUREZZA
linee guida per la messa in
sicurezza di un server web
Cristiano Casella
Cloud Services Solution Architect
Parliamo di…
● Migrare verso il cloud
● Analisi dei servizi
● Sicurezza perimetrale
● Controllo degli accessi
● Sicurezza applicativa
● La comodità di un pannello di gestione unico e
semplificato
SICUREZZA
linee guida per la
messa in sicurezza di
un server web
Il grande esodo
Sempre più aziende stanno migrando i loro servizi verso il cloud, le motivazioni sono diverse:
● La disponibilità di connessioni veloci
● La necessità di accedere continuamente ai dati aziendali da qualunque luogo
● L’esigenza di avere un servizio in alta affidabilità sempre disponibile
● La possibilità di scalare in modo dinamico sia orizzontalmente che verticalmente
● L’eliminazione di alcuni strati di gestione della infrastruttura, demandandola al provider
● La possibilità di concordare con il provider cosa, nella gestione, rimane in carico all’utente
MIGRARE VERSO IL CLOUD
La sicurezza di casa propria
La migrazione di una infrastruttura informatica, più o meno complessa, richiede una
attenta analisi per comprendere i diversi flussi di dati, i server (ed i servizi) interessati e le
loro interazioni, le diverse entità che dovranno accedere alle informazioni contenute nei
vari flussi ed il livello di accesso necessario.
Troppo spesso le infrastrutture totalmente localizzate all’interno di un unico stabile hanno
livelli di sicurezza molto bassi, password deboli, acl inesistenti, tutto si basa sull’assunto che
solo personale fidato può accedere fisicamente alla rete.
MIGRARE VERSO IL CLOUD
Dividi et impera
L’analisi dovrebbe partire dalla separazione logica dell’infrastruttura, tipicamente
monolitica, concentrata su pochi server, in tanti piccoli servizi, così da poter gestire e
scalare le diverse esigenze in modo capillare.
Questo permetterà in futuro di poter aumentare le risorse in quella specifica parte di
infrastruttura, e poter isolare meglio eventuali criticità.
ANALISI DEI SERVIZI
Dividi et impera
ANALISI DEI SERVIZI
Server locale
servizi
Server web
Database
Server in cloud
servizi
Server web
Server in cloud
servizi
Database
WWW
TCP 80/443TCP 3306
Connessione
vietata
Scalare è facile
ANALISI DEI SERVIZI
Server locale
servizi
Server web
Database Server in cloud
servizi
Database
WWW
TCP 80/443
TCP 3306
Connessione
vietata
Server in cloud
servizi
Server web
Server in cloud
servizi
Server web
Il minimo indispensabile
A prescindere dal numero di server che andremo a creare presso il nostro provider, siano
uno solo o un cluster numeroso, è necessario avere ben chiaro su ciascun nodo quali
saranno i servizi esposti, da dove dovranno ricevere le connessioni, su quale porta e su
quale protocollo comunicheranno.
Tutte le connessioni non previste dovrebbero essere chiuse da un firewall, la policy di
default dovrebbe essere quella di rifiutare tutte le connessioni tranne quelle espressamente
indicate.
SICUREZZA PERIMETRALE
Una chiave sicura
Una volta chiusi gli accessi indesiderati bisogna preoccuparsi di controllare e gestire quelli
necessari per l’amministrazione del server.
Che si tratti del login di un portale Wordpress, di un pannello di gestione del server, di un
accesso SSH, è necessario controllare i tentativi di accesso ed intervenire il prima possibile
per prevenire accessi indesiderati.
Strumenti come l’autenticazione in due fattori (implementabile ad esempio in Wordpress e
Plesk) o Fail2Ban (per moderare i tentativi di accesso in SSH) permettono di limitare le
connessioni malevole.
CONTROLLO DEGLI ACCESSI
Una infrastruttura sicura non è sufficiente
Una applicazione vulnerabile renderà vano quanto fatto fino ad ora.
Brute Force, File Injection, Sql Injection, mancata validazione dei form, sessioni mal
gestite… sono solo alcuni delle più comuni vulnerabilità esposte da software mal scritti.
E’ importante applicare tutti gli scrupoli posti finora verso l’infrastruttura verso
l’applicativo.
DVWA (Damn Vulnerable Web Application) è un applicativo che può essere utilizzato per
familiarizzare con alcune delle vulnerabilità sopra descritte.
Per info consultare http://www.dvwa.co.uk
SICUREZZA APPLICATIVA
Una comoda interfaccia per ogni esigenza
Nel caso non si abbiano le competenze per gestire nella sua totalità un server, che dovrà
essere esposto nel web, possiamo ricorrere ad uno strumento di gestione unificata che ci
permetta di gestire la maggior parte delle problematiche viste fino ad ora in un modo
semplice tramite una comoda interfaccia grafica.
Il pannello di controllo che esamineremo insieme è
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
Aggiornare è semplice
Gli aggiornamenti sono il primo punto di partenza per la sicurezza.
Un server obsoleto contiene vulnerabilità spesso difficilmente gestibili senza aggiornare.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
Controllo rapido delle connessioni
Gestire il firewall tramite interfaccia grafica non richiede comandi complessi e permette di
avere una rapida visione servizio per servizio delle connessioni permesse.
Le regole per i servizi più comuni sono già presenti, vanno solo configurate.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
Un pronto intervento sui tentativi di intrusione
Allo stesso modo Fail2Ban è integrato nel sistema e contiene già un ampio numero di Jails
preconfigurate per le quali è possibile gestire soglie di intervento e relative azioni.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
Autenticazione in due passaggi
L’autenticazione in due passaggi aumenta la sicurezza di accesso al pannello di gestione, è
possibile ad esempio usare Google Authenticator tramite il gestore delle estensioni.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
SSL per proteggere lo scambio dei dati
Plesk fornisce tutto il necessario per una corretta gestione dei certificati SSL, dalla
generazione delle chiavi private, al CSR, all’installazione dei certificati.
Esistono dei plugin dei principali provider che facilitano ulteriormente il flusso di gestione.
La comodità di un pannello di gestione unico e semplificato
Un pratico aiuto per la gestione applicativa
Strumenti integrati come il Wordpress Toolkit ci aiutano a gestire anche gli aggiornamenti
dei nostri siti web, tramite una unica interfaccia, a prescindere da quanti siti web stiamo
gestendo.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
Una estensione per ogni esigenza
Sono disponibili tantissime estensioni per affrontare i problemi più comuni come
aggiornamenti, sicurezza, antivirus, antispam, credenziali di accesso e molto altro.
LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
SICUREZZA: linee guida per la messa
in sicurezza di un server web
Q&A
Grazie!
https://www.register.it
035 32 30 330

More Related Content

Similar to Smau 2017. Linee guida per la messa in sicurezza di un server web

NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneMicrofocusitalia
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaSoluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaValerio Versace
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Virtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVirtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVMEngine
 
Azure WebSites for Developers
Azure WebSites for DevelopersAzure WebSites for Developers
Azure WebSites for DevelopersLuca Milan
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
 
Rendere flessibili e trasformare architetture IT di vecchio tipo: passaggio d...
Rendere flessibili e trasformare architetture IT di vecchio tipo:passaggio d...Rendere flessibili e trasformare architetture IT di vecchio tipo:passaggio d...
Rendere flessibili e trasformare architetture IT di vecchio tipo: passaggio d...Emanuele Della Valle
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...FedericoPellizzaro
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
OCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaSOCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaSopencityplatform
 
CloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL Italia
 
Dal requisito all'implementazione @ CD2010
Dal requisito all'implementazione @ CD2010Dal requisito all'implementazione @ CD2010
Dal requisito all'implementazione @ CD2010Mauro Servienti
 
Creare un e-commerce nell'era del cloud computing
Creare un e-commerce nell'era del cloud computingCreare un e-commerce nell'era del cloud computing
Creare un e-commerce nell'era del cloud computingMatteo Roversi
 

Similar to Smau 2017. Linee guida per la messa in sicurezza di un server web (20)

NetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzioneNetIQ Access Manager - presentazione della soluzione
NetIQ Access Manager - presentazione della soluzione
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
I Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni FuturaI Love Cloud by Soluzioni Futura
I Love Cloud by Soluzioni Futura
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Virtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVirtualizzazione&Cloud Computing
Virtualizzazione&Cloud Computing
 
Azure WebSites for Developers
Azure WebSites for DevelopersAzure WebSites for Developers
Azure WebSites for Developers
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
Rendere flessibili e trasformare architetture IT di vecchio tipo: passaggio d...
Rendere flessibili e trasformare architetture IT di vecchio tipo:passaggio d...Rendere flessibili e trasformare architetture IT di vecchio tipo:passaggio d...
Rendere flessibili e trasformare architetture IT di vecchio tipo: passaggio d...
 
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
ANALISI E CONFIGURAZIONE DI WEB APPLICATION FIREWALL PER SERVIZI AZIENDALI - ...
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
OCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaSOCP-Architettura e caratteristiche della PaaS
OCP-Architettura e caratteristiche della PaaS
 
CloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-onCloudWALL SSO | Single Sign-on
CloudWALL SSO | Single Sign-on
 
Dal requisito all'implementazione @ CD2010
Dal requisito all'implementazione @ CD2010Dal requisito all'implementazione @ CD2010
Dal requisito all'implementazione @ CD2010
 
Che cosa sono i microservizi?
Che cosa sono i microservizi?Che cosa sono i microservizi?
Che cosa sono i microservizi?
 
Creare un e-commerce nell'era del cloud computing
Creare un e-commerce nell'era del cloud computingCreare un e-commerce nell'era del cloud computing
Creare un e-commerce nell'era del cloud computing
 

More from Register.it

SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskSMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskRegister.it
 
Scheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itScheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itRegister.it
 
Scheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itScheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itRegister.it
 
Scheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itScheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itRegister.it
 
Scheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itScheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itRegister.it
 
Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Register.it
 
Marketing Forum 2017
Marketing Forum 2017Marketing Forum 2017
Marketing Forum 2017Register.it
 
WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande Register.it
 
Le risposte alle vostre domande
Le risposte alle vostre domandeLe risposte alle vostre domande
Le risposte alle vostre domandeRegister.it
 
Corso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataCorso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataRegister.it
 
Le risposte alla vostre domande
Le risposte alla vostre domandeLe risposte alla vostre domande
Le risposte alla vostre domandeRegister.it
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Register.it
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Register.it
 
FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA Register.it
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Register.it
 
Fatturazione Elettronica Register.it
Fatturazione Elettronica Register.itFatturazione Elettronica Register.it
Fatturazione Elettronica Register.itRegister.it
 
Nuovi domini e strategie digitali
Nuovi domini e strategie digitaliNuovi domini e strategie digitali
Nuovi domini e strategie digitaliRegister.it
 
Registrare un marchio: le risposte alle domande del webinar
Registrare un marchio: le risposte alle domande del webinarRegistrare un marchio: le risposte alle domande del webinar
Registrare un marchio: le risposte alle domande del webinarRegister.it
 
.wine e .vin: ma il vino è un prodotto digitale?
.wine e .vin: ma il vino è un prodotto digitale?.wine e .vin: ma il vino è un prodotto digitale?
.wine e .vin: ma il vino è un prodotto digitale?Register.it
 
Corso Email Professional
Corso Email ProfessionalCorso Email Professional
Corso Email ProfessionalRegister.it
 

More from Register.it (20)

SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via PleskSMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
SMAU 2017. WordPress Toolkit: la gestione semplificata via Plesk
 
Scheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.itScheda informativa dell'Hosting Windows di Register.it
Scheda informativa dell'Hosting Windows di Register.it
 
Scheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.itScheda introduttiva alle soluzioni Hosting di Register.it
Scheda introduttiva alle soluzioni Hosting di Register.it
 
Scheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.itScheda informativa Hosting Linux di Register.it
Scheda informativa Hosting Linux di Register.it
 
Scheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.itScheda informativa Hosting Reseller di Register.it
Scheda informativa Hosting Reseller di Register.it
 
Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!Come rafforzare il tuo business con una mail personalizzata!
Come rafforzare il tuo business con una mail personalizzata!
 
Marketing Forum 2017
Marketing Forum 2017Marketing Forum 2017
Marketing Forum 2017
 
WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande WebSite: tutte le risposte alle vostre domande
WebSite: tutte le risposte alle vostre domande
 
Le risposte alle vostre domande
Le risposte alle vostre domandeLe risposte alle vostre domande
Le risposte alle vostre domande
 
Corso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificataCorso online sulla posta elettronica certificata
Corso online sulla posta elettronica certificata
 
Le risposte alla vostre domande
Le risposte alla vostre domandeLe risposte alla vostre domande
Le risposte alla vostre domande
 
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM Corso online: Come inviare email e newsletter senza farle finire nello SPAM
Corso online: Come inviare email e newsletter senza farle finire nello SPAM
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate? Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?
 
FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA FATTURAZIONE ELETTRONICA
FATTURAZIONE ELETTRONICA
 
Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?Facebook. Perché investire in pubblicità in estate?
Facebook. Perché investire in pubblicità in estate?
 
Fatturazione Elettronica Register.it
Fatturazione Elettronica Register.itFatturazione Elettronica Register.it
Fatturazione Elettronica Register.it
 
Nuovi domini e strategie digitali
Nuovi domini e strategie digitaliNuovi domini e strategie digitali
Nuovi domini e strategie digitali
 
Registrare un marchio: le risposte alle domande del webinar
Registrare un marchio: le risposte alle domande del webinarRegistrare un marchio: le risposte alle domande del webinar
Registrare un marchio: le risposte alle domande del webinar
 
.wine e .vin: ma il vino è un prodotto digitale?
.wine e .vin: ma il vino è un prodotto digitale?.wine e .vin: ma il vino è un prodotto digitale?
.wine e .vin: ma il vino è un prodotto digitale?
 
Corso Email Professional
Corso Email ProfessionalCorso Email Professional
Corso Email Professional
 

Smau 2017. Linee guida per la messa in sicurezza di un server web

  • 1. SICUREZZA linee guida per la messa in sicurezza di un server web Cristiano Casella Cloud Services Solution Architect
  • 2. Parliamo di… ● Migrare verso il cloud ● Analisi dei servizi ● Sicurezza perimetrale ● Controllo degli accessi ● Sicurezza applicativa ● La comodità di un pannello di gestione unico e semplificato SICUREZZA linee guida per la messa in sicurezza di un server web
  • 3. Il grande esodo Sempre più aziende stanno migrando i loro servizi verso il cloud, le motivazioni sono diverse: ● La disponibilità di connessioni veloci ● La necessità di accedere continuamente ai dati aziendali da qualunque luogo ● L’esigenza di avere un servizio in alta affidabilità sempre disponibile ● La possibilità di scalare in modo dinamico sia orizzontalmente che verticalmente ● L’eliminazione di alcuni strati di gestione della infrastruttura, demandandola al provider ● La possibilità di concordare con il provider cosa, nella gestione, rimane in carico all’utente MIGRARE VERSO IL CLOUD
  • 4. La sicurezza di casa propria La migrazione di una infrastruttura informatica, più o meno complessa, richiede una attenta analisi per comprendere i diversi flussi di dati, i server (ed i servizi) interessati e le loro interazioni, le diverse entità che dovranno accedere alle informazioni contenute nei vari flussi ed il livello di accesso necessario. Troppo spesso le infrastrutture totalmente localizzate all’interno di un unico stabile hanno livelli di sicurezza molto bassi, password deboli, acl inesistenti, tutto si basa sull’assunto che solo personale fidato può accedere fisicamente alla rete. MIGRARE VERSO IL CLOUD
  • 5. Dividi et impera L’analisi dovrebbe partire dalla separazione logica dell’infrastruttura, tipicamente monolitica, concentrata su pochi server, in tanti piccoli servizi, così da poter gestire e scalare le diverse esigenze in modo capillare. Questo permetterà in futuro di poter aumentare le risorse in quella specifica parte di infrastruttura, e poter isolare meglio eventuali criticità. ANALISI DEI SERVIZI
  • 6. Dividi et impera ANALISI DEI SERVIZI Server locale servizi Server web Database Server in cloud servizi Server web Server in cloud servizi Database WWW TCP 80/443TCP 3306 Connessione vietata
  • 7. Scalare è facile ANALISI DEI SERVIZI Server locale servizi Server web Database Server in cloud servizi Database WWW TCP 80/443 TCP 3306 Connessione vietata Server in cloud servizi Server web Server in cloud servizi Server web
  • 8. Il minimo indispensabile A prescindere dal numero di server che andremo a creare presso il nostro provider, siano uno solo o un cluster numeroso, è necessario avere ben chiaro su ciascun nodo quali saranno i servizi esposti, da dove dovranno ricevere le connessioni, su quale porta e su quale protocollo comunicheranno. Tutte le connessioni non previste dovrebbero essere chiuse da un firewall, la policy di default dovrebbe essere quella di rifiutare tutte le connessioni tranne quelle espressamente indicate. SICUREZZA PERIMETRALE
  • 9. Una chiave sicura Una volta chiusi gli accessi indesiderati bisogna preoccuparsi di controllare e gestire quelli necessari per l’amministrazione del server. Che si tratti del login di un portale Wordpress, di un pannello di gestione del server, di un accesso SSH, è necessario controllare i tentativi di accesso ed intervenire il prima possibile per prevenire accessi indesiderati. Strumenti come l’autenticazione in due fattori (implementabile ad esempio in Wordpress e Plesk) o Fail2Ban (per moderare i tentativi di accesso in SSH) permettono di limitare le connessioni malevole. CONTROLLO DEGLI ACCESSI
  • 10. Una infrastruttura sicura non è sufficiente Una applicazione vulnerabile renderà vano quanto fatto fino ad ora. Brute Force, File Injection, Sql Injection, mancata validazione dei form, sessioni mal gestite… sono solo alcuni delle più comuni vulnerabilità esposte da software mal scritti. E’ importante applicare tutti gli scrupoli posti finora verso l’infrastruttura verso l’applicativo. DVWA (Damn Vulnerable Web Application) è un applicativo che può essere utilizzato per familiarizzare con alcune delle vulnerabilità sopra descritte. Per info consultare http://www.dvwa.co.uk SICUREZZA APPLICATIVA
  • 11. Una comoda interfaccia per ogni esigenza Nel caso non si abbiano le competenze per gestire nella sua totalità un server, che dovrà essere esposto nel web, possiamo ricorrere ad uno strumento di gestione unificata che ci permetta di gestire la maggior parte delle problematiche viste fino ad ora in un modo semplice tramite una comoda interfaccia grafica. Il pannello di controllo che esamineremo insieme è LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 12. Aggiornare è semplice Gli aggiornamenti sono il primo punto di partenza per la sicurezza. Un server obsoleto contiene vulnerabilità spesso difficilmente gestibili senza aggiornare. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 13. Controllo rapido delle connessioni Gestire il firewall tramite interfaccia grafica non richiede comandi complessi e permette di avere una rapida visione servizio per servizio delle connessioni permesse. Le regole per i servizi più comuni sono già presenti, vanno solo configurate. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 14. Un pronto intervento sui tentativi di intrusione Allo stesso modo Fail2Ban è integrato nel sistema e contiene già un ampio numero di Jails preconfigurate per le quali è possibile gestire soglie di intervento e relative azioni. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 15. Autenticazione in due passaggi L’autenticazione in due passaggi aumenta la sicurezza di accesso al pannello di gestione, è possibile ad esempio usare Google Authenticator tramite il gestore delle estensioni. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 16. SSL per proteggere lo scambio dei dati Plesk fornisce tutto il necessario per una corretta gestione dei certificati SSL, dalla generazione delle chiavi private, al CSR, all’installazione dei certificati. Esistono dei plugin dei principali provider che facilitano ulteriormente il flusso di gestione. La comodità di un pannello di gestione unico e semplificato
  • 17. Un pratico aiuto per la gestione applicativa Strumenti integrati come il Wordpress Toolkit ci aiutano a gestire anche gli aggiornamenti dei nostri siti web, tramite una unica interfaccia, a prescindere da quanti siti web stiamo gestendo. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 18. Una estensione per ogni esigenza Sono disponibili tantissime estensioni per affrontare i problemi più comuni come aggiornamenti, sicurezza, antivirus, antispam, credenziali di accesso e molto altro. LA COMODITÀ DI UN PANNELLO DI GESTIONE UNICO E SEMPLIFICATO
  • 19. SICUREZZA: linee guida per la messa in sicurezza di un server web Q&A