Articoli

L’importanza dei firewall

Eccoci alla seconda puntata del nostro corso sulla sicurezza IT, che svolgiamo sul nostro blog in parallelo al tour degli eventi live del Security Tour 2017 organizzato da IT Core Business Group.

In questo secondo episodio vedremo di capire perchè la sicurezza di une rete dati aziendale non può fare a meno di quello che è il device perno di tutta la security IT: il firewall.

Cos’è un firewall

Un firewall è un componente hardware o software che controlla quali servizi vengono esposti sulla rete. Questo significa concedere o vietare l’accesso su ogni porta in modo granulare a secondo delle esigenze.

2-firewall

Su un tipico server, ci sono un insieme di servizi attivi per default. Di solito si possono raggruppare in queste categorie:

  • Servizi pubblici che possono essere accessi da chiunque, anche anonimamente. Un classico esempio è quello del server http.
  • Servizi privati che devono venire raggiunti solo da un ristretto gruppo di utenti, ad esempio il pannello di amministrazione di un database.
  • Servizi interni cui bisogna accedere solo localmente dal server, ad esempio il pannello di gestione di un programma custom.

Un firewall ti permette di essere sicuro che l’accesso a questi servizi avvenga proprio in base ai criteri categorizzati qui sopra, in modo che i servizi pubblici siano visibili anche all’esterno e che quelli locali siano completamente nascosti ai visitatori occasionali.

VPN

Uno dei modi in cui un firewall aumenta la sicurezza della rete è di vincolare gli utenti esterni a connettersi alle risorse interne attraverso una cosidetta VPN, ossia Virtual Private Network (Rete Privata Virtuale). Una VPN è una connessione che permette di collegare device esterni alla rete in un modo tale come se fossero fisicamente presenti al suo interno. Questo permette di configurare i servizi come se dovessero essere accessibili solo a utenti interni alla rete e collegare i server su connessioni sicure.

3-vpn

L’implementazione delle VPN di solito presenta qualche lungaggine tecnica in fase d’installazione iniziale, per vari motivi tra cui la scelta del tipo di VPN in base all’infrastruttura IT esistente e alle neccessità delle applicazioni coinvolte e alla scelta dei metodi di autenticazione e crittografia. Per questo, solitamente, è meglio che questo collegament venga installato da un sistemista qualificato. Se vuoi maggiori informazioni su firewall e VPN, segui gli eventi del Security Time 2017: trova sul calendario ufficiale l’evento più vicino a te. #securitytime17

Traduzione italiana dell’articolo “7 security measures to protect your servers” di Justin Ellingwood,

per gentile concessione di DigitalOcean Inc.

(c) 2017 DigitalOcean Inc.

Misure di sicurezza per proteggere il proprio server (prima parte)

Con questo articolo ediamo il via a una guida di sette episodi, che ci faranno compagnia, uno alla settimana, fino alle ferie Estive. Gli argomenti saranno tutti dedicati l tema della sicurezza aziendale, in parallelo al continuare del tour del Security Time.

Il primo episodio, quello odierno, sarà dedicato alle chiavi SSH.

Introduzione

Nella configurazione iniziale dell’infrastruttura, di solito la preoccupazione principale dell’admin è di installare le applicazioni e metterle in funzione. Questo approccio, però, che non considera per nulla le implicazioni relative alla sicurezza delle applicazioni, può avere conseguenze devastanti per tutta la linea di produzione.

Con questa guida, che ci terrà compagnia per alcune settimane, mostreremo alcune delle best practices per creare un’ambiente di produzione non solo funzionale ma anche sicuro.

Iniziamo con il primo argomento: le chiavi SSH.

Chiavi SSH

Le chiavi SSH sono una coppia di chiavi crittografiche che possono essere utilizzate per l’autenticazione a un server SSH in alternativa
al classico login con nome utente e password. Prima dell”autenticazione, vengono create una coppia di chiavi privata e pubblica.

1-ssh-key-auth
Per configurare l’autenticazione con chiave SSH, è necessario copiare la chiave pubblica dell’utente sul server in una directory speciale.
Quando l’utente si connette al server, il server chiederà al client di provare che dispone della chiave privata associata.
Il client SSH utilizzerà la chiave privata per rispondere in modo tale da dimostrare di esserne il proprietario.
Quindi, il server lascerà che il client si colleghi senza password.

Perchè questo è un setup più sicuro

Anche se con la tecnologia SSH, qualsiasi tipo di autenticazione è completamente crittografata, nel caso l’admin avesse permesso un tipo di autenticazione
con nome utente e passowrd, degli hackers potrebbero tentare un attacco di forza bruta inviando ripetute richieste di login.
Con la potenza di calcolo degli elboratori di oggi, è possibile ottenere l’accesso a un server automatizzando questi tentativi
e provando la combinazione ripetutamente fino a trovare la corretta coppia di credenziali che garantisce l’accesso.
Impostare un’autenticazione con SSH, ti permette di eliminare la necessità di un’autenticazione tramite password. Inoltre, le chiavi SSH hanno generalmente
più bits di una password, per cui un tentaqtivo automatizzato di decrittografarle oggi sarebbe inimmaginabile.
Molti degli algoritmi SSH sono infatti consierati sicuri solo perchè il tempo necessario per decriptarli
con l’attuale potenza di calcolo sarebbe incocepibilmente lungo.

È una tecnologia difficile da impelementare?

La chiave SSH è una precauzione di facile implementazione ed è la best practice raccomandata per un accesso da remoto su un server Linux o Unix.
Una coppia di chiavi SSH è velocemente generabile su qualsiasi pc per poi trasferire sul server la parte pubblica della chiave.

Conclusione

Sperando che questo breve tutorial possa essere stato utile, vi rinnoviamo l’invito a
seguire il resto della guida nel post di settimana prossima, che sarà dedicato ai firewall.

E se vuoi una check completo dello stato dell sicurezza IT nella tua azienda, non perderti nessuno degli
eventi del tour #securitytime17 di It Core Business Group: cerca quello più vicino a te
sul calendario ufficiale!

Traduzione italiana dell’articolo “7 security measures to protect your servers” di Justin Ellingwood,

per gentile concessione di DigitalOcean Inc.

(c) 2017 DigitalOcean Inc.

 

Argemonya Security Bulletin Novembre 2016

Benvenuti al nostro aggiornamento mensile con le notizie più sensibili sulla sicurezza informatica: in questo numero parleremo di ransomware e altri temi scottanti.

In questo numero del Security Bulletin parleremo di un nuovo aggiornamento per Microsoft SQL Server e per Adobe Flash Player, faremo il punto slla situazione ransomware grazie a un brillante speciale pubblicato dal Kaspersky Security Lab, parleremo degli ultimi aggiornamenti firmware proposti da Cisco per i suoi ASA e daremo voce a una interessante iniziativa di ENISA per la sicurezza in ambito IoT.

Continua a leggere