Come effettuare un audit di sicurezza del server

by Nataliya Oteir
Come effettuare un audit di sicurezza del server
star 5
0
Leggi 4 min.

Per qualsiasi azienda che opera online, la sicurezza delle informazioni è una priorità. Infezioni da virus, attacchi esterni e accesso non autorizzato alle informazioni rappresentano rischi finanziari e di reputazione notevoli. Per questo motivo, i proprietari delle aziende si preoccupano sempre del grado di sicurezza quando scelgono una piattaforma server. Un audit della sicurezza del server dovrebbe essere condotto almeno una volta al mese per verificare se il sistema di protezione funziona correttamente e se non ci sono lacune o vulnerabilità nel sistema di sicurezza.

Cosa comprende un audit sulla sicurezza del server

È possibile che un fattore apparentemente insignificante, come un'errata configurazione del server o un software obsoleto, si traduca in un rischio per la sicurezza. Lo scopo di un audit è identificare i punti deboli della sicurezza in modo da poterli affrontare in tempo prima che si verifichi un'infezione o un furto di dati. L'amministratore del server controlla che il software installato sia conforme agli ultimi aggiornamenti, valuta le impostazioni di sicurezza del server ed elimina gli eventuali errori. Analizza inoltre la conformità dei diritti di accesso dei dipendenti a determinate risorse.

Come verificare un server dedicato virtuale con le proprie mani

Un utente senza competenze di programmazione può verificare la sicurezza dei server Windows o Linux. Gli audit di sicurezza possono essere suddivisi in diverse fasi:

Accesso fisico

Nel caso di un server dedicato, l'accesso fisico al server da parte di terzi è limitato per impostazione predefinita, in quanto fornito dal centro dati. Ma l'utente può anche impostare una password per l'accesso al BIOS.

Firewall

Per mantenere un controllo continuo del software e delle porte, il firewall di Windows deve essere configurato e abilitato correttamente. Per Linux, è possibile utilizzare SELinux per il controllo degli accessi. In alternativa, è possibile noleggiare i nostri firewall hardware Cisco ASA o Fortinet FortiGate 60D.

File system

Si consiglia di utilizzare partizioni diverse per i file di sistema e i file utente. Per Windows, formattare le partizioni come NTFS. In Linux, impostare la partizione di avvio in sola lettura.

Controllo degli aggiornamenti

Assicuratevi che il server riceva e installi automaticamente gli aggiornamenti.

Criteri per le password

I criteri di sicurezza locali di Windows dovrebbero richiedere password complesse, l'impostazione di date di scadenza e il blocco degli account dopo diversi tentativi di accesso falliti o l'inserimento di password vuote. Su Linux, si raccomanda di rendere l'autorizzazione di root per chiave. Si consiglia inoltre di modificare le porte di connessione.

Monitoraggio dei log

Attivare i log per i segmenti critici dell'infrastruttura e controllarli regolarmente.

Sicurezza della rete

Si consigliano VPN e VLAN per la segmentazione dei nodi e la sicurezza dei collegamenti. È inoltre necessario modificare le impostazioni predefinite e reindirizzare le porte dei servizi delle apparecchiature di rete. Il servizio IPsec può essere utilizzato per criptare il traffico. Per visualizzare le porte aperte, utilizzare l'utility Netstat.

Controllo degli accessi

Limitare l'accesso degli utenti ai file critici, disabilitare l'accesso degli ospiti e disabilitare l'accesso degli utenti con password vuote. Disattivare tutti i ruoli e le applicazioni inutilizzate sul server.

Backup

Utilizzate un servizio di backup dei file affidabile ed economico. Non conservate i backup in modo non criptato. Se noleggiate un server da noi, potete scegliere una posizione per il vostro backup.

Accesso ai database

I database critici dovrebbero essere archiviati su server SQL diversi. L'ideale sarebbe configurare l'esecuzione sotto un utente minimamente privilegiato o da una whitelist preconfigurata di indirizzi IP.

Protezione antivirus

Per i server basati su Windows, si raccomanda l'installazione di un software antivirus aggiornato automaticamente quando gli utenti lavorano con gli archivi di rete. Per Linux, l'installazione dell'antivirus non è necessaria, a condizione che la sicurezza del server sia regolarmente monitorata e che l'accesso non autorizzato sia controllato. In questo caso, può essere utile l'utility Tiger. Un controllo mensile aiuterà a garantire la correttezza del server, a identificare le vulnerabilità e a monitorare la sicurezza della rete.

Nuovi messaggi

VAT

  • Other

    Other

    0%
  • austria

    Austria

    20%
  • Belgium

    Belgium

    21%
  • Bulgaria

    Bulgaria

    20%
  • Croatia

    Croatia

    25%
  • Cyprus

    Cyprus

    19%
  • Czech Republic

    Czech Republic

    21%
  • Denmark

    Denmark

    25%
  • Estonia

    Estonia

    22%
  • France

    France

    20%
  • Finland

    Finland

    24%
  • Germany

    Germany

    19%
  • Greece

    Greece

    24%
  • Hungary

    Hungary

    27%
  • Ireland

    Ireland

    23%
  • Italy

    Italy

    22%
  • Latvia

    Latvia

    21%
  • Lithuania

    Lithuania

    21%
  • Luxembourg

    Luxembourg

    17%
  • Malta

    Malta

    18%
  • Netherlands

    Netherlands

    21%
  • Poland

    Poland

    23%
  • Portugal

    Portugal

    23%
  • Romania

    Romania

    19%
  • Slovakia

    Slovakia

    20%
  • Slovenia

    Slovenia

    %
  • Spain

    Spain

    21%
  • Sweden

    Sweden

    25%
  • USA

    USA

    0%
european
states
  • Other
  • canada
  • poland
  • european-union
  • france
  • germany
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria
  • austria