Richiedi Informazioni

Cloud dedicato: tre passaggi per mettere al sicuro la tua infrastruttura

Vi dice niente l’accoppiata sicurezza informatica? Croce e delizia di chi si avventura nel mondo del Web e di chi deve mettere al sicuro i propri clienti dai “pirati” della grande Rete.

Trovandomi a gestire numerosi clienti nel mio datacenter, so quanto sia importante mettere al sicuro la tua infrastruttura.

Mi direte, “la sicurezza perfetta non esiste”. Vero, ma è importante intervenire dovunque sia possibile. Vuoi saperne di più?

Il firewall.
Per chi ne sente parlare per la prima volta, è lecito chiedersi cosa sia e a cosa effettivamente serva. È semplice: il firewall è il primo strato tra Internet e la rete interna che ospita la tua infrastruttura. Gestisce l’accesso in entrata – riducendolo al minimo indispensabile – in base a delle istruzioni precise, e regola il traffico in uscita dei servizi erogati dai tuoi server.

Il firewall può essere inoltre configurato per accedere tramite una rete privata virtuale (o VPN, se preferisci) alla tua infrastruttura, quando hai necessità di interagire con i tuoi dati in maniera sicura. Viene usata tutti i giorni, e per quanto possa sembrare una cosa banale, ha un compito importante per te cliente e per me sistemista.

Il logging.
Quante volte avrete sentito parlare di “file di log”? Detta così può sembrare una parola arcana, ma non lo è affatto: è uno degli strumenti più potenti a disposizione e, se configurato a dovere, permette di capire dove e quando si è verificato un problema per risolverlo in maniera ottimale, rilevare eventuali accessi (o tentativi) non autorizzati, monitorare l’attività dei tuoi servizi, e altro ancora.

Ad esempio, una combinazione tra file di log e uno strumento quale Fail2Ban, impedisce l’accesso a uno specifico servizio per un certo periodo di tempo ad un attaccante che tenta di individuare – il caso è abbastanza diffuso – la password di una casella di posta per sfruttarla come vettore di spam.

SSH, Secure SHell.
Ultimo ma non ultimo, l’accesso via SSH al server. Per quanto si tratti di un protocollo sicuro, la password resta comunque un fattore di rischio. Per questo motivo, è bene configurare questo servizio in maniera più approfondita.

Come? Eliminando la possibilità per l’utente root di autenticarsi sul sistema remoto; consentire l’accesso da utenti che si collegano da un determinato IP (dove si dispone di un indirizzo IP fisso); accedere tramite scambio di chiavi. Detta così sembra difficile, ma vi posso assicurare che si attiva in tempo zero.

Interessante! Posso avere tutto questo sul mio server dedicato?
Non c’è bisogno di richiederlo, è il nostro standard! In Level iP non esiste infrastruttura che non segua questo processo. Dal firewall alla VPN, fino ai sistemi di rilevamento intrusioni, ogni cliente può contare su un sistema ampiamente collaudato e usato con successo.

Tutto questo, inoltre, non potrebbe esistere senza Linux. Non disdegno altri sistemi operativi, ma il suo essere configurabile ed estensibile ne fa la piattaforma ideale; ed è per questo che in Level iP lo utilizziamo in tutte le situazioni che ce lo consentono. Hai qualche dubbio? Non esitare a contattarci.