Hardening: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
LauBot (discussione | contributi)
m Bot: passaggio degli url da HTTP a HTTPS
Riga 63:
Ogni componente erogante il servizio dovrà essere oggetto di ''hardening'', (es. [[sistema operativo]], [[webserver]], [[applicazione web]]), etc. Una configurazione molto stringente, spesso richiede un discreto tempo di applicazione, a causa a volte della complessità o della scarsità di documentazione del servizio ospitato. Nelle aziende tipicamente viene definito un livello base di ''hardening'' da applicare a tutte le piattaforme, viene successivamente deciso in funzione di un'attività di [[analisi del rischio]] se incrementare e di quanto la profondità dello stesso.
 
Ad oggi esistono anche insiemi di [[script]] di hardening e tool come [[Security-Enhanced Linux]], Bastille linux<ref>{{en}}http://bastille-linux.sourceforge.net/</ref>, Microsoft Group-Policy<ref>{{en}}httphttps://technet.microsoft.com/en-us/library/cc771361(v=WS.10).aspx</ref> JASS<ref>{{en}}http://www.sun.com/software/security/jass/</ref> per [[Solaris (sistema operativo)|Solaris]] e Apache/PHP hardener<ref>{{en}}http://www.syhunt.com/</ref>, che possono, per esempio, disattivare funzionalità non necessarie nei file di configurazione e applicare misure protettive di varia natura. Sono disponibili in commercio soluzioni commerciali, piuttosto complesse, per il controllo centralizzato della sicurezza della rete, con possibilità di configurazione estremamente granulare per qualsiasi dispositivo/componente del sistema.
 
Per la criticità delle attività da svolgere è necessario che il personale tecnico incaricato sia altamente qualificato in quanto si tratta di vera e propria azione investigativa e di difesa perimetrale , nulla può essere lasciato al caso anzi grazie a questo tipo di indagine spesso si riesce a scoprire vulnerabilità mai segnalate dai sistemi interni di [[Antivirus]], [[Firewall]], [[Malware|Antimalware]] etc.