Firewall
-
Mediante Misure di Sicurezza Consigliate Per Proteggere i Tuoi Server
Introduzione Molto spesso, il tuo focus principale sarà sulla creazione e sull’avvio delle tue applicazioni cloud. Come parte del tuo processo di configurazione e distribuzione, è importante integrare misure di sicurezza robuste e approfondite nei tuoi sistemi e applicazioni prima che siano disponibili al pubblico. L’implementazione delle misure di sicurezza descritte in questo tutorial prima della distribuzione delle tue applicazioni assicurerà che ogni software che esegui sulla tua infrastruttura abbia una configurazione di base sicura, invece che misure ad hoc…
-
Come Configurare un Firewall con UFW su Ubuntu
Introduzione UFW, o Uncomplicated Firewall, è un’interfaccia per iptables progettata per semplificare la configurazione di un firewall. Sebbene iptables sia uno strumento solido e flessibile, può essere difficile per i principianti imparare a usarlo per configurare correttamente un firewall. Se stai cercando di iniziare a proteggere la tua rete e non sei sicuro di quale strumento utilizzare, UFW potrebbe essere la scelta giusta per te. Questo tutorial ti mostrerà come configurare un firewall con UFW su Ubuntu v18.04 e versioni…
-
Come proteggere SSH con Fail2Ban su Ubuntu 22.04
Introduzione SSH è il metodo predefinito per connettersi a un server cloud. È resistente e estensibile: con lo sviluppo di nuovi standard di crittografia, è possibile generare nuove chiavi SSH, garantendo che il protocollo di base rimanga sicuro. Tuttavia, nessun protocollo o stack software è totalmente infallibile, e dato che SSH è così ampiamente diffuso su Internet, rappresenta una superficie di attacco molto prevedibile o un vettore di attacco attraverso il quale le persone possono cercare di ottenere accesso. Qualsiasi…
-
Come proteggere SSH con Fail2Ban su Ubuntu 20.04
Introduzione SSH è il metodo predefinito per connettersi a un server cloud. È resistente e estensibile: mentre vengono sviluppati nuovi standard di crittografia, possono essere utilizzati per generare nuove chiavi SSH, garantendo che il protocollo principale rimanga sicuro. Tuttavia, nessun protocollo o stack software è completamente a prova di errore, e poiché SSH è così ampiamente diffuso su Internet, rappresenta una superficie di attacco molto prevedibile attraverso la quale le persone possono cercare di ottenere accesso. Qualsiasi servizio esposto alla…
-
Come Proteggere SSH con Fail2Ban su Debian 11
Introduzione SSH è il metodo di fatto per connettersi a un server cloud. È resistente e estensibile: nuovi standard di crittografia possono essere utilizzati per generare nuove chiavi SSH, garantendo che il protocollo principale rimanga sicuro. Tuttavia, nessun protocollo o stack software è completamente sicuro, e il fatto che SSH sia così ampiamente utilizzato su Internet significa che rappresenta una superficie di attacco molto prevedibile attraverso la quale le persone possono cercare di ottenere accesso. Ogni servizio esposto alla rete…
-
Come proteggere SSH con Fail2Ban su Rocky Linux 8
Introduzione SSH è il metodo predefinito per connettersi a un server cloud. È resistente e estensibile: man mano che vengono sviluppati nuovi standard di crittografia, possono essere utilizzati per generare nuove chiavi SSH, garantendo che il protocollo principale rimanga sicuro. Tuttavia, nessun protocollo o stack software è totalmente sicuro, e il fatto che SSH sia così ampiamente diffuso su Internet significa che rappresenta una superficie di attacco molto prevedibile o un vettore di attacco attraverso il quale le persone possono…
-
Come configurare un firewall con UFW su Debian 11
Introduzione UFW, o Uncomplicated Firewall, è un’interfaccia semplificata per la gestione del firewall che nasconde la complessità delle tecnologie di filtraggio dei pacchetti di livello inferiore come iptables e nftables. Se stai cercando di iniziare a proteggere la tua rete e non sei sicuro di quale strumento utilizzare, UFW potrebbe essere la scelta giusta per te. In questo tutorial ti mostrerò come configurare un firewall con UFW su Debian 11. Prerequisiti Per seguire questo tutorial, avrai bisogno di un server…
-
Come installare Suricata su CentOS 8 Stream
Introduzione Suricata è uno strumento di Monitoraggio della Sicurezza di Rete (NSM) che utilizza insiemi di firme create dalla comunità e definite dall’utente (anche dette regole) per esaminare e elaborare il traffico di rete. Suricata può generare eventi di registro, attivare allarmi e bloccare il traffico quando rileva pacchetti sospetti o richieste verso un qualsiasi numero di servizi diversi in esecuzione su un server. Per impostazione predefinita, Suricata funziona come un Sistema di Rilevamento delle Intrusioni (IDS) passivo per esaminare…
-
Come Costruire un SIEM con Suricata ed Elastic Stack su Rocky Linux 8
Introduzione I tutorial precedenti di questa serie ti hanno guidato nell’installazione, configurazione ed esecuzione di Suricata come sistema di rilevamento delle intrusioni (IDS) e di prevenzione delle intrusioni (IPS). Hai anche imparato le regole di Suricata e come crearne di nuove. In questo tutorial esplorerai come integrare Suricata con Elasticsearch, Kibana e Filebeat per iniziare a creare il tuo strumento di gestione delle informazioni e degli eventi di sicurezza (SIEM) utilizzando l’insieme Elastic e Rocky Linux 8. Gli strumenti SIEM…