Per Server Cloud, VPS, Server Virtuale, Server Dedicati e Server dedicati in offerta speciale 

Un server ti offre molte possibilità interessanti. Tuttavia, quando acquisti un server con accesso root, sei responsabile anche della sua sicurezza. Questa responsabilità include tutte le azioni che vengono eseguite dal server. Per questo motivo, fondamentale mettere il server al riparo il prima possibile e aumentare il livello di sicurezza contro attacchi esterni, per evitare di lasciare falle che possano facilitare gli attacchi degli hacker.

In questo articolo puoi trovare alcune informazioni generali per la sicurezza del tuo server, consigli per una configurazione sicura e misure di sicurezza da prendere per aumentare il livello di sicurezza del tuo server Windows.

Installa le patch di sicurezza e gli aggiornamenti regolarmente e tempestivamente

Di solito, le vulnerabilità note vengono chiuse in brevissimo tempo tramite gli aggiornamenti che vengono pubblicati. Tuttavia, questo funziona solo se ci si informa regolarmente sulle patch di sicurezza e sugli aggiornamenti del sistema operativo e dei programmi installati e li si installa tempestivamente. Assicurati inoltre di aggiornare tutti i plug-in aggiuntivi che hai installato.

Quasi tutti i sistemi operativi offrono la possibilità di scaricare e installare automaticamente in background importanti aggiornamenti di sicurezza. Se utilizzi un server Microsoft Windows 2016, puoi configurare l'installazione automatica nelle impostazioni di Windows Update.

Nota bene:

Se necessario, puoi testare le patch e gli aggiornamenti di sicurezza delle applicazioni e dei plug-in prima dell'installazione, per verificare i possibili effetti su un ambiente specifico prima di installarli tempestivamente sul server. Ti preghiamo di notare, tuttavia, che per questo test è necessario un secondo server.

Usa sempre password sicure e complesse

Password deboli rendono l'accesso non autorizzato al tuo server più facile per i potenziali aggressori. Se un attacco di questo tipo ha successo, l'hacker potrebbe usare il server per attività dannose, utilizzare le risorse del server, o eventualmente prendere il controllo del server e bloccare l'utente.

Ti consigliamo pertanto di utilizzare sempre password sicure e complesse e di modificarle regolarmente. Per creare una password sicura, segui i nostri suggerimenti:

  • Utilizza una password diversa per ogni servizio e per ogni database in esecuzione sul server.

  • Non utilizzare una parola presente nei dizionari.

  • Utilizza sempre una password che differisce in modo significativo dalle password precedenti.

  • Non utilizzare dati provenienti dall'ambiente personale, come compleanni, nomi, ecc.

  • Non utilizzare una password che contenga il tuo nome utente o il nome della tua attività.

  • Non fornire la password a terzi.

  • Combina diversi tipi di carattere, come lettere maiuscole e minuscole, numeri e caratteri speciali.

  • Non riutilizzare mai una password che hai già utilizzato per un altro servizio.

Una password sicura contiene:

  • Almeno 8 caratteri

  • Lettere maiuscole e minuscole: a-z, A-Z

  • Cifre: 0-9

  • Caratteri speciali

Limita l'accesso al server

Per aumentare la sicurezza del tuo server, è importante che l'accesso al server venga consentito solo agli utenti che devono lavorare sul server.

Sviluppa una strategia di backup appropriata

La perdita di dati può portare a danni che possono, in alcuni casi, comportare costi molto elevati. Per questo motivo, è necessario sviluppare il prima possibile una strategia di backup adeguata. Lo sviluppo di una strategia di backup è una questione tecnicamente molto complessa, poiché prende in considerazione numerosi fattori. Alcuni dei fattori più importanti sono:

  • Determinazione della situazione di rischio: la situazione di rischio dipende dallo scopo del server e dalla sua dipendenza dal database.

  • Classificazione dei dati: che tipo di dati sono? I dati rilevanti per il sistema o i dati personali devono essere sottoposti a backup?

  • Disponibilità dei dati: quali applicazioni dipendono dai dati e in quale forma? Le applicazioni funzionano anche senza i suddetti dati?


Inoltre, quando sviluppi la strategia di backup, è necessario considerare e rispondere alle seguenti domande:

  • Quale perdita di dati è accettabile?

  • Quanto tempo ci vorrebbe per ricostruire i dati?

  • Quanto è grande il volume dei dati e come si svilupperà il database?

  • Come devono essere salvati i dati?

  • Ci sono periodi di eliminazione e di conservazione?

  • I dati sono riservati? È necessaria una protezione speciale per l'accesso a questi dati? Ci sono requisiti legali?

  • Quando è possibile creare il backup senza effetti negativi su altri processi?

  • Per quanto tempo hai bisogno di tenere i backup?


Un altro punto importante da considerare quando si sviluppa una strategia di backup è il tipo di backup che si desidera eseguire. Esistono infatti i seguenti tipi di backup:

  • Backup completo: un backup completo è un backup che contiene tutti i dati selezionati per il backup.
  • Backup differenziale: un backup differenziale esegue il backup di tutti i file modificati o aggiunti dopo l'ultimo backup completo. Le modifiche vengono sempre effettuate in relazione al backup completo. I backup differenziali aumentano di giorno in giorno fino a quando non viene eseguito di nuovo un backup completo. Tuttavia, i backup differenziali richiedono meno spazio su disco di un backup completo e possono essere eseguiti più velocemente. Per ripristinare i dati da un backup differenziale, è necessario avere accesso anche all'ultimo backup completo. I singoli backup differenziali possono essere gestiti indipendentemente l'uno dall'altro.
  • Backup incrementale: i backup incrementali risparmiano molto spazio e possono essere eseguiti rapidamente. Con un backup incrementale, viene eseguito il backup solo dei dati creati o modificati a partire dall'ultimo backup, si che si tratti di un backup completo che di uno incrementale. Per ripristinare un backup incrementale, è quindi necessario avere accesso anche agli altri backup della catena di backup, in quanto i backup sono dipendenti l'uno dall'altro. Se elimini uno dei backup incrementali precedenti o un backup completo, non è più possibile ripristinare l'intero gruppo.

Oltre a sviluppare una strategia di backup appropriata e ad eseguire regolarmente i backup, è inoltre necessario garantire che i backup vengano ripristinati regolarmente.

Indurisci le tue applicazioni

A seconda dell'applicazione installata, esistono diversi rischi e minacce. Per proteggersi da quest'ultime, è necessario indurire le applicazioni. Di seguito trovi alcuni suggerimenti a proposito:

  • Per informazioni su come installare e distribuire l'applicazione in modo sicuro, consulta la documentazione e il sito web del produttore.

  • Per installare le applicazioni, tieni conto delle Best Practices.

  • Verifica se sulle tue applicazioni sono presenti vulnerabilità note. Common Vulnerabilities and Exposures (CVE®), ad esempio, è un elenco di vulnerabilità note. Puoi trovare ulteriori informazioni su CVE® qui: https://cve.mitre.org/.

  • Verifica se sono presenti vulnerabilità nel tuo server con un programma come Nmap.

  • Esegui un test di penetrazione per identificare ulteriori vulnerabilità.

Installa solo le applicazioni necessarie

Installa solo le applicazioni di cui hai veramente bisogno. Più applicazioni si installano sul server, maggiore è il rischio di incorrere in vulnerabilità.

Nota bene:

Se possibile, installa le applicazioni solo provenienti da fonti ufficiali. Le applicazioni provenienti da fonti non ufficiali possono contenere malware e/o virus.

Disattiva o disinstalla i servizi di cui non hai bisogno

A seconda del sistema operativo utilizzato e del tipo di installazione, vengono installati anche diversi programmi e servizi aggiuntivi. Spesso molti di questi programmi e servizi aggiuntivi non sono necessari.

Disattivando queste componenti aggiuntive e servizi inutili, puoi ridurre i rischi per la sicurezza del tuo server. Pertanto, identifica i servizi e i programmi che non sono necessari per la gestione della rete e disattiva le regole di politica di sistema ad essi associate.

Apri solo le porte di cui hai davvero bisogno

Le porte aperte in genere non rappresentano un particolare rischio per la sicurezza, a meno che le applicazioni che rispondono non presentino vulnerabilità che gli aggressori possono sfruttare. Con un numero elevato di applicazioni, questo potenziale rischio aumenta.

Monitora il tuo server

Il monitoraggio è uno strumento importante per aumentare la sicurezza di un server. Solo monitorando il server è possibile rilevare per tempo un guasto del server o il guasto di singole componenti o applicazioni. Questo vale anche per alcuni tipi di attacchi informatici: se il tuo server viene attaccato, una risposta rapida è essenziale per fermare l'attacco e ridurre al minimo i danni causati.

Inoltre, ti consigliamo di monitorare regolarmente le voci del registro di sicurezza del tuo server. Qui puoi trovare un elenco degli eventi da monitorare: Appendice L: Eventi da monitorare.

Verifica regolarmente che non ci siano virus o malware sul tuo server

Malware, virus e ransomware possono causare danni considerevoli. Assicurati di avere un software antivirus e anti-spyware installato e aggiornato sul tuo server e aggiorna regolarmente le tue firme antivirus e anti-malware. Assicurati inoltre che lo scanner antivirus sia permanentemente attivo e controlla il traffico di dati. Inoltre, esegui regolarmente una scansione completa dei dischi rigidi o delle unità SSD.

Ulteriori articoli su questo tema

Qui può trovare la seconda parte di questo articolo: Informazioni importanti per la sicurezza del tuo server Windows (seconda parte).