vuoi
o PayPal
tutte le volte che vuoi
11. Sistemi operativi.
Virtualizzazione
Created @November 11, 2021 8:51 PM
Last edit @December 16, 2021 3:48 PM
Slide 11
INDICE
Hardening
Tipologie
Fasi
1) Pre-analisi sullo stato attuale
2) Remedy
3) Monitoring per un dato tempo
Sistemi operativi e infrastrutture virtuali
Hardening
Indica l’insieme di operazioni specifiche di configurazione di un
sistema informatico (e dei suoi relativi componenti) che mirano a
minimizzare l'impatto di possibili attacchi informatici che sfruttano
11. Sistemi operativi. Virtualizzazione 1
le vulnerabilità dello stesso, migliorandone pertanto la sicurezza
complessiva.
Si deve seguire la filosofia “less is better”, ovvero è meglio lasciare solo i servizi
indispensabili: quello che non c’è non può essere violato.
Ciascun tipo di server richiede tecniche di hardening proprie, che variano anche in
funzione della sua visibilità e dell’informazione in esso contenuta.
Le tecniche di hardening comprendono:
disattivazione di programmi e servizi non utilizzati
controllo delle configurazioni del software
controllo dei permessi e delle ACL sui file con le relative verifiche di
appropriatezza
configurazione di parametri di sistema
Uno degli errori più comuni nella realizzazione di un sistema informatico riguarda la
fase di installazione di un sistema operativo, di una rete di dispositivi o di
un'applicazione: quando si procede ad un lavoro di questo genere, spesso questi
componenti non sono ben configurati per impedire i relativi rischi di sicurezza
informatica che possono derivarne.
Esempi di operazioni di hardening sono: chiusure di porte, arresto di servizi,
disabilitazione di privilegi, eliminazione di utenti/account amministrativi o guest o di
assistenza, disinstallazione programmi o strumenti particolari del sistema operativo,
limitazione a connessioni o registrazioni su reti, negazione di accessi o diritti,
impedimento o controllo della navigazione o della posta elettronica, sblocco
operazione mediante consenso hardware o logico, etc.
Tipologie
Fondamentalmente l'hardening può essere delle seguenti tipologie:
1) One Time hardening: viene effettuato solo una volta dopo la prima realizzazione
del sistema.
2) Multiple Time hardening: viene effettuato più volte durante la vita del sistema.
La sua ripetizione nel tempo dipende da due fattori fondamentali che sono:
il rilascio di patch di aggiornamento per far fronte alle zero-day vulnerability
l'aggiunta di moduli complementari a quello installato di base
11. Sistemi operativi. Virtualizzazione 2
Fasi
L'hardening si divide in tre parti fondamentali:
1. Pre-analisi sullo stato attuale
2. Remedy
3. Monitoring per un dato tempo
1) Pre-analisi sullo stato attuale
Bisogna analizzare correttamente cosa è strettamente necessario ed eliminare cosa
non lo è: ciò permette di eliminare potenziali vulnerabilità che tali programmi
potevano contenere.
Sequenza dei controlli:
Di solito si identificano per primi i dispositivi di rete, in quanto sono componenti
hardware (e di software che li gestiscono) esposti e visibili da tutti gli altri nodi
della rete.
Si procede poi con il software di base, come il sistema operativo che può
fornire uno spunto di attacco ad un soggetto con cattive intenzioni che ne abbia
scoperto le vulnerabilità.
Un altro rischio riguarda la gestione dei privilegi (file system), come ad
esempio le configurazioni di sistema, permessi e password.
Vi sono anche programmi applicativi che dall’analisi possono risultare non
necessari al funzionamento del sistema stesso.
L’ultimo fattore da analizzare è la robustezza fisica dei componenti, tenendo
in considerazione la capacità del sistema di far fronte a guasti hardware, disastri
naturali ecc.
2) Remedy
Vengono elencate delle attività tecniche mirate che poi devono essere
opportunamente documentate (report) al fine di garantire la cronologia sul singolo
componente dell'infrastruttura e poter permettere un eventuale ripristino (rollback) in
caso di blocco della funzionalità. La parte di report è poi soggetta ad un test (audit)
successivo di verifica atto a convalidare lo stato di sicurezza raggiunto (compliance).
3) Monitoring per un dato tempo
11. Sistemi operativi. Virtualizzazione 3