Categoria Dissertazioni | SolutionCAFE IT

Dissertazioni

reti rete dmz switch fibra ottica

Rete DMZ, facciamo chiarezza

1920 1280 Nicola Montemurro

Cos'è la DMZ

Con il termine DMZzona demilitarizzata, in informatica, si intende la sottorete, posta tra la rete locale, LAN, e altre reti considerati non attendibili, quali Internet, WAN, ma non solo. Qualsiasi servizio, sia esso destinato a utenti Internet o destinato ad utenti di reti terze, dovrebbe transitare dalla rete DMZ.

Non è insolito, però, che la gestione della DMZ, segua le regole dell’anarchia, ognuno posiziona server, in questa rete, secondo i criteri più disparati; sovente, in dmz, mi è capitato di trovare il server WEB con il sito istituzionale, il server WEB del CRM dell’ufficio del personale, il server SQL, il server Proxy, il server FTP, il server Active Directory, il file server, il centralino, il server per la gestione dell’antifurto, e una volta anche un AS400.

Fermi tutti!!!, Facciamo chiarezza

Nella realtà, la zona demilitarizzata è quella striscia di terra posta tra due confini di stato; gli stati che confinano sono due e i confini sono due, entrambi, militarizzati, separati da un lembo di terra considerata non appartenente ad alcuno dei due stati, quindi demilitarizzata, gli unici punti di contatto tra i due confini è rappresentato dai checkpoint di frontiera; sono certo che, anche a voi, osservandola da questo punto di vista la DMZ non vi apparirà più una zona sicura.

La capitale

Avvicinandoci al contesto informatico, ma comunque seguendo la paràfrasi dei confini e degli stati, per un momento NON consideriamo i DATI della vostra azienda come IL Capitale, ma come LA Capitale; stando a quanto appena esposto, andreste a costruire LA Capitale del vostro stato nella DMZ?

Provo a rispondere per voi, NO, non lo fareste, anzi la costruireste dietro alla linea di confine militarizzata, ben protetta dai militari.

L'uso corretto della DMZ

Abbandonando le parafrasi e riportando l’argomento in ambito informatico, la DMZ è quella rete che deve essere posta tra due firewall (i confini antrambi militarizzati) nella quale NON devono essere contenuti dati (La capitale)  in cui i server devono sono avere il compito di verificare (i checkpoint di frontiera); deve essere considerata solo una rete di transito.

Nella DMZ, devono essere ospitati solo server vuoti ed eventualmente sacrificabili; in caso di attacco, se dovessero essere violati, l’impatto sarebbe contenuto. I dati, di contro, devono insistere su altre reti, sempre protette firewall, che nel caso delle architetture a doppio bastione è sempre quello interno.

La regola principe

Tra l’utente e i dati devono esistere, almeno, due livelli di firewall.

L’interposizione di più livelli di controllo la si può realizzare, contringendo il flusso ad  attraversare il firewall più volte.

L'esempio comune

Ipotizzando di creare, sul firewall,  tre reti distinte, nella prima si posizione il database server, nella seconda l’application server, nella terza (la DMZ) il web server; in questo modo, l’utente, attraverserà il firewall per fare la richiesta al web server, il quale, attraversando in firewall, farà la richiesta al application server, il quale, attraversando il firewall, farà la richiesta al database server.

utente <=|=> web server <=|=> application server <=|=> database server

In questo modo sarete in grado di controllare tutto il flusso; potete controllare quale utente può accedere al web server, potete controllare l’accesso all’application server, autorizzando solo a quel web server e potete controllare l’accesso al database server autorizzando solo quell’application server.

Qualora, application server e web server non siano separabili, si fanno “scivolare in basso”, al secondo livello, e si aggiunge un reverse proxy al posto del web server.

utente <=|=> reverse proxy <=|=> web application server <=|=> database server

Considerazioni finali

Come, sicuramente, avrete notato, in entrambe le soluzioni, nella DMZ, insiste solo il web server o il reverse proxy, unico punto di contatto con gli utenti, siano essi provenienti dalla reti interne, oppure da internet; le altre reti, in particolare quella sulla quale insiste il database server, è ben lontana dall’essere raggiungibile.

assioma, principio

Secondo assioma dell’informatica

1920 1280 Nicola Montemurro

Cannibalizzare due server per non farne funzionare nessuno

Nicola Montemurro

assioma, principio

Primo assioma dell’informatica

1920 1280 Nicola Montemurro

Nulla è più definitivo di un qualcosa di temporaneo

Nicola Montemurro

gestione degli accessi

Gestione degli accessi: Diritti, Privilegi e Autorizzazioni

2050 1538 Nicola Montemurro

Gestione degli accessi

L’argomento della Gestione degli accessi potrà sembrare banale, quanto scontato, ma vi assicuro che mi imbatto spesso in termini onnipresenti come amministratore e account utente standard o normale. In termini di capacità, la differenza tra questi due è abbastanza evidente. Tuttavia, quando si tratta esplicitamente di espressioni come diritti di amministratore, diritti non di amministratore, privilegi di amministratore, privilegi non di amministratore, privilegi elevati, privilegi ridotti, permessi elevati, permessi ridotti, diritti utente standard, permessi utente normali, ecc., allora le cose iniziano a diventare più oscure. Per aumentare ulteriormente la confusione, è anche un’osservazione comune che i diritti, i privilegi e le autorizzazioni sono quasi sempre usati in modo intercambiabile nel contesto di un determinato account, sia esso amministratore o qualsiasi altro utente.

Attraverso questo articolo cercherò di chiarire questa ambiguità nella gestione degli accessi e svelare la somiglianza e le differenze, se ce ne sono, tra questi tre costrutti di controllo degli accessi e la loro relazione con account diversi.

Diritti

I diritti sono i metodi di autorizzazione con cui un account può accedere a una macchina, ad esempio una workstation o un server. Questo è il motivo per cui vengono anche indicati come diritti di accesso o diritti utente. I diritti vengono assegnati agli account o ai gruppi da un amministratore.

Privilegi

I privilegi sono le operazioni che un account può eseguire sul computer dopo aver eseguito correttamente l’accesso. I privilegi vengono concessi agli account o ai gruppi da un Amministratore.

Autorizzazioni

Le autorizzazioni sono controlli di accesso agli oggetti a protezione diretta e ai relativi attributi. Riferendoci all’ambiente Windows, gli oggetti Active Directory, il registro di sistema, i file e le directory sul file system, i processi, i thread, i servizi, le condivisioni di rete e così via, sono tipi di oggetti a protezione diretta. In sostanza, oggetti diversi hanno attributi diversi e attributi diversi possono avere un set diverso di autorizzazioni. In altre parole, le autorizzazioni controllano quale utente può accedere a quale oggetto e in che modo. Le autorizzazioni vengono assegnati agli account o ai gruppi da un amministratore; Riferendoci all’ambiente *nix, non esistono, letteralmente, gli oggetti perchè tecnicamente sono file, ma sostanzialmente, le regole restano le stesse.

Cos’è un Amministratore?

Un amministratore è un account che ha almeno i diritti e i privilegi sufficienti ad assegnare, diritti, privilegi e autorizzazioni agli altri account, oltre che poter elevare ulteriormente i propri; solo un’altro account amministratore può ridurne i diritti, privilegi e le autorizzazioni.

In pratica, un amministratore può assegnare diritti privilegi a un account e assegnare autorizzazioni per gli oggetti a protezione diretta, in modo che altri account possano lavorare su di essi.

Cos’è un utente Standard?

Un utente standard non è altro che un account che dispone di diritti e privilegi minimi.

Spero di aver espresso chiaramente i concetti sull’uso corretto della gestione degli accessi e di aver contribuito a fare un po’ di chiarezza in merito.

riservatezza e sicurezza, privacy vs. security

Riservatezza e Sicurezza

1920 1280 Nicola Montemurro

L'importanza della sicurezza

Sia la sicurezza che la riservatezza sono importanti nel mondo fisico e digitale. La riservatezza (privacy) è il diritto di controllare il modo in cui le informazioni vengono visualizzate e utilizzate, mentre la sicurezza (cybersecurity) è la protezione da minacce o pericoli. Nel mondo digitale, la sicurezza si riferisce generalmente all’accesso non autorizzato ai dati, e spesso implica la protezione contro i criminali informatici. La privacy riguarda il diritto di gestire le proprie informazioni personali, mentre la sicurezza è la protezione di tali informazioni. Entrambi sono aspetti ugualmente importanti della sicurezza informatica. L’utente ha diritto alla privacy e deve adottare misure per proteggere le proprie informazioni e i propri dati personali nel mondo digitale.

Sicurezza e Riservatezza

La differenza principale tra privacy e cybersecurity è che la privacy riguarda il modo in cui i dati vengono utilizzati e controllati, mentre la cybersecurity li protegge. La cybersecurity può esistere senza privacy, ma non è vero il contrario. La sicurezza informatica e la riservatezza sono entrambe ugualmente importanti per la gestione di informazioni e dati personali e sensibili. In generale, la riservatezza si riferisce ai dettagli che vi riguardano direttamente e al modo in cui desiderate condividerli. La sicurezza vi tiene al riparo da potenziali minacce. La cybersecurity, quindi, implica la protezione dei dati dall’uso o dall’accesso non autorizzato. In termini di dati, la privacy si riferisce direttamente al modo in cui le aziende sono in grado di raccogliere, gestire, archiviare e controllare l’uso dei dati forniti. La privacy personale è stata spesso considerata un lusso non accessibile a tutti, mentre la sicurezza è stata a lungo ritenuta essenziale. La sicurezza pubblica è sempre stata anteposta alla privacy; tuttavia, la mancanza di privacy personale può diventare un problema di sicurezza pubblica. Pur essendo diverse, la sicurezza e la privacy devono essere mantenute entrambe.

Per garantire la sicurezza delle informazioni, è necessario proteggere la propria privacy seguendo alcune misure di sicurezza.

  • Limitate la vostra presenza sui social media e la quantità di dati che condividete online.
  • Leggete integralmente l’informativa sulla privacy dell’organizzazione prima di accettarne i termini.
  • Tenete al sicuro i documenti di identità (Carta di Indentità, Patente, Passaporto, Tessera Sanitaria, etc) ed evitate di distribuirli se non strettamente necessario.
  • Utilizzate l’autenticazione a più fattori per accedere a siti sicuri.
  • Utilizzate i firewall.
  • Utilizzate password diverse per siti e applicazioni diversi. Rendete ogni password complessa o prendete in considerazione una passphrase.

Una volta che i vostri dati sono online, non sono più sotto il vostro diretto controllo. Fate attenzione a chi condivide queste informazioni. Assicuratevi di sapere esattamente quali dati stanno raccogliendo, come intendono proteggerli e a chi le condivideranno. Essere informati e consapevoli può aiutare a proteggere la vostra privacy e di conseguenza la vostra sicurezza.

Privacy

Il diritto alla privacy

1920 1280 Nicola Montemurro

Le persone che dicono che non gliene frega niente della privacy, perchè non hanno nulla da nascondere non hanno mai riflettuto troppo a fondo sul problema, perchè quello che stanno dicendo in realtà è “non mi interessa questo diritto”. Quando dite che non vi importa del diritto alla privacy perchè non ho niente da nascondere, non è diverso dal dire che non mi importa della libertà di parola perchè non ho nulla da dire, oppure della libertà di stampa, perchè non ho nulla da scrivere

Edward Snowden

fantozziana memoria

La riverenza di Fantozziana memoria

1920 1280 Nicola Montemurro

La riverenza di Fantozziana memoria

Durante la fase di analisi del sistema informatico di una importante azienda italiana, ho avuto modo di riscontrare che, sul dominio Microsoft, il personale dirigente possedeva un doppio account; il primo di tipo “Utente” e il secondo di tipo “Amministratore di Dominio”, e nel mentre, nel mio immaginario, si faceva strada la voce narrante dei film di Fantozzi che recitava, a seconda degli “scatti” dei dirigenti della Megaditta ItalPetrolCemeTermoTessilFarmoMetalChimica: “Direttor. lup. mann. figl. di putt.” oppure “Natural prestanom om di pagl gran test di cazz”, incuriosito dalla pratica, alla mia richiesta di spiegazioni, mi è stato risposto, “Si è sempre fatto così in modo che i dirigenti abbiano accesso a tutto”.

Ma è davvero necessario che i dirigenti abbiano accesso a tutto?

Per rispondere in modo esaustivo alla domanda occorre capire cosa spinge molti operatori IT a tale riverenza; le motivazioni sono molteplici.

Coloro che gestiscono la piattaforma informatica nelle aziende, piccole o grandi che siano, hanno il “potere” di impedire l’accesso a dati e risorse e, purtroppo, ad alcuni dirigenti, questo non piace, ma occorre capire che controllare l’accesso ai dati, da parte di un amministratore IT equivale a controllare gli accessi ai vari dipartimenti da parte del personale della portineria; rientra nei compiti attribuiti alla mansione. Il più delle volte, questo aspetto, viene sottovalutato o non percepito, considerando l’accesso indiscriminato ai dati o alle risorse, per alcune persone, scontato.

Occorre, da parte del personale IT, capire, a mezzo “interviste” di quali informazioni i dirigenti hanno necessità, strutturare correttamente gli archivi al fine di fornire tali informazioni in modo puntuale, non se ne fanno nulla, dei dati grezzi di produzione o del controllo degli account utente oppure ancora della possibilità di assegnare permessi e privilegi, il più della volte hanno necessità di ricevere report contenenti dati aggregati.

Esistono, comunque i casi in cui il dirigente del tipo “Lei non sa chi sono io” esige l’accesso a tutto, ma fortunatamente, molti altri, persone perbene, capiscono l’importanza del controllo accessi puntuale.

Altro motivo per concedere accessi incondizionati, da parte del personale IT è la pigrizia o l’incapacità a strutturare correttamente i permessi di accesso assegnandoli in modo caotico, “delegando” il dirigente all’uso di una login amministrativa per “saltare” il garbuglio evitando conseguenti rimostranze in merito.

Il perno intorno al quale ruota l’efficacia di un’azienda, come sempre, resta la professionalità e il rispetto di ciascun ruolo.

alcatraz prigione, Fort Apache

Fort Apache o Alcatraz?

1920 1280 Nicola Montemurro

Ieri sera, ho ricevuto una chiamata da un amico, che si occupa di sicurezza informatica, e dopo una piacevole discussione in merito a salute, famiglia e auto elettrica si o auto elettrica no, inevitabilmente siamo finiti a confrontarci sull’ambito professionale.
Mi raccontava dei nuovi firewall installati in azienda, dei nuovi “jump server” per creare un percorso obbligati al personale che gestisce la parte “amministrativa”, delle nuove configurazioni firewall da realizzare su ciascun client per “canalizzare” il percorso utente, di come ottenere una formattazione utile dei log del proxy etc.
Partendo dall’assunto che conoscendo bene la persona, che ritengo meritevole di tutta la mia stima, e pur essendo a conoscenza dello sforzo profuso, da parte sua, per ottenere il risultato quanto più efficace possibile in ambito sicurezza o “cybersecurity”, come di si voglia, non mi trova pienamente d’accordo con le scelte fatte.

Secondo me:

Facciamo un pochino di chiarezza, siamo nell’epoca in cui il “dato” è diventato merce di scambio, quindi le grandi aziende “digitali” fanno di tutto per collezionarne e catalogarne il più possibile, e poterli rivendere a tutte le aziende che, per necessità di marketing ne fanno richiesta, questo però genera tutta una serie di problemi alle persone/aziende, le espone, le mette a nudo nei confronti del mondo intero … lo so, sto andando ad infilarmi in un vespaio, ma tranquilli, non ho intenzione di iniziare una filippica filosofica, cercherò di essere sintetico, ma ritengo necessario, porre un elemento di riflessione, del quale ciascuno, poi, ne farà l’uso che meglio crede.

La corsa frenetica alla sicurezza a tutti i costi, sta facendo perdere di vista il vero obiettivo da raggiungere, occorre, distinguere tra privacy e cybersecurity (leggi qui), argomento già trattato in precedenza, e tra vivere e lavorare in luoghi che tengono fuori i malintenzionati (Fort Apache) oppure realizzare infrastrutture mastodontiche e orpelli, che ci impediranno di muoverci liberamente, come in un carcere (Alcatraz).

L’approccio corretto (secondo me):

Realizza il tuo Fort Apache, con poche e semplici regole, facili da osservare e da far osservare, senza doverne chiudere a chiave tutte le stanze; non serve. Nella concitazione di impedire che qualcuno “entri” a rubarti i dati, verifica di non essere tu stesso a consegnarglieli.

Non voglio essere semplicistico, personalmente, tratto l’argomento della sicurezza e soprattutto della privacy, molto seriamente, al limite del paranoico, ma le regole devono essere sostenibili nel lungo periodo, se sono troppo stringenti chiunque, sentendosi legato, alla prima occasione con la scusa del caso, cercherà di aggirarle.

Certificazione Cisco CCNA

1920 1280 Nicola Montemurro

Questo non è un articolo sponsorizzato da Cisco, mi sento di trattare l’argomento per stimolare qualcuno a fare un passo in avanti, un sacrificio, che può dare molte di soddisfazioni.

Per coloro che vogliono preparare una carriera nell’ambito networking, il percorso di certificazione Cisco CCNA rappresenta un passaggio “quasi” obbligato. Il percorso di certificazione è formulato per fornire ai professionisti, le giuste competenze e conoscenze necessarie per poter installare, configurare e gestire reti.

Primo passo verso una carriera di tecnico di rete.

I corsi della serie, CCNA (ICND parte 1 e ICND parte 2), introducono alle architetture, i modelli, i protocolli e gli elementi di rete, funzioni necessarie per supportare le operazioni e le priorità delle aziende. Al termine del percorso di formazione avrete sviluppando una conoscenza pratica degli schemi di indirizzamento IP e della sicurezza di rete, sarete in grado di eseguire configurazioni di base per router e switch.

Perché dovresti valutare la certificazione Cisco CCNA?

Maggiori opportunità: La certificazione Cisco CCNA è riconosciuta a livello globale, le aziende sono costantemente alla ricerca di professionisti qualificati.

Crescita professionale: Il percorso di preparazione per superare l’esame forma una base solida e ordinata, facilitando l’apprendimento di nozioni necessarie ad accedere ad argomenti più complessi.

Prestigio: La certificazione CCNA è considerata una delle certificazioni più prestigiose nelle tecnologie delle reti, inoltre, mostra impegno e dedizione per la tua professione.

Come prepararsi.

Procurati la guida ufficiale: Le tecnologie evolvono, le reti evolvono e i corsi evolvono, accertati di avere il programma di studio più recente, l’esame verterà su quello.

Scegli il materiale di studio: Su internet trovi quantità incredibile di documentazione.

Fai tanta pratica: Anche di strumenti se no trovano in quantità, es. GNS3, Wireshark, Packet Tracer, Boson Netsim, VIRL, etc.

Studia regolarmente: Come a scuola, la costanza allo studio, fa la differenza tra l’essere promosso o bocciato.

In Bocca al Lupo!

Per informazioni sull’esame 200-301 CCNA guarda direttamente sul sito Cisco

La roccaforte nel deserto

La roccaforte nel deserto

1920 1280 Nicola Montemurro

Per descrivere la condizione di sicurezza di molte aziende, ho cercato un’immagine che evocasse, con chiarezza, il concetto che intendo esprimere; sono molte le aziende che per essere al sicuro hanno installato un firewall, un firewall grande, molto grande, più è grande e costoso più è sicuro; il risultato ottenuto dalla maggior parte di esse, però, è questo.

La porta nel deserto

Come anche descritto nell’articolo Fort Apache o Alcatraz, si tratta di una condizione molto comune, dettata dal modo semplicistico di affrontare la materia; Coloro che si trovano nella posizione di dover decidere cosa fare per la sicurezza e mi riferisco al personale IT, lo fa, pensando alla sicurezza informatica come ad un Totem, con cui essere legittimati a rendere difficoltosa le attività del personale in nome di un fine superiore, senza dover fare quello che in realtà servirebbe, ovvero rivedere, riprogettare la struttura informatica; il più delle volte aggiungere orpelli fini a se stessi è inutile, potrebbe essere sufficiente rivedere il layout di rete, analizzare e rivedere i privilegi e le autorizzazioni degli utenti, ma che spesso si traduce in attività da svolgere durante le ore più impensate.

Non esistono pasti gratis.

Che voi decidiate di affrontare l’argomento in modo radicale, analizzando, rivedendo, riprogettando e realizzando quanto necessario, il prezzo da pagare sarà quello di dormire poco, avere a che fare con gli utenti, che avranno la scusa per scaricare le loro frustrazioni su di voi; quando avrete raggiunto il traguardo, non troverete nessuno ad acclamarvi, semplicemente perchè nessuno avrà avuto la reale percezione di ciò che avrete fatto, la soddifazione sarà solo vostra e non sarà condivisibile.

Che voi decidiate, invece, di fare il minimo indispensabile per giustificare la vostra presenza in azienda, continuando a chiedere l’acquisto di orpelli tecnologici, che puntualmente vi vengono rifiutati o fortemente ridimensionati, per costruire, appunto, come dal titolo dell’articolo, le roccaforti nel deserto, il prezzo da pagare sarà vivere l’evento spiacevole, nel quale resterete coinvolti soprattuto voi, spesso pagandone il prezzo.

L'azienda siete voi, anche se non ne siete i titolari.

IT

IT, acqua calda e gratitudine

1920 1280 Nicola Montemurro

Negli anni, durante la mia attività di consulente, ho avuto la fortuna incontrare persone volenterose, propositive, efficaci, che nei momenti “difficili” hanno dato il meglio di se, ma che, inevitabilmente, nel lungo periodo hanno mostrato segni di frustrazione, non vedendo riconosciuti i loro meriti da parte dell’azienda; in quei casi, ho detto loro:

Noi siamo coloro che si preoccupano che tutti gli utenti abbiano l’acqua calda; l’utente medio non nota di avere sempre avuto l’acqua calda fino a quando non è costretto a fare la doccia fredda, a quel punto si lamenterà per riavere l’acqua calda il più presto possibile. Non aspettarti gratitudine per avere dato loro qualcosa che è nel loro diritto.

    Preferenze Privacy

    Quando visiti il nostro sito web, possono essere memorizzate alcune informazioni, di servizi specifici, tramite il tuo browser, di solito sotto forma di cookie. Qui puoi modificare le tue preferenze sulla privacy. Il blocco di alcuni cookie può influire sulla tua esperienza sul nostro sito Web e sui servizi che offriamo.

    Click to enable/disable Google Analytics tracking code.
    Click to enable/disable Google Fonts.
    Click to enable/disable Google Maps.
    Click to enable/disable video embeds.
    Il nostro sito web utilizza cookie, principalmente di terze parti. Personalizza le preferenze sulla privacy e/o acconsenti all'utilizzo dei cookie.