<imgheight="30"alt="Logo ufficiale Unitoo"src="/assets/logo-extended-6cd92f43ef91fc074c523a982cfa7b050b83f446f4c499195787207823803969930684e6228ff1d1bda6e3d12a4cab4611a5cfe04f75e5c583a521eb393cf9a3.webp">
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br><strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br><strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.
</p>
</div>
</div>
</section>
<sectionclass="bg-white pt-5 pb-5">
<divclass="container">
<p>In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione.</p>
<pclass="card-text">Il pacchetto Sonda effettua un'analisi automatizzata dell ambiente server rilasciando un resoconto delle vulnerabilità e delle possibili ottimizzazioni da effettuare in base alle casistiche rilevate nei casi di uso comune come server web e server di posta.</p>
<aclass="btn btn-primary"href=/cybersecurity/sonda>Prendi il controllo con il modulo Sonda</a>
<pclass="card-text">Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda.</p>
<aclass="btn btn-primary"href=/cybersecurity/rover>Sali sul nostro Rover per un esplorazione dettagliata</a>
<pclass="card-text">I moduli di difesa sono le procedure messe in atto per aumentare la sicurezza dell ambiente analizzato, in precedenza, attraverso i moduli Sonda e/o Rover.</p>
<aclass="btn btn-primary"href=/cybersecurity/defence>Richiedi l'aiuto della nostra flotta</a>
<pclass="card-text">Il modulo di monitoraggio recupera dai servizi aziendali qualsiasi tipologia di dato e consente di visualizzarlo direttamente in Grafana. Ciò significa che puoi ottenere il meglio dalle tue complesse e costose infrastrutture aziendali visualizzando tutti i dati in modo semplice, efficace e personalizzato. Inoltre puoi configurare delle notifiche personalizzate che verranno reindirizzate sul tuo canale di comunicazione preferito.</p>
<aclass="btn btn-primary"href=/cybersecurity/monitoring>Scopri come monitorare le tue infrastrutture</a>
<pclass="mt-5"> Tutti i nostri servizi e prodotti sono acquistabili solo previo contatto. È molto importante per noi il rapporto umano che si instaura, affinche possiate avere il miglior servizio, al massimo delle nostre capacità.<br><br>Il modo più semplice, per contattarci quindi, è mandare un'email oppure contattarci al nostro telefono, nei seguenti orari: dalle <strong>9:30 alle 12:30</strong> oppure dalle <strong>14:30 alle 18:00</strong>😃</i></p>