Logo ufficiale Unitoo
× Chi siamo Servizi e Prodotti Progetti Contattaci

Sicurezza

Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:

Confidenzialità - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati

Integrità - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti

Disponibilità - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento.

In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.

La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.

Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.

Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione.

I nostri moduli


Modulo Sonda

Il pacchetto Sonda effettua un'analisi automatizzata dell ambiente server rilasciando un resoconto delle vulnerabilità e delle possibili ottimizzazioni da effettuare in base alle casistiche rilevate nei casi di uso comune come server web e server di posta.

Prendi il controllo con il modulo Sonda
Modulo Rover

Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda.

Sali sul nostro Rover per un esplorazione dettagliata
Modulo Difesa

I moduli di difesa sono le procedure messe in atto per aumentare la sicurezza dell ambiente analizzato, in precedenza, attraverso i moduli Sonda e/o Rover.

Richiedi l'aiuto della nostra flotta
Modulo di Monitoraggio

Il modulo di monitoraggio recupera dai servizi aziendali qualsiasi tipologia di dato e consente di visualizzarlo direttamente in Grafana. Ciò significa che puoi ottenere il meglio dalle tue complesse e costose infrastrutture aziendali visualizzando tutti i dati in modo semplice, efficace e personalizzato. Inoltre puoi configurare delle notifiche personalizzate che verranno reindirizzate sul tuo canale di comunicazione preferito.

Scopri come monitorare le tue infrastrutture

Ecco come contattarci!


Tutti i nostri servizi e prodotti sono acquistabili solo previo contatto. È molto importante per noi il rapporto umano che si instaura, affinché possiate avere il miglior servizio, al massimo delle nostre capacità.

Il modo più semplice, per contattarci quindi, è mandare un'email oppure contattarci al nostro telefono, dal Lunedì al Venerdì nei seguenti orari: dalle 9:30 alle 12:30 oppure dalle 14:30 alle 18:00 (CEST) 😃

Se volete provare nuove tecnologie, potete contattarci anche nel Fediverso oppure su Matrix! I nostri link nel footer in fondo.

info@unitoo.it +39 351 617 2117


Download the GPG Public Key

GPG Fingerprint
732C B3AA B142 22AD 5650 E6E2 0A67 0F04 54EA BD72

MD5sum file
3ac43d92daaa845fa3d2c4049d278075