Visualizzazione dei risultati da 1 a 4 su 4
  1. #1

    Consigli sulla sicurezza Windows 2008 con IP Pubblico e File Condivisi

    Ciao a tutti,

    vorrei chiedervi qualche consiglio...

    In ufficio abbiamo un Piccolo Server con Windows 2008 .

    Antivirus : Kaspersky Small Office Security.

    Principalmente il suo utilizzo è quello di immagazzinare tutti i dati tramite un Software Gestionale il quale ha anche una interfaccia web (su ip pubblico) , quindi i nostri clienti, digitando il nostro ip pubblico, visualizzano le informazioni desiderate.

    Il problema è questo:

    Adesso noi abbiamo bisogno di avere una cartella condivisa (con i pc in rete in ufficio) con tutti i documenti che ci servono per il normale svolgimento del nostro lavoro (file .pdf , .xls , .doc etc etc)



    La mia paura è quella di incorrere in qualche rischio di sicurezza relativa ai nostri documenti d'ufficio avendo il server su IP pubblico.


    Voi cosa mi consigliate?

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Ma l'ip pubblico è assegnato direttamente al server oppure c'è un router/firewall che redireziona la porta http(s) sull'ip privato del server?
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    E' stata fatta un'operazione di Nat sull'indirizzo 192.168.1.254 porta 80

  4. #4
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    La sicurezza del server in questo caso risiede nella sicurezza dei servizi che questo espone all'esterno. Se uno di questi servizi è vulnerabile l'intero server può essere compromesso.

    Nel caso specifico se il webserver o l'applicazione web che in esso gira presentano vulnerabilità allora è possibile che sia consentito l'accesso anche ad aree del filesystem "private" presenti sulla stessa macchina.

    La situazione migliore sarebbe quella di separare i servizi esposti all'esterno da quelli in uso all'interno confinando i primi ad una cosiddetta zona demilitarizzata (DMZ), cioè una macchina raggiungibile dall'esterno ma dalla quale la rete privata interna non sia accessibile. In tal caso un eventuale compromissione del server web non consentirebbe di accedere alle macchine interne contenenti, ad esempio, i file privati in uso all'azienda.

    Ovviamente per motivi di costi e di complessità della struttura dovuta alla necessità di un maggior numero di apparati (macchine distinte per webserver e file server interno, firewall che realizzi la politica DMZ etc...) non sempre tale situazione risulta attuabile o giustificabile

    Il tutto dipende da quanto potete investire e da quanto i dati in questione sono per voi strategici e quindi importanti a livello aziendale.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.