Hardening del Server Web: Come Ridurre la Superficie di Attacco e Blindare l'Infrastruttura del Sito | FAQ NEO WEB

Il server hardening è il processo di configurazione di un server web per ridurre al minimo la superficie di attacco — cioè l'insieme di tutti i punti potenziali attraverso cui un attaccante potrebbe compromettere il sistema. Un server installato con le impostazioni predefinite è progettato per funzionare, non per essere sicuro: espone servizi non necessari, usa configurazioni permissive e non applica le restrizioni che una produzione sicura richiede.

L'hardening non è un evento una tantum ma un processo continuo: nuove vulnerabilità vengono scoperte, le configurazioni devono essere verificate periodicamente e le best practice evolvono nel tempo.

Sistema operativo: le basi

  • Patch management sistematico: applicare aggiornamenti di sicurezza del sistema operativo entro 24-72 ore dal rilascio per vulnerabilità critiche. Automatizzare dove possibile, verificare gli aggiornamenti automatici siano effettivamente applicati.
  • Principio del minimo privilegio: il processo del web server (Nginx, Apache) deve girare con un utente dedicato senza privilegi di root. Il processo PHP deve avere accesso solo alle directory strettamente necessarie.
  • Servizi non necessari disabilitati: disinstallare o disabilitare ogni servizio non strettamente richiesto per il funzionamento del sito. Ogni servizio attivo è una potenziale vulnerabilità.
  • Firewall del sistema operativo (iptables/ufw): regole che permettono solo il traffico necessario (80/443 per HTTP/HTTPS, 22 per SSH da IP specifici) e bloccano tutto il resto.

Hardening SSH

SSH è il protocollo di accesso remoto al server. Una configurazione non hardened è uno dei bersagli più frequenti:

  • Autenticazione a chiave pubblica, non password: le chiavi SSH sono enormemente più sicure delle password e non possono essere oggetto di brute force efficace
  • Disabilitare il login root via SSH: PermitRootLogin no nel file di configurazione SSH
  • Cambiare la porta SSH da 22: riduce significativamente il rumore di fondo dei tentativi automatici
  • Fail2ban: blocca automaticamente gli IP che superano un numero definito di tentativi di login falliti
  • Whitelist IP per SSH: se il team di gestione accede da IP fissi, limitare SSH solo a quegli IP

Hardening del web server (Nginx/Apache)

  • Nascondere la versione del software: le intestazioni HTTP non devono rivelare la versione di Nginx, Apache o PHP — informazioni che permettono agli attaccanti di cercare vulnerabilità specifiche
  • Security headers HTTP: configurare header come X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Content-Security-Policy e Referrer-Policy
  • Disabilitare l'elenco delle directory: impedire che una URL senza file index mostri il contenuto della directory
  • TLS 1.2 minimo, preferibilmente TLS 1.3: disabilitare TLS 1.0 e 1.1, configurare solo cipher suite sicure
  • Rate limiting a livello web server: limitare il numero di connessioni per IP e il numero di richieste per secondo

Hardening PHP

  • expose_php = Off: non rivela la versione PHP negli header HTTP
  • allow_url_fopen = Off e allow_url_include = Off: previene attacchi Remote File Inclusion
  • disable_functions: disabilitare funzioni PHP non necessarie e pericolose (exec, passthru, system, shell_exec)
  • Mantenere PHP aggiornato all'ultima versione supportata: PHP 7.x non riceve più aggiornamenti di sicurezza

Verifica dell'hardening

L'hardening va verificato con strumenti di scansione automatica e, per ambienti critici, con penetration test manuali. Alcuni strumenti di verifica utili: Mozilla Observatory per gli header HTTP, SSL Labs per la configurazione TLS, Lynis per l'audit del sistema operativo Linux.

Il team tecnico di NEO WEB applica procedure di hardening su tutti i server gestiti e verifica periodicamente la conformità delle configurazioni di sicurezza. Per un audit della configurazione del tuo server, contattaci.

Eccellente
4,9
In base a 87 recensioni
Paolo C. Fienga
Paolo C. Fienga
26 Marzo 2026
Google
Verificato
Eccellente e puntuale.
sumarco
sumarco
11 Marzo 2026
Google
Verificato
Molto professionali.
Matteo Martelli
Matteo Martelli
26 Novembre 2024
Google
Verificato
Competenze, Professionalità, gentilezza e umanità... TOP!
gecoim gecoim casa
gecoim gecoim casa
21 Ottobre 2024
Google
Verificato
Molto gentili e professionali, hanno risolto in tempi rapidi quanto richiesto. Consigliamo
Stefano Giordano
Stefano Giordano
31 Luglio 2024
Google
Verificato
Ho conosciuto Neo web tramite il mio fornitore di servizi IT. In loro ho trovato professionalità e disponibilità. Un team vi supporterà in t…
Simone Piacentini Marafon
Simone Piacentini Marafon
16 Luglio 2024
Google
Verificato
Collaboro con neoweb da diverso tempo e mi sono sempre trovato molto bene. Le persone del team sono molto competenti e i tempi di assistenza…
Sandro Cisolla
Sandro Cisolla
16 Luglio 2024
Google
Verificato
Professionisti seri, attenti e, soprattutto, sempre presenti. Lavorare nel mondo del web significa anche essere sempre pronti a intervenire …
Massimo Ghisleni
Massimo Ghisleni
15 Luglio 2024
Google
Verificato
Quando ho avuto bisogno di assistenza, ha dimostrato ottima competenza e grandissima disponibilità.