Hardening

Riduci la superficie d'attacco prima che diventi un problema.

L'hardening fatto bene è specifico al contesto, non una checklist da blog. Lavoriamo sulla configurazione reale del tuo sito, individuando dove la superficie è più esposta e chiudendo i punti che davvero spostano il rischio.

Richiedi analisi

Hardening base incluso in Bonifica (da 299€), spot da 199€

Hardening WordPress
  • Configurazione misurata sul contesto
  • Niente plugin all-in-one che si calpestano
  • Audit baseline pre-intervento
  • Runbook documentato

Il problema reale

Cosa succede di solito

Le configurazioni di hardening online sono lunghissime, copiate, e spesso applicate senza adattarle al sito reale. Risultato: plugin che si calpestano tra loro, regole inutili contro attacchi reali, e pochi punti veramente protetti.

  • Plugin all-in-one cumulati

    Tre plugin di sicurezza diversi attivi insieme. Generano centinaia di alert al giorno, mascherano problemi reali sotto strati di toggle, e degradano le performance senza spostare il rischio reale.

  • Permessi sbagliati post-migrazione

    File `wp-config.php` con permessi `777`, cartelle proprietà di `nobody:nobody`, upload directory eseguibile. Rilasciti dimenticati durante una migrazione fatta in fretta.

  • Headers HTTP inesistenti o sbagliati

    Niente HSTS, niente `X-Content-Type-Options`, CSP `unsafe-inline` ovunque. Browser senza istruzioni su come gestire risposte sospette.

  • XML-RPC abilitato senza motivo

    Endpoint `xmlrpc.php` aperto a tutti, anche su siti che non usano Jetpack né app mobile. Vettore preferito per brute-force amplificato e DoS.

Il nostro metodo

Il nostro metodo: misura, scegli, applica

L'hardening non è 'attivare 50 toggle'. È capire il contesto reale del sito, individuare le vulnerabilità che davvero spostano il rischio, e applicare una configurazione coerente. La differenza tra un sito veramente più sicuro e uno con tante regole inutili è solo la metodologia.

01

Audit baseline prima di toccare

Prima di applicare qualsiasi hardening, mappiamo lo stato attuale: stack hosting, plugin attivi, permessi file, headers HTTP, configurazioni custom in `.htaccess` e `wp-config.php`. Senza baseline, impossibile dire cosa è cambiato dopo.

02

Hardening server-side prima di tutto

I plugin di sicurezza WordPress sono utili come complemento, non come sostituzione del livello server. Lavoriamo prima su Apache/Nginx, PHP, file permission, fail2ban. Solo dopo aggiungiamo strumenti applicativi.

03

Una regola alla volta, testata

Ogni regola di sicurezza viene applicata e testata. Disabilitazione XML-RPC sì o no? Dipende: se il cliente usa Jetpack, restringiamo agli IP del servizio invece di disabilitare. CSP stretta sì o no? Solo se non rompe widget legittimi.

04

Documentazione per il cliente

Ogni cosa che applichiamo viene documentata. Cosa è stato toccato, perché, come revertirlo se serve. Niente magia: il cliente può capire ogni scelta e portarla altrove se cambia fornitore.

Come si svolge

Come si svolge un intervento di hardening

  1. Step 01

    Audit dello stato attuale

    Mappa completa: stack, configurazioni esistenti, permessi, plugin di sicurezza già attivi (e che spesso vanno disinstallati), headers HTTP attuali.

  2. Step 02

    Identificazione punti critici

    Cosa sposta davvero il rischio per QUESTO sito? Brute force su `wp-login.php`? XML-RPC sfruttato? Upload directory eseguibili? Un sito e-commerce ha priorità diverse da un blog.

  3. Step 03

    Applicazione mirata

    File permission corretti, SALT rigenerati, login protection (con o senza plugin a seconda dello stack), 2FA per tutti gli admin, headers HTTP completi a livello server.

  4. Step 04

    Test funzionale

    Dopo ogni gruppo di modifiche, verifica che il sito funzioni: login admin, frontend, ricerca, eventuale checkout. Niente release in produzione di hardening che rompe funzionalità reali.

  5. Step 05

    Runbook e handoff

    Documento finale: tutto quello che è stato toccato, come revertirlo, quali alert monitorare. Include il piano di manutenzione consigliato per non far decadere l'hardening nel tempo.

Cosa ricevi

Cosa ricevi a fine intervento

Audit baseline

Snapshot dello stato pre-intervento. Permessi, configurazioni, headers, plugin attivi. Riferimento per future verifiche.

Configurazione hardening applicata

Tutte le modifiche server-side e applicative tracciate. File permission, SALT, login protection, 2FA, headers HTTP, regole `.htaccess`/`nginx.conf`.

Runbook operativo

Documento con cosa è stato toccato, come revertire ciascuna modifica, quali check fare periodicamente. Adatto a essere passato al team interno o a un'agenzia partner.

Raccomandazioni follow-up

Hardening che ha senso fare in un secondo tempo (CSP stretta, HSTS preload, network segmentation), pricing indicativo, tempistica.

FAQ

Domande frequenti

Risposte concrete sulle modalità di lavoro, garanzie reali e limiti tecnici di questo servizio.

  • Fatto bene, no. Anzi, spesso le configurazioni hardening server-side sostituiscono plugin pesanti che degradavano le performance. Headers HTTP, file permission e fail2ban hanno overhead trascurabile.

Pronto a partire?

Vuoi una valutazione del tuo hardening attuale?

Apri la chat con Bob o richiedi un'analisi tecnica iniziale. Ti diciamo dove sei oggi e dove ha senso intervenire prima.

Richiedi analisi