Gestione Ambienti Virtualizzati Proxmox VE Proxmox rappresenta una delle piattaforme centrali dell’infrastruttura virtuale di Sine S.r.l. Il suo utilizzo è regolato come segue: L’accesso alla console Proxmox VE (via web o SSH) è consentito esclusivamente a sistemisti autorizzati. Ogni modifica allo stato delle VM (avvio, spegnimento, snapshot, migrazioni) deve essere preceduta da una valutazione dell’impatto sui servizi. È vietato creare VM non documentate o non tracciate tramite ticket. Le snapshot devono essere usate solo per attività temporanee di manutenzione e rimosse al termine dei test. I nodi del cluster Proxmox non possono essere aggiornati, riavviati o rimossi senza approvazione del responsabile di infrastruttura. Backup e repliche delle VM devono seguire le policy interne di retention. È vietato utilizzare storage non protetti o non approvati all’interno del cluster. 29. Gestione della Piattaforma Collaborativa WebTop WebTop è la soluzione adottata da Sine S.r.l. per posta elettronica, calendari, documenti e collaborazione. Le regole di utilizzo prevedono: La casella email aziendale deve essere utilizzata esclusivamente per scopi lavorativi. Condivisioni di calendari, rubriche e documenti devono essere configurate secondo i permessi stabiliti dall’ufficio IT. È vietato memorizzare dati personali o sensibili nella piattaforma senza adeguata classificazione. L’utente deve rispettare le policy su: dimensioni della casella archiviazione interna gestione delle cartelle pulizia periodica dei messaggi I tecnici devono configurare WebTop sui dispositivi aziendali secondo le procedure standard. È vietato configurare account WebTop su dispositivi personali non autorizzati. Qualsiasi anomalia (spam, phishing, accessi insoliti) deve essere segnalata immediatamente. 30. Gestione dei Sistemi VoIP Basati su Asterisk Per i sistemi telefonici aziendali e dei clienti, Sine S.r.l. utilizza centralini VoIP basati su Asterisk, Issabel o derivati. Le norme operative includono: 30.1 Configurazione e Sicurezza Solo il personale autorizzato può accedere al centralino o ai pannelli amministrativi. È obbligatorio utilizzare password SIP complesse e non predefinite. L’esposizione su Internet deve sempre essere protetta da firewall, fail2ban o sistemi equivalenti. Non è consentito lasciare porte VoIP aperte senza restrizioni. 30.2 Manutenzione e Modifiche Modifiche a linee, estensioni, code di chiamata o IVR devono essere documentate tramite ticket. Ogni cambiamento deve essere testato e validato prima della messa in produzione. Registrazioni delle chiamate devono essere gestite come dati riservati secondo GDPR. 30.3 Utilizzo e Accessi È vietato fornire credenziali SIP a terzi o memorizzarle in chiaro. L’utente è responsabile del corretto utilizzo del proprio interno VoIP. I tecnici devono verificare periodicamente: stato dei trunk sicurezza del server aggiornamenti Asterisk anomalie nei log di chiamata 30.4 Prevenzione Abusi e Frodi Telefoniche Sistemi di antifrode devono essere mantenuti attivi e configurati. Le chiamate internazionali devono essere abilitate solo dove strettamente necessario. Eventuali picchi anomali di traffico devono essere analizzati immediatamente. 31. Documentazione Tecnica e Change Management Per tutte le tecnologie adottate (Proxmox, WebTop, Asterisk, ecc.): Ogni attività deve essere documentata in: piattaforma ticketing documentazione tecnica interna runbook e procedure operative Non sono ammessi interventi su sistemi critici senza piano di rollback. Le modifiche devono seguire un processo di “change management” approvato. 32. Formazione Tecnica e Aggiornamento Il personale tecnico deve partecipare a sessioni di aggiornamento relative alle tecnologie utilizzate. L’azienda incoraggia la certificazione dei tecnici su: virtualizzazione (Proxmox, VMware) VoIP (Asterisk, Issabel, FreePBX) Linux server Le competenze devono essere mantenute aggiornate, soprattutto in materia di sicurezza informatica.