Gestione Ambienti Virtualizzati Proxmox VE
Proxmox rappresenta una delle piattaforme centrali dell’infrastruttura virtuale di Sine S.r.l. Il suo utilizzo è regolato come segue:
L’accesso alla console Proxmox VE (via web o SSH) è consentito esclusivamente a sistemisti autorizzati.
Ogni modifica allo stato delle VM (avvio, spegnimento, snapshot, migrazioni) deve essere preceduta da una valutazione dell’impatto sui servizi.
È vietato creare VM non documentate o non tracciate tramite ticket.
Le snapshot devono essere usate solo per attività temporanee di manutenzione e rimosse al termine dei test.
I nodi del cluster Proxmox non possono essere aggiornati, riavviati o rimossi senza approvazione del responsabile di infrastruttura.
Backup e repliche delle VM devono seguire le policy interne di retention.
È vietato utilizzare storage non protetti o non approvati all’interno del cluster.
29. Gestione della Piattaforma Collaborativa WebTop
WebTop è la soluzione adottata da Sine S.r.l. per posta elettronica, calendari, documenti e collaborazione.
Le regole di utilizzo prevedono:
La casella email aziendale deve essere utilizzata esclusivamente per scopi lavorativi.
Condivisioni di calendari, rubriche e documenti devono essere configurate secondo i permessi stabiliti dall’ufficio IT.
È vietato memorizzare dati personali o sensibili nella piattaforma senza adeguata classificazione.
L’utente deve rispettare le policy su:
dimensioni della casella
archiviazione interna
gestione delle cartelle
pulizia periodica dei messaggi
I tecnici devono configurare WebTop sui dispositivi aziendali secondo le procedure standard.
È vietato configurare account WebTop su dispositivi personali non autorizzati.
Qualsiasi anomalia (spam, phishing, accessi insoliti) deve essere segnalata immediatamente.
30. Gestione dei Sistemi VoIP Basati su Asterisk
Per i sistemi telefonici aziendali e dei clienti, Sine S.r.l. utilizza centralini VoIP basati su Asterisk, Issabel o derivati.
Le norme operative includono:
30.1 Configurazione e Sicurezza
Solo il personale autorizzato può accedere al centralino o ai pannelli amministrativi.
È obbligatorio utilizzare password SIP complesse e non predefinite.
L’esposizione su Internet deve sempre essere protetta da firewall, fail2ban o sistemi equivalenti.
Non è consentito lasciare porte VoIP aperte senza restrizioni.
30.2 Manutenzione e Modifiche
Modifiche a linee, estensioni, code di chiamata o IVR devono essere documentate tramite ticket.
Ogni cambiamento deve essere testato e validato prima della messa in produzione.
Registrazioni delle chiamate devono essere gestite come dati riservati secondo GDPR.
30.3 Utilizzo e Accessi
È vietato fornire credenziali SIP a terzi o memorizzarle in chiaro.
L’utente è responsabile del corretto utilizzo del proprio interno VoIP.
I tecnici devono verificare periodicamente:
stato dei trunk
sicurezza del server
aggiornamenti Asterisk
anomalie nei log di chiamata
30.4 Prevenzione Abusi e Frodi Telefoniche
Sistemi di antifrode devono essere mantenuti attivi e configurati.
Le chiamate internazionali devono essere abilitate solo dove strettamente necessario.
Eventuali picchi anomali di traffico devono essere analizzati immediatamente.
31. Documentazione Tecnica e Change Management
Per tutte le tecnologie adottate (Proxmox, WebTop, Asterisk, ecc.):
Ogni attività deve essere documentata in:
piattaforma ticketing
documentazione tecnica interna
runbook e procedure operative
Non sono ammessi interventi su sistemi critici senza piano di rollback.
Le modifiche devono seguire un processo di “change management” approvato.
32. Formazione Tecnica e Aggiornamento
Il personale tecnico deve partecipare a sessioni di aggiornamento relative alle tecnologie utilizzate.
L’azienda incoraggia la certificazione dei tecnici su:
virtualizzazione (Proxmox, VMware)
VoIP (Asterisk, Issabel, FreePBX)
Linux server
Le competenze devono essere mantenute aggiornate, soprattutto in materia di sicurezza informatica.
