Regolamento informatico

Servizi Integrati del Nordest Srl

Strumenti Utente

Strumenti Sito


gestionesw

Gestione Ambienti Virtualizzati Proxmox VE

Proxmox rappresenta una delle piattaforme centrali dell’infrastruttura virtuale di Sine S.r.l. Il suo utilizzo è regolato come segue:

L’accesso alla console Proxmox VE (via web o SSH) è consentito esclusivamente a sistemisti autorizzati.

Ogni modifica allo stato delle VM (avvio, spegnimento, snapshot, migrazioni) deve essere preceduta da una valutazione dell’impatto sui servizi.

È vietato creare VM non documentate o non tracciate tramite ticket.

Le snapshot devono essere usate solo per attività temporanee di manutenzione e rimosse al termine dei test.

I nodi del cluster Proxmox non possono essere aggiornati, riavviati o rimossi senza approvazione del responsabile di infrastruttura.

Backup e repliche delle VM devono seguire le policy interne di retention.

È vietato utilizzare storage non protetti o non approvati all’interno del cluster.

29. Gestione della Piattaforma Collaborativa WebTop

WebTop è la soluzione adottata da Sine S.r.l. per posta elettronica, calendari, documenti e collaborazione.

Le regole di utilizzo prevedono:

La casella email aziendale deve essere utilizzata esclusivamente per scopi lavorativi.

Condivisioni di calendari, rubriche e documenti devono essere configurate secondo i permessi stabiliti dall’ufficio IT.

È vietato memorizzare dati personali o sensibili nella piattaforma senza adeguata classificazione.

L’utente deve rispettare le policy su:

dimensioni della casella

archiviazione interna

gestione delle cartelle

pulizia periodica dei messaggi

I tecnici devono configurare WebTop sui dispositivi aziendali secondo le procedure standard.

È vietato configurare account WebTop su dispositivi personali non autorizzati.

Qualsiasi anomalia (spam, phishing, accessi insoliti) deve essere segnalata immediatamente.

30. Gestione dei Sistemi VoIP Basati su Asterisk

Per i sistemi telefonici aziendali e dei clienti, Sine S.r.l. utilizza centralini VoIP basati su Asterisk, Issabel o derivati.

Le norme operative includono:

30.1 Configurazione e Sicurezza

Solo il personale autorizzato può accedere al centralino o ai pannelli amministrativi.

È obbligatorio utilizzare password SIP complesse e non predefinite.

L’esposizione su Internet deve sempre essere protetta da firewall, fail2ban o sistemi equivalenti.

Non è consentito lasciare porte VoIP aperte senza restrizioni.

30.2 Manutenzione e Modifiche

Modifiche a linee, estensioni, code di chiamata o IVR devono essere documentate tramite ticket.

Ogni cambiamento deve essere testato e validato prima della messa in produzione.

Registrazioni delle chiamate devono essere gestite come dati riservati secondo GDPR.

30.3 Utilizzo e Accessi

È vietato fornire credenziali SIP a terzi o memorizzarle in chiaro.

L’utente è responsabile del corretto utilizzo del proprio interno VoIP.

I tecnici devono verificare periodicamente:

stato dei trunk

sicurezza del server

aggiornamenti Asterisk

anomalie nei log di chiamata

30.4 Prevenzione Abusi e Frodi Telefoniche

Sistemi di antifrode devono essere mantenuti attivi e configurati.

Le chiamate internazionali devono essere abilitate solo dove strettamente necessario.

Eventuali picchi anomali di traffico devono essere analizzati immediatamente.

31. Documentazione Tecnica e Change Management

Per tutte le tecnologie adottate (Proxmox, WebTop, Asterisk, ecc.):

Ogni attività deve essere documentata in:

piattaforma ticketing

documentazione tecnica interna

runbook e procedure operative

Non sono ammessi interventi su sistemi critici senza piano di rollback.

Le modifiche devono seguire un processo di “change management” approvato.

32. Formazione Tecnica e Aggiornamento

Il personale tecnico deve partecipare a sessioni di aggiornamento relative alle tecnologie utilizzate.

L’azienda incoraggia la certificazione dei tecnici su:

virtualizzazione (Proxmox, VMware)

VoIP (Asterisk, Issabel, FreePBX)

Linux server

Le competenze devono essere mantenute aggiornate, soprattutto in materia di sicurezza informatica.

gestionesw.txt · Ultima modifica: da andrea

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki