{"id":1084,"date":"2026-05-12T18:38:18","date_gmt":"2026-05-12T16:38:18","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=1084"},"modified":"2026-05-12T18:38:24","modified_gmt":"2026-05-12T16:38:24","slug":"gestionale-e-infrastruttura-di-rete-perche-non-devono-essere-nelle-stesse-mani","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/gestionale-e-infrastruttura-di-rete-perche-non-devono-essere-nelle-stesse-mani\/","title":{"rendered":"Gestionale e infrastruttura di rete: perch\u00e9 non devono essere nelle stesse mani"},"content":{"rendered":"\n<p>Molte aziende affidano la gestione del proprio software gestionale (ERP, contabilit\u00e0, magazzino, CRM) a societ\u00e0 esterne specializzate in quel prodotto specifico. \u00c8 una scelta comprensibile: queste aziende conoscono il software nel dettaglio e offrono supporto tecnico dedicato.<\/p>\n\n\n\n<p>Il problema nasce quando, per comodit\u00e0 o per mancanza di un presidio IT interno, si delega a questi stessi fornitori anche la gestione della rete, dei server, delle cartelle condivise e delle policy di sicurezza. Questa commistione di ruoli \u00e8 una delle fonti di rischio pi\u00f9 sottovalutate nelle piccole e medie imprese.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il problema: competenze diverse, priorit\u00e0 diverse<\/h2>\n\n\n\n<p>Un tecnico del gestionale ha come obiettivo principale far funzionare il programma. Il suo metro di giudizio \u00e8:&nbsp;<em>&#8220;L&#8217;applicazione parte? L&#8217;utente ci accede?&#8221;<\/em>&nbsp;Se la risposta \u00e8 s\u00ec, per lui il lavoro \u00e8 finito.<\/p>\n\n\n\n<p>Un responsabile IT con formazione in sicurezza informatica si pone domande diverse:&nbsp;<em>&#8220;Chi pu\u00f2 accedere a cosa? Con quali privilegi? Cosa succede se un account viene compromesso?&#8221;<\/em>&nbsp;Sono due mentalit\u00e0 strutturalmente diverse, e spesso inconciliabili in una sola figura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gli errori pi\u00f9 comuni che vediamo in questi scenari<\/h2>\n\n\n\n<p>Quando la gestione della rete viene lasciata a chi si occupa del gestionale, ci si imbatte regolarmente in configurazioni pericolose che violano le pi\u00f9 elementari norme di sicurezza:<\/p>\n\n\n\n<p>Quello che accade<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cartelle condivise con permessi\u00a0<strong>Everyone \u2014 Controllo completo<\/strong><\/li>\n\n\n\n<li>Programmi eseguiti sempre come\u00a0<strong>amministratore<\/strong>, anche senza necessit\u00e0<\/li>\n\n\n\n<li>Utenti di dominio con\u00a0<strong>diritti di amministratore locale<\/strong>\u00a0su tutte le macchine<\/li>\n\n\n\n<li>Cartelle di dati aziendali accessibili a\u00a0<strong>tutti senza restrizioni<\/strong><\/li>\n\n\n\n<li>Password del gestionale\u00a0<strong>condivise tra tutti gli operatori<\/strong><\/li>\n\n\n\n<li>Accessi remoti aperti (RDP, VNC)\u00a0<strong>senza autenticazione aggiuntiva<\/strong><\/li>\n\n\n\n<li>Nessun\u00a0<strong>log di accesso<\/strong>\u00a0o verifica degli accessi ai dati<\/li>\n<\/ul>\n\n\n\n<p>Come dovrebbe essere<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Permessi\u00a0<strong>per gruppo o per utente<\/strong>, con accesso minimo necessario<\/li>\n\n\n\n<li>Il gestionale gira con un\u00a0<strong>account di servizio dedicato<\/strong>\u00a0a basso privilegio<\/li>\n\n\n\n<li>Gli utenti sono\u00a0<strong>utenti standard<\/strong>, non amministratori locali<\/li>\n\n\n\n<li>Le cartelle condivise seguono una\u00a0<strong>struttura gerarchica<\/strong>\u00a0con ACL definite<\/li>\n\n\n\n<li>Ogni utente ha\u00a0<strong>credenziali personali<\/strong>\u00a0per il gestionale<\/li>\n\n\n\n<li>Gli accessi remoti usano\u00a0<strong>VPN + autenticazione a due fattori<\/strong><\/li>\n\n\n\n<li>Gli accessi sono\u00a0<strong>registrati e verificabili<\/strong>\u00a0in qualsiasi momento<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Perch\u00e9 questo mette a rischio l&#8217;azienda<\/h2>\n\n\n\n<p>Le conseguenze di queste configurazioni non sono teoriche. In caso di attacco informatico, ransomware o anche solo di un dipendente malintenzionato, una rete mal configurata diventa un percorso aperto verso tutti i dati aziendali:<\/p>\n\n\n\n<p><strong>Ransomware<\/strong> : Si propaga a tutta la rete se i permessi sono aperti<\/p>\n\n\n\n<p><strong>Insider threat<\/strong> : Un ex dipendente pu\u00f2 accedere ai dati anche dopo aver lasciato<\/p>\n\n\n\n<p><strong>Non conformit\u00e0 GDPR<\/strong> : Accessi non tracciati violano i principi di accountability<\/p>\n\n\n\n<p><strong>Data exfiltration<\/strong> : Dati commerciali e clienti esfiltrati senza lasciare tracce<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La regola del privilegio minimo<\/h2>\n\n\n\n<p>Il principio fondamentale su cui si basa ogni corretta configurazione di rete \u00e8 il&nbsp;<strong>principio del privilegio minimo<\/strong>&nbsp;(<em>Least Privilege<\/em>): ogni utente, ogni programma, ogni servizio deve avere accesso solo a ci\u00f2 di cui ha strettamente bisogno per fare il proprio lavoro. Niente di pi\u00f9.<\/p>\n\n\n\n<p>Questo principio \u00e8 incompatibile con la filosofia del &#8220;facciamo prima a dare tutti i permessi cos\u00ec non ci sono problemi&#8221;. Quella filosofia risolve il problema del momento, ma crea vulnerabilit\u00e0 strutturali che possono avere conseguenze molto gravi.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come deve funzionare la collaborazione corretta<\/h2>\n\n\n\n<p>Il fornitore del gestionale \u00e8 un partner applicativo: conosce le esigenze del software, i requisiti di database, le porte di rete necessarie. Il reparto IT (o il consulente IT aziendale) \u00e8 il custode dell&#8217;infrastruttura: decide come e dove quei requisiti vengono soddisfatti, sempre nel rispetto delle policy di sicurezza.<\/p>\n\n\n\n<p>Un buon fornitore di gestionale fornisce la documentazione tecnica necessaria e collabora con l&#8217;IT per una configurazione sicura. Se un fornitore insiste nel voler avere accesso amministrativo all&#8217;intera rete, oppure rifiuta di adeguarsi a configurazioni di sicurezza standard, questo \u00e8 un segnale di allarme che non va ignorato.<\/p>\n\n\n\n<p>\u2713 Da ricordare<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il fornitore del gestionale gestisce il\u00a0<strong>software<\/strong>, non la\u00a0<strong>rete<\/strong><\/li>\n\n\n\n<li>I permessi vanno configurati dal reparto IT, non dall&#8217;installatore del programma<\/li>\n\n\n\n<li>Nessun utente applicativo deve avere diritti di amministratore senza una valutazione<\/li>\n\n\n\n<li>Ogni accesso insolito chiesto da un fornitore deve essere approvato e documentato<\/li>\n\n\n\n<li>In caso di dubbio, contattare il reparto IT prima di concedere qualsiasi permesso<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Molte aziende affidano la gestione del proprio software gestionale (ERP, contabilit\u00e0, magazzino, CRM) a societ\u00e0 esterne specializzate in quel prodotto specifico. \u00c8 una scelta comprensibile: queste aziende conoscono il software &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[180,190,17,246,1,11,10,251],"tags":[281,18,278,279,277,280,46,205],"class_list":["post-1084","post","type-post","status-publish","format-standard","hentry","category-account-hacking","category-difesa-perimentrale","category-informazioni-varie","category-salvataggio-dati","category-senza-categoria","category-sistemistica","category-virustrojanecc","category-windows","tag-accesso-controllato","tag-firewall","tag-gestionale","tag-gestione-rete","tag-networking","tag-ramsomware","tag-sicurezza-informatica","tag-virus"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=1084"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1084\/revisions"}],"predecessor-version":[{"id":1085,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/1084\/revisions\/1085"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=1084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=1084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=1084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}