Perché “LTS & sicurezza” è un tema commerciale (prima che tecnico)
Quando un fornitore propone piattaforme End-of-Life (fuori supporto), non stai comprando “risparmio”: stai comprando rischio.
Il nostro standard “minimo”
Non sono “extra”: sono la base per un servizio serio.
✅ Cosa ottieni
- Continuità operativa e manutenzione controllata
- Riduzione del rischio “buchi noti”
- Ripristino rapido in caso di guasto
- Trasparenza: processi e responsabilità
⚠️ Cosa eviti
- Piattaforme fuori supporto (EOL)
- Accessi “condivisi” e non tracciati
- Backup “esistono ma non sono verificati”
- Aggiornamenti fatti “a caso” quando si rompe qualcosa
Checklist: cosa chiedere al fornitore (in 3 minuti)
Se il fornitore è serio, risponde in modo chiaro e documentabile. Se “svicola”, è un segnale.
1) Quali versioni usate? Sono supportate (LTS)?
2) Come gestite patch e vulnerabilità?
3) Backup e ripristino: avete prove?
4) Accessi e responsabilità: chi entra, come e quando?
Se sei un responsabile IT / Sysadmin, qui trovi i dettagli tecnici e i criteri con cui validiamo un progetto VoIP in modo supportabile e sicuro nel tempo.
Se non sei tecnico: puoi ignorare questa sezione, la sostanza è “no EOL, patching vero, backup verificati, accessi tracciati”.
Se sei un responsabile IT / Sysadmin, qui trovi i dettagli tecnici e i criteri con cui validiamo un progetto VoIP in modo supportabile e sicuro nel tempo. Se non sei tecnico: puoi ignorare questa sezione, la sostanza è “no EOL, patching vero, backup verificati, accessi tracciati”.

Per “LTS” intendiamo: componenti supportate dal vendor, con ciclo di patch definito e upgrade pianificabili senza “salti nel vuoto”. È il prerequisito per poter garantire continuità, sicurezza e interventi rapidi.
Baseline di riferimento (produzione):
Cosa NON accettiamo (perché non supportabile):
Nota “business”, ma tecnica:
Un sistema EOL non è “più economico”: è debito tecnico + rischio (niente patch, incompatibilità progressive, possibili ricadute GDPR/NIS2).

Il VoIP è esposto a scanning, brute force e tentativi di abuso. L’hardening non è un’opzione: è ciò che evita incidenti e downtime.
Misure minime che adottiamo (o richiediamo):

La sicurezza pratica si gioca su due cose: cifratura corretta e accessi tracciabili. Se un fornitore non sa dirti “chi entra, come e cosa resta nei log”, è un red flag.
Standard minimi:

“Fare i backup” non significa nulla se non esiste prova di ripristino. Noi ragioniamo sempre in RPO/RTO: quanto puoi perdere e in quanto tempo riparti.
Baseline operativa:
Perché lo pretendiamo:
Su sistemi EOL o “non patchati”, un incidente può diventare downtime prolungato e costi imprevedibili.

Un servizio serio non aspetta che “ti accorgi” del problema. Serve monitoraggio e tracciabilità: disponibilità, performance (dove serve), e log utili a ricostruire cosa è successo.
Cosa monitoriamo / predisponiamo:
Nota compatibilità client (pannelli/portali):
Chrome/Edge 120+, Firefox 115 ESR (browser vecchi = non supportati).
Vuoi verificare se la tua soluzione è “a rischio”?
Ti diciamo in modo diretto cosa va bene, cosa va migliorato e cosa è un campanello d’allarme (EOL, patch assenti, backup non testati). Senza fumo.
