
Nell’attuale economia digitale, proteggere i dati aziendali è fondamentale—soprattutto quelli della tua piattaforma ERP e CRM. Dolibarr, una popolare soluzione ERP/CRM open source, è ampiamente utilizzata da PMI, freelance e associazioni per la sua semplicità, modularità e basso costo. Tuttavia, questa flessibilità richiede responsabilità: proteggere la tua installazione Dolibarr non è facoltativo—è essenziale.
Che tu stia ospitando Dolibarr autonomamente o utilizzando un'istanza cloud, una configurazione errata, un sistema obsoleto o l’assenza di politiche di sicurezza possono portare a gravi vulnerabilità. Gli attacchi informatici non riguardano solo le grandi aziende—le piccole strutture sono spesso prese di mira perché percepite come meno protette.
Questa guida completa presenta le migliori pratiche per proteggere efficacemente la tua istanza Dolibarr nel 2025. Tratteremo la sicurezza del server, le impostazioni applicative, la protezione della rete, la gestione degli accessi, la manutenzione e la conformità normativa.
Perché la sicurezza di Dolibarr è cruciale
Dolibarr gestisce funzioni aziendali critiche come i dati dei clienti, la contabilità, la gestione dell’inventario e i progetti. Una violazione o perdita di dati può comportare:
-
Responsabilità legali in caso di fuga di dati personali
-
Perdite finanziarie e interruzioni operative
-
Danni reputazionali
-
Sanzioni per mancata conformità (GDPR, HIPAA, PCI-DSS)
Un approccio proattivo alla sicurezza aiuta a prevenire questi rischi e rafforza la fiducia dei tuoi utenti.
Scegliere l’ambiente di hosting giusto
1. Utilizzare un provider di hosting sicuro
Se non ospiti Dolibarr autonomamente, scegli un provider affidabile che offra:
-
VPS o server dedicati (evita l’hosting condiviso)
-
Backup regolari
-
Firewall server
-
Protezione DDoS
-
Audit di sicurezza fisica e di rete
Piattaforme come AWS, OVH e DigitalOcean offrono opzioni sicure per ospitare Dolibarr.
2. Rinforzare la sicurezza del server
Se gestisci il tuo server:
-
Usa una distribuzione Linux sicura (Debian, Ubuntu LTS, CentOS Stream)
-
Aggiorna regolarmente il sistema e i pacchetti
-
Disattiva i servizi non necessari
-
Installa fail2ban per bloccare gli attacchi brute-force
-
Usa UFW o iptables per limitare le porte aperte
3. Attivare HTTPS su tutte le connessioni
Proteggi Dolibarr con un certificato SSL. Let’s Encrypt fornisce certificati gratuiti con rinnovo automatico.
Vantaggi di HTTPS:
-
Crittografia dei dati in transito
-
Protezione contro il dirottamento delle sessioni
-
Miglior SEO e fiducia degli utenti
Proteggere l'applicazione Dolibarr
4. Aggiornare Dolibarr regolarmente
Installa le versioni stabili più recenti per ottenere correzioni di sicurezza. Controlla anche la compatibilità e la manutenzione dei moduli Dolistore.
5. Cambiare percorsi e impostazioni predefinite
Dopo l’installazione:
-
Rimuovi o proteggi la directory /install/
-
Evita nomi utente predefiniti
-
Usa password forti e uniche
Configura anche:
-
SMTP sicuro (TLS/SSL)
-
Fuso orario e lingua corretti per i log
6. Impostare correttamente i permessi
Imposta i permessi dei file:
-
File PHP: 644
-
Cartelle: 755
-
File sensibili (conf.php): 600 o 640
Disattiva la visualizzazione delle directory e usa .htaccess
per bloccare gli accessi non autorizzati.
7. Attivare i log e le tracce di audit
Attiva i log integrati per monitorare:
-
Accessi
-
Modifiche ai moduli
-
Attività degli utenti
Mantieni i log per un periodo definito e utilizza logrotate per gestire lo spazio disco.
Controllo degli accessi degli utenti
8. Applicare una gestione dei ruoli (RBAC)
Assegna i permessi in base al ruolo (vendite, contabilità, magazzino). Rispetta il principio del minimo privilegio.
-
Limita l’accesso admin solo agli autorizzati
-
Rivedi periodicamente gli accessi
-
Revoca immediatamente gli utenti non attivi
9. Imporre password robuste
Dolibarr permette regole di complessità:
-
Almeno 12 caratteri
-
Maiuscole, minuscole, numeri e simboli
-
Cambi regolari (es. ogni 90 giorni)
Abilita l’autenticazione a due fattori (2FA) tramite plugin o proxy inverso.
10. Limitare i tentativi di accesso e monitorare le sessioni
-
Usa fail2ban per bloccare accessi ripetuti
-
Imposta una scadenza per le sessioni (es. 15 min)
-
Disconnetti gli utenti inattivi
Sicurezza del database
11. Configurazione sicura di MySQL/MariaDB
-
Usa un utente dedicato con permessi limitati
-
Disattiva l’accesso remoto come root
-
Usa localhost o connessioni socket
-
Proteggi l’accesso con password sicure
12. Crittografare i dati sensibili
Dolibarr memorizza alcuni dati in chiaro. Crittografa:
-
Backup
-
Log email
-
File di configurazione
Usa file system cifrati (es. LUKS, VeraCrypt).
13. Eseguire backup regolari e test di ripristino
Automatizza:
-
Dump SQL giornalieri
-
Backup completi settimanali
-
Archiviazione remota (S3, FTP, Dropbox)
Verifica periodicamente il ripristino per garantire l’integrità.
Sicurezza di rete e perimetrale
14. Firewall e restrizione delle porte
Consenti solo le porte necessarie:
-
443 per HTTPS
-
22 per SSH
Blocca:
-
Servizi inutili
-
ICMP ping (facoltativo)
-
Accesso pubblico ai servizi interni
Usa un IDS come Snort o Suricata per un controllo avanzato.
15. WAF (Web Application Firewall)
Installa un WAF per filtrare:
-
SQL injection
-
XSS
-
Path traversal
Soluzioni raccomandate:
-
ModSecurity con regole OWASP
-
Cloudflare WAF
16. Usare un reverse proxy
NGINX o Apache come reverse proxy consente di:
-
Gestire SSL
-
Filtrare richieste
-
Limitare il numero di connessioni
Applica anche restrizioni geografiche se necessario.
Sicurezza email e delle comunicazioni
17. SMTP sicuro
Evita PHP mail(). Usa SMTP con:
-
TLS/SSL
-
Autenticazione
-
SPF, DKIM, DMARC configurati
18. Avvisi di sicurezza
Integra Dolibarr con:
-
Email di allerta
-
Slack o Discord (via webhook)
-
SMS per problemi critici
Conformità e privacy dei dati
19. Conformità legale
Assicurati che Dolibarr rispetti:
-
GDPR (UE)
-
CCPA (California)
-
HIPAA (sanità USA)
Implementa:
-
Consenso esplicito
-
Raccolta minima di dati
-
Diritto all’oblio
20. Documento di policy di sicurezza
Redigi un documento aggiornato con:
-
Politiche di accesso
-
Strategie di backup
-
Piano di risposta agli incidenti
Forma regolarmente il personale alla sicurezza.
Manutenzione e monitoraggio continuo
21. Audit di sicurezza programmati
Esegui regolarmente:
-
Patch mensili
-
Scansioni trimestrali
-
Pen test annuali
Rispondi prontamente a ogni problema rilevato.
22. Monitoraggio dello stato del sistema
Strumenti utili:
-
Nagios, Zabbix, UptimeRobot
-
Logwatch
-
Alert cron per errori nei task programmati
23. Ambiente di staging per test
Prova ogni aggiornamento o modulo in un ambiente di test.
Mai fare test direttamente in produzione.
Conclusione
Proteggere Dolibarr nel 2025 non significa solo password robuste o aggiornamenti periodici. Richiede un approccio completo: rete, configurazione, controllo accessi, protezione dati e formazione degli utenti. Dolibarr è potente e flessibile, ma questa apertura richiede rigore.
Seguendo queste best practice, garantirai che Dolibarr resti sicuro, conforme e stabile al centro delle tue attività. La sicurezza non è un’azione isolata—è un impegno continuo per proteggere ciò che conta di più: i tuoi dati e la fiducia degli utenti.