/
/

Come eseguire un audit IT leggero durante l’onboarding di un nuovo cliente

di Mikhail Blacer, IT Technical Writer   |  
translated by Sergio Oricci
Come eseguire un audit IT leggero durante l'onboarding di un nuovo cliente del banner del blog

Quando la tua azienda di Managed Service Provider (MSP) inizia a lavorare con un nuovo cliente, eredita un lungo elenco di fattori sconosciuti. Tra questi, sistemi non documentati, backup obsoleti, sicurezza mal configurata e altri problemi di cui nessuno parla durante il processo di vendita. Se non vengono scoperti rapidamente, questi punti ciechi possono creare rischi inutili.

Ecco perché è importante condurre un audit IT strutturato ma leggero durante l’onboarding. Farlo ti aiuterà a vedere tutte le risorse e a capire quale sia la postura di sicurezza del cliente, a ridurre il rischio di sorprese durante l’assistenza e a fornire valore più rapidamente allineando i servizi all’ambiente del cliente.

Questa guida fornisce elenchi di controllo su come condurre un audit IT leggero, su cosa cercare, sulle best practice e sulle possibili integrazioni con NinjaOne.

Elenco di controllo delle categorie e delle azioni principali di audit IT

Un audit di onboarding leggero dovrebbe concentrarsi sulle basi: le risorse, come sono protette, chi ha accesso, se i backup funzionano e dove manca la documentazione.

📌 Casi d’uso:

  • Questo ti permetterà di determinare le risorse del tuo cliente, la posizione di sicurezza, l’accesso, i backup e le lacune nella documentazione.
  • E ti permetterà di scoprire e correggere i fattori di rischio il prima possibile.

📌 Prerequisiti:

  • Avrai bisogno di poter esportare i dati da un RMM o di eseguire una scansione di rilevamento leggera.
  • Accedi per verificare gli elementi di sicurezza di base, come l’antivirus, la sicurezza e la protezione degli endpoint, l’autenticazione a più fattori (MFA), le impostazioni del firewall, le porte aperte e se i sistemi sono patchati o meno.
  • Accedi per verificare gli account utente, agli account con diritti di amministrazione e i criteri sulle password.
  • Accedi ai sistemi di backup per verificarne i processi, la crittografia e per testare un piccolo ripristino.

Fase 1: lndividuazione dell’inventario

Questa fase prevede l’individuazione e l’esecuzione di un audit dell’infrastruttura IT dell’inventario del cliente. Ecco quali attività include, cosa sono e come svolgerle:

AttivitàDi cosa si trattaCome svolgerla
Scansione di dispositivi, software e account utente.Comporta l’esecuzione di un’attività di rilevamento delle risorse IT, per stabilire una linea di base di ciò che esiste nell’ambiente del cliente, come computer, server e accountEsegui una scansione con il tuo RMM o utilizza uno strumento leggero di rilevamento della rete.
Utilizzo di strumenti RMM o di individuazione della rete.Serve per raccogliere i dati dei sistemi e degli utentiAvvia le scansioni dalla dashboard RMM.
Riferimenti incrociati con la documentazione del cliente.Può aiutare a verificare l’accuratezza delle informazioni e rilevare risorse non documentateUtilizza uno strumento RMM per confrontare i risultati della scansione con i dati forniti dal cliente.

Fase 2: Visione d’insieme della postura di sicurezza

Questa fase prevede un rapido esame di protezioni quali antivirus, MFA, patching e regole del firewall. Questo dà un’idea di quanto sia protetto o esposto l’ambiente di un cliente.

AttivitàDi cosa si trattaCome svolgerla
Verificare la presenza di antivirus/EDR, MFA sugli account chiave e delle regole del firewall.Assicura che il cliente disponga di protezioni di base in atto
  1. Verifica i report RMM/endpoint per AV o strumenti di rilevamento e risposta degli endpoint (EDR).
  2. Verifica la presenza di MFA sugli account di amministrazione
  3. Verifica i profili e i set di regole del firewall
Identificare le porte aperte, gli aggiornamenti di Windows disabilitati o le patch non riuscite.Evidenzia le lacune immediate che gli aggressori possono sfruttare.
  1. Esegui una rapida scansione delle porte
  2. Verifica lo stato di Windows Update
  3. Genera un report sulla conformità delle patch
Verificare la presenza di vulnerabilità note utilizzando il confronto delle versioni del software.Segnala i software obsoleto che potrebbero esporre l’ambiente
  1. Confronta le versioni del sistema operativo/software con i database delle vulnerabilità conosciute
  2. Documenta i sistemi non supportati o non patchati

Fase 3: Controllo degli accessi e verifica degli account

Gli account utente e le autorizzazioni sono i soliti punti deboli dei nuovi ambienti. La verifica degli amministratori, degli account obsoleti e dei criteri di password previene l’abuso di privilegi e contribuisce a stabilire una linea di base sicura.

AttivitàDi cosa si trattaCome svolgerla
Elencare gli account di amministratore locale e di dominio.Rivela chi ha un accesso elevato e se è giustificato
  1. Usa Get-LocalGroupMember per gli amministratori locali (PowerShell)
  2. Esegui query AD per gli amministratori di dominio
Identificare gli account obsoleti, disabilitati o generici.Evidenzia gli account che gli aggressori o gli addetti ai lavori sfruttano
  1. Rivedi le date dell’ultimo accesso
  2. Contrassegna gli account condivisi o non personali
Verificare i criteri di appartenenza ai gruppi e di password.Assicura che gli utenti abbiano solo l’accesso di cui hanno bisogno e che vengano applicate password forti
  1. Verifica dell’appartenenza ai gruppi AD
  2. Rivedi le impostazioni dei criteri di password con gli account di rete o i GPO di AD

Fase 4: Controllo di backup e continuità

Durante l’onboarding, verifica che i backup siano in esecuzione, i dati siano protetti e almeno un ripristino sia stato testato per dimostrare la recuperabilità dei dati.

AttivitàDi cosa si trattaCome svolgerla
Confermare che i backup sono abilitati, monitorati e testatiAssicura il recupero dei dati in caso di perdita o guasto.
  1. Esamina la console di backup per le attività attive.
  2. Assicurati che sia stato eseguito il backup di Windows.
  3. Esegui un piccolo ripristino di prova.
Annotare la posizione di archiviazione, la frequenza, la crittografia e la capacità di ripristinoAssicura che i backup soddisfino le esigenze di sicurezza e conformità
  1. Documenta il tipo di archiviazione dei backup (locale, cloud, offsite).
  2. Verifica la frequenza dei processi.
  3. Verifica la crittografia e gestisci le chiavi di crittografia.
  4. Verifica che i punti di ripristino siano utilizzabili tramite test.

Fase 5: Lacune nella documentazione e nei criteri

Questa fase prevede l’identificazione delle lacune durante l’onboarding, per evitare confusione in seguito e per aiutare il cliente ad allinearsi alle best practice del settore.

AttivitàDi cosa si trattaCome svolgerla
Ricerca dei diagrammi di rete, degli elenchi delle risorse o le procedure onboarding e offboarding mancantiPermette di vedere dove la conoscenza non è documentata
  1. Richiedi eventuali diagrammi o elenchi risorse esistenti
  2. Chiedi di essere messo a conoscenza delle attuali fasi di onboarding/offboarding
  3. Documenta ciò che manca
Evidenziare i criteri fondamentali mancanti (criteri di password, piani di risposta agli incidenti)Utile per gestire i rischi di conformità e sicurezza legati a criteri assenti o non aggiornati
  1. Esamina i documenti esistenti relativi ai criteri (se disponibili)
  2. Confrontali con le liste di controllo MSP standard
  3. Segnala criteri mancanti o obsoleti

Comando di automazione PowerShell per elencare gli account di amministrazione locale per la verifica

Puoi utilizzare PowerShell per automatizzare i controlli dell’account durante l’onboarding. In questo modo risparmierai tempo, e grazie a un semplice script PowerShell avrai un elenco di tutti i membri del gruppo degli amministratori locali, cosa che ti consentirà di individuare gli account dimenticati o non autorizzati.

📌 Casi d’uso:

  • Identificare chi ha diritti di amministrazione locale su endpoint e server.
  • Segnalare gli account non autorizzati o obsoleti per rimuoverli.

📌 Prerequisiti:

  • Devi poter eseguire PowerShell come amministratore sul dispositivo di destinazione.
  • Windows 10/11 o Server 2016 e versioni successive, che supportano il codice sottostante.
  • Per i controlli a livello di dominio, è necessario il modulo Active Directory.

# Genera un elenco degli account di amministrazione locale per la verifica

Get-LocalGroupMember -Group "Administrators" | Select-Object Name

Questo script elenca tutti gli account con diritti di amministrazione locale. L’esame di questi risultati ti aiuterà a far emergere precocemente i rischi legati ai privilegi e a garantire che solo gli utenti approvati mantengano un accesso elevato.

⚠️ Cose da tenere d’occhio

RischiPotenziali conseguenzePossibilità di tornare alla configurazione precedente
Non effettuare un’individuazione delle risorseI dispositivi Shadow IT o non documentati rimangono non gestiti.Esegui sempre un’esportazione RMM o una scansione di rete e confrontare i dati con la documentazione del cliente.
Istantanea di sicurezza incompletaLe lacune di AV/EDR, patch o MFA passano inosservate.Utilizza i report RMM e i controlli manuali per rilevare, gestire e correggere le vulnerabilità.
Account inattivi o generici trascuratiGli account dimenticati diventano punti di accesso per gli aggressori.Verifica gli amministratori locali con PowerShell ed esamina i gruppi AD; disabilita o rimuovi gli account inutilizzati
Supporre che i backup funzionino senza testarliPerdita di dati durante un incidente se i backup non possono essere ripristinatiVerifica i processi di backup e la crittografia. Esegui un piccolo test di ripristino.
Ignorare le lacune in termini di criteri e documentazioneIl supporto rallenta e si verificano rischi di conformità.Richiedi tutti i documenti disponibili, annota le lacune nei diagrammi, nelle SOP e nei criteri, in modo da poterle correggere.

Esecuzione di audit IT: 6 best practice

Un audit una tantum ha un impatto solo se i risultati sono strutturati, definiti in base alle priorità e comunicati bene. Per raggiungere questo obiettivo, segui queste pratiche per garantire che il tuo audit di onboarding offra un reale valore sia al tuo team che ai tuoi clienti.

Utilizza un formato di elenco di controllo

Crea un modello o un foglio di lavoro per strutturare un elenco di controllo per l’audit IT, per ogni categoria di audit. Strumenti come le Liste o i Moduli SharePoint funzionano bene per i team distribuiti. Un elenco di controllo aiuterà a mantenere il processo coerente e a garantire che nulla venga tralasciato.

Inizia con gli elementi a più alto rischio

Dai priorità alle aree con il maggiore impatto, come la configurazione dei firewall, le verifiche dei backup e degli account di amministratore obsoleti. Affrontare per primi i rischi critici ridurrà le possibilità di downtime o di incidenti di sicurezza.

Mappa i risultati in piani d’azione

Documenta ogni problema con il relativo livello di rischio, la soluzione consigliata e la data di risoluzione prevista. In questo modo si garantisce che nulla si perda nella confusione. I piani d’azione trasformano i risultati degli audit in miglioramenti misurabili, anziché in rapporti statici.

Mantieni un linguaggio non tecnico per i clienti

Quando condividi i report, concentrati sui risultati aziendali evitando il gergo tecnico. Spiega i rischi e le soluzioni in termini di tempi di inattività, costi o conformità. Una comunicazione chiara tra MSP e cliente crea fiducia.

Pianifica un audit di follow-up

Rivedi le questioni irrisolte o rimandate 30-60 giorni dopo gli interventi di correzione, per confermare i progressi e chiudere il cerchio. Un follow-up dimostrerà la responsabilità e garantirà l’implementazione delle correzioni.

Sfrutta l’audit come input per il QBR

Utilizza i risultati ottenuti per inquadrare la prima discussione sulla Quarterly Business Review (QBR) e per definire la roadmap dei servizi a lungo termine con il cliente. In questo modo l’audit diventa uno strumento strategico che guida le azioni di un MSP e ne dimostra il valore.

Idee di integrazione per migliorare l’audit IT con NinjaOne

Idea di integrazioneDi cosa si trattaCome applicarla
Utilizzare l’inventario dei dispositivi di NinjaOneFornisce una base di riferimento per l’hardware e il software del clientEsporta report sulle risorse e sul software per acquisire un’istantanea iniziale dell’onboarding.
Creazione di avvisi personalizzati per gli account di amministrazione non aggiornati o per le patch disabilitateSegnala i rischi in tempo reale per evitare che vengano trascuratiConfigura avvisi basati su criteri per account inattivi o Windows Update disattivato.
Applicazione di campi personalizzati per lo “Stato di audit”Tiene traccia dello stato di audit per ogni risorsa o endpointCrea e popola un campo personalizzato nei record del dispositivo per segnare l’avanzamento dell’audit.
Automazione degli script di verifica dei backupConferma che i backup sono in esecuzione e ripristinabiliPianifica ed esegui gli script di test e ripristino come attività automatizzate in NinjaOne.
Archiviazione dei risultati degli audit e i ticket di correzioneAiuta a organizzare le prove di audit e gli elementi di azioneSalva i risultati in NinjaOne Documentation e collegateli ai ticket nel tuo PSA.

Trasformare un audit IT leggero in un valore a lungo termine per il cliente

Un onboarding strutturato offre agli MSP una visione immediata dell’ambiente di un nuovo cliente. Riduce i rischi ereditati, scopre i problemi nascosti e stabilisce subito un tono professionale, soprattutto durante l’onboarding. Mantenendo il processo leggero e basato su elenchi di controllo, puoi raccogliere le informazioni giuste senza affidarti a piattaforme costose o creare inutili ritardi.

Questi audit consentono di ottenere risultati rapidi fornendo informazioni cruciali. Otterrai una postura di sicurezza più forte, un percorso più rapido verso la maturità IT e una fornitura di servizi senza intoppi. Soprattutto, questo processo dimostra l’impegno a migliorare e rafforza il tuo ruolo e la tua capacità di essere un partner su cui fare affidamento.

Argomenti correlati:

You might also like

Pronto a semplificare le parti più complesse dell'IT?