Quando la tua azienda di Managed Service Provider (MSP) inizia a lavorare con un nuovo cliente, eredita un lungo elenco di fattori sconosciuti. Tra questi, sistemi non documentati, backup obsoleti, sicurezza mal configurata e altri problemi di cui nessuno parla durante il processo di vendita. Se non vengono scoperti rapidamente, questi punti ciechi possono creare rischi inutili.
Ecco perché è importante condurre un audit IT strutturato ma leggero durante l’onboarding. Farlo ti aiuterà a vedere tutte le risorse e a capire quale sia la postura di sicurezza del cliente, a ridurre il rischio di sorprese durante l’assistenza e a fornire valore più rapidamente allineando i servizi all’ambiente del cliente.
Questa guida fornisce elenchi di controllo su come condurre un audit IT leggero, su cosa cercare, sulle best practice e sulle possibili integrazioni con NinjaOne.
Elenco di controllo delle categorie e delle azioni principali di audit IT
Un audit di onboarding leggero dovrebbe concentrarsi sulle basi: le risorse, come sono protette, chi ha accesso, se i backup funzionano e dove manca la documentazione.
📌 Casi d’uso:
- Questo ti permetterà di determinare le risorse del tuo cliente, la posizione di sicurezza, l’accesso, i backup e le lacune nella documentazione.
- E ti permetterà di scoprire e correggere i fattori di rischio il prima possibile.
📌 Prerequisiti:
- Avrai bisogno di poter esportare i dati da un RMM o di eseguire una scansione di rilevamento leggera.
- Accedi per verificare gli elementi di sicurezza di base, come l’antivirus, la sicurezza e la protezione degli endpoint, l’autenticazione a più fattori (MFA), le impostazioni del firewall, le porte aperte e se i sistemi sono patchati o meno.
- Accedi per verificare gli account utente, agli account con diritti di amministrazione e i criteri sulle password.
- Accedi ai sistemi di backup per verificarne i processi, la crittografia e per testare un piccolo ripristino.
Fase 1: lndividuazione dell’inventario
Questa fase prevede l’individuazione e l’esecuzione di un audit dell’infrastruttura IT dell’inventario del cliente. Ecco quali attività include, cosa sono e come svolgerle:
| Attività | Di cosa si tratta | Come svolgerla |
| Scansione di dispositivi, software e account utente. | Comporta l’esecuzione di un’attività di rilevamento delle risorse IT, per stabilire una linea di base di ciò che esiste nell’ambiente del cliente, come computer, server e account | Esegui una scansione con il tuo RMM o utilizza uno strumento leggero di rilevamento della rete. |
| Utilizzo di strumenti RMM o di individuazione della rete. | Serve per raccogliere i dati dei sistemi e degli utenti | Avvia le scansioni dalla dashboard RMM. |
| Riferimenti incrociati con la documentazione del cliente. | Può aiutare a verificare l’accuratezza delle informazioni e rilevare risorse non documentate | Utilizza uno strumento RMM per confrontare i risultati della scansione con i dati forniti dal cliente. |
Fase 2: Visione d’insieme della postura di sicurezza
Questa fase prevede un rapido esame di protezioni quali antivirus, MFA, patching e regole del firewall. Questo dà un’idea di quanto sia protetto o esposto l’ambiente di un cliente.
| Attività | Di cosa si tratta | Come svolgerla |
| Verificare la presenza di antivirus/EDR, MFA sugli account chiave e delle regole del firewall. | Assicura che il cliente disponga di protezioni di base in atto |
|
| Identificare le porte aperte, gli aggiornamenti di Windows disabilitati o le patch non riuscite. | Evidenzia le lacune immediate che gli aggressori possono sfruttare. |
|
| Verificare la presenza di vulnerabilità note utilizzando il confronto delle versioni del software. | Segnala i software obsoleto che potrebbero esporre l’ambiente |
|
Fase 3: Controllo degli accessi e verifica degli account
Gli account utente e le autorizzazioni sono i soliti punti deboli dei nuovi ambienti. La verifica degli amministratori, degli account obsoleti e dei criteri di password previene l’abuso di privilegi e contribuisce a stabilire una linea di base sicura.
| Attività | Di cosa si tratta | Come svolgerla |
| Elencare gli account di amministratore locale e di dominio. | Rivela chi ha un accesso elevato e se è giustificato |
|
| Identificare gli account obsoleti, disabilitati o generici. | Evidenzia gli account che gli aggressori o gli addetti ai lavori sfruttano |
|
| Verificare i criteri di appartenenza ai gruppi e di password. | Assicura che gli utenti abbiano solo l’accesso di cui hanno bisogno e che vengano applicate password forti |
|
Fase 4: Controllo di backup e continuità
Durante l’onboarding, verifica che i backup siano in esecuzione, i dati siano protetti e almeno un ripristino sia stato testato per dimostrare la recuperabilità dei dati.
| Attività | Di cosa si tratta | Come svolgerla |
| Confermare che i backup sono abilitati, monitorati e testati | Assicura il recupero dei dati in caso di perdita o guasto. |
|
| Annotare la posizione di archiviazione, la frequenza, la crittografia e la capacità di ripristino | Assicura che i backup soddisfino le esigenze di sicurezza e conformità |
|
Fase 5: Lacune nella documentazione e nei criteri
Questa fase prevede l’identificazione delle lacune durante l’onboarding, per evitare confusione in seguito e per aiutare il cliente ad allinearsi alle best practice del settore.
| Attività | Di cosa si tratta | Come svolgerla |
| Ricerca dei diagrammi di rete, degli elenchi delle risorse o le procedure onboarding e offboarding mancanti | Permette di vedere dove la conoscenza non è documentata |
|
| Evidenziare i criteri fondamentali mancanti (criteri di password, piani di risposta agli incidenti) | Utile per gestire i rischi di conformità e sicurezza legati a criteri assenti o non aggiornati |
|
Comando di automazione PowerShell per elencare gli account di amministrazione locale per la verifica
Puoi utilizzare PowerShell per automatizzare i controlli dell’account durante l’onboarding. In questo modo risparmierai tempo, e grazie a un semplice script PowerShell avrai un elenco di tutti i membri del gruppo degli amministratori locali, cosa che ti consentirà di individuare gli account dimenticati o non autorizzati.
📌 Casi d’uso:
- Identificare chi ha diritti di amministrazione locale su endpoint e server.
- Segnalare gli account non autorizzati o obsoleti per rimuoverli.
📌 Prerequisiti:
- Devi poter eseguire PowerShell come amministratore sul dispositivo di destinazione.
- Windows 10/11 o Server 2016 e versioni successive, che supportano il codice sottostante.
- Per i controlli a livello di dominio, è necessario il modulo Active Directory.
# Genera un elenco degli account di amministrazione locale per la verifica
Get-LocalGroupMember -Group "Administrators" | Select-Object Name
Questo script elenca tutti gli account con diritti di amministrazione locale. L’esame di questi risultati ti aiuterà a far emergere precocemente i rischi legati ai privilegi e a garantire che solo gli utenti approvati mantengano un accesso elevato.
⚠️ Cose da tenere d’occhio
| Rischi | Potenziali conseguenze | Possibilità di tornare alla configurazione precedente |
| Non effettuare un’individuazione delle risorse | I dispositivi Shadow IT o non documentati rimangono non gestiti. | Esegui sempre un’esportazione RMM o una scansione di rete e confrontare i dati con la documentazione del cliente. |
| Istantanea di sicurezza incompleta | Le lacune di AV/EDR, patch o MFA passano inosservate. | Utilizza i report RMM e i controlli manuali per rilevare, gestire e correggere le vulnerabilità. |
| Account inattivi o generici trascurati | Gli account dimenticati diventano punti di accesso per gli aggressori. | Verifica gli amministratori locali con PowerShell ed esamina i gruppi AD; disabilita o rimuovi gli account inutilizzati |
| Supporre che i backup funzionino senza testarli | Perdita di dati durante un incidente se i backup non possono essere ripristinati | Verifica i processi di backup e la crittografia. Esegui un piccolo test di ripristino. |
| Ignorare le lacune in termini di criteri e documentazione | Il supporto rallenta e si verificano rischi di conformità. | Richiedi tutti i documenti disponibili, annota le lacune nei diagrammi, nelle SOP e nei criteri, in modo da poterle correggere. |
Esecuzione di audit IT: 6 best practice
Un audit una tantum ha un impatto solo se i risultati sono strutturati, definiti in base alle priorità e comunicati bene. Per raggiungere questo obiettivo, segui queste pratiche per garantire che il tuo audit di onboarding offra un reale valore sia al tuo team che ai tuoi clienti.
Utilizza un formato di elenco di controllo
Crea un modello o un foglio di lavoro per strutturare un elenco di controllo per l’audit IT, per ogni categoria di audit. Strumenti come le Liste o i Moduli SharePoint funzionano bene per i team distribuiti. Un elenco di controllo aiuterà a mantenere il processo coerente e a garantire che nulla venga tralasciato.
Inizia con gli elementi a più alto rischio
Dai priorità alle aree con il maggiore impatto, come la configurazione dei firewall, le verifiche dei backup e degli account di amministratore obsoleti. Affrontare per primi i rischi critici ridurrà le possibilità di downtime o di incidenti di sicurezza.
Mappa i risultati in piani d’azione
Documenta ogni problema con il relativo livello di rischio, la soluzione consigliata e la data di risoluzione prevista. In questo modo si garantisce che nulla si perda nella confusione. I piani d’azione trasformano i risultati degli audit in miglioramenti misurabili, anziché in rapporti statici.
Mantieni un linguaggio non tecnico per i clienti
Quando condividi i report, concentrati sui risultati aziendali evitando il gergo tecnico. Spiega i rischi e le soluzioni in termini di tempi di inattività, costi o conformità. Una comunicazione chiara tra MSP e cliente crea fiducia.
Pianifica un audit di follow-up
Rivedi le questioni irrisolte o rimandate 30-60 giorni dopo gli interventi di correzione, per confermare i progressi e chiudere il cerchio. Un follow-up dimostrerà la responsabilità e garantirà l’implementazione delle correzioni.
Sfrutta l’audit come input per il QBR
Utilizza i risultati ottenuti per inquadrare la prima discussione sulla Quarterly Business Review (QBR) e per definire la roadmap dei servizi a lungo termine con il cliente. In questo modo l’audit diventa uno strumento strategico che guida le azioni di un MSP e ne dimostra il valore.
Idee di integrazione per migliorare l’audit IT con NinjaOne
| Idea di integrazione | Di cosa si tratta | Come applicarla |
| Utilizzare l’inventario dei dispositivi di NinjaOne | Fornisce una base di riferimento per l’hardware e il software del client | Esporta report sulle risorse e sul software per acquisire un’istantanea iniziale dell’onboarding. |
| Creazione di avvisi personalizzati per gli account di amministrazione non aggiornati o per le patch disabilitate | Segnala i rischi in tempo reale per evitare che vengano trascurati | Configura avvisi basati su criteri per account inattivi o Windows Update disattivato. |
| Applicazione di campi personalizzati per lo “Stato di audit” | Tiene traccia dello stato di audit per ogni risorsa o endpoint | Crea e popola un campo personalizzato nei record del dispositivo per segnare l’avanzamento dell’audit. |
| Automazione degli script di verifica dei backup | Conferma che i backup sono in esecuzione e ripristinabili | Pianifica ed esegui gli script di test e ripristino come attività automatizzate in NinjaOne. |
| Archiviazione dei risultati degli audit e i ticket di correzione | Aiuta a organizzare le prove di audit e gli elementi di azione | Salva i risultati in NinjaOne Documentation e collegateli ai ticket nel tuo PSA. |
Trasformare un audit IT leggero in un valore a lungo termine per il cliente
Un onboarding strutturato offre agli MSP una visione immediata dell’ambiente di un nuovo cliente. Riduce i rischi ereditati, scopre i problemi nascosti e stabilisce subito un tono professionale, soprattutto durante l’onboarding. Mantenendo il processo leggero e basato su elenchi di controllo, puoi raccogliere le informazioni giuste senza affidarti a piattaforme costose o creare inutili ritardi.
Questi audit consentono di ottenere risultati rapidi fornendo informazioni cruciali. Otterrai una postura di sicurezza più forte, un percorso più rapido verso la maturità IT e una fornitura di servizi senza intoppi. Soprattutto, questo processo dimostra l’impegno a migliorare e rafforza il tuo ruolo e la tua capacità di essere un partner su cui fare affidamento.
Argomenti correlati:
