/
/

Come individuare i dispositivi non gestiti

di Team Ninja
How-to-Discover-Unmanaged-Devices

Riepilogo

Questo post del blog NinjaOne offre un elenco completo di comandi CMD di base e un’analisi approfondita dei comandi di Windows con oltre 70 comandi cmd essenziali sia per i principianti che per gli utenti avanzati. La guida si propone si piegare in modo pratico i comandi del prompt dei comandi per la gestione dei file, la navigazione nelle directory, la risoluzione dei problemi di rete, le operazioni su disco e l’automazione, con esempi reali per migliorare la produttività. Che tu voglia imparare i comandi cmd fondamentali o padroneggiare gli strumenti avanzati della CLI di Windows, questa guida ti aiuterà a utilizzare il Prompt dei comandi in modo più efficace.

Punti chiave

  • I dispositivi non gestiti comportano rischi critici: Gli endpoint BYOD, IoT e dei lavoratori remoti aumentano la probabilità di violazione informatica del 71%, con oltre il 90% degli attacchi ransomware provenienti da dispositivi non gestiti.
  • Definizione e prevalenza: I dispositivi non gestiti sono endpoint connessi a IP senza agenti o configurazioni; gli studi dimostrano che fino al 69% delle reti li contiene, spesso superando i dispositivi gestiti.
  • Categorie ad alto rischio: I dispositivi IoT e intelligenti (router, stampanti, telecamere, switch) sono vettori di attacco spesso sfruttati per ransomware, infostealer e movimenti laterali.
  • Sfide che amplificano il rischio: Configurazioni errate, credenziali predefinite, scarsa gestione delle risorse, mancanza di segmentazione e monitoraggio insufficiente aumentano le vulnerabilità.
  • Le best practice per la protezione: Applica i criteri per l’onboarding dei dispositivi, conduci un monitoraggio/registrazione continua, esegui valutazioni del rischio, forma i dipendenti e applica la segmentazione della rete per ridurre l’esposizione.

La tendenza verso ambienti di lavoro ibridi ha costretto le aziende a considerare come salvaguardare le proprie organizzazioni dall’uso crescente di endpoint “bring your own device” (BYOD) e di altri dispositivi emergenti. Non si tratta di una sfida da poco, come sanno bene gli MSP. L’aumento del numero di lavoratori da remoto rappresenta uno dei più grandi cambiamenti che si siamo trovati ad affrontare nel panorama generale della sicurezza informatica. 

E tutti questi nuovi dispositivi remoti rappresentano un rischio importante per i tuoi clienti. In media, gli endpoint BYOD non scoperti hanno il 71% di probabilità in più di far parte di una violazione informatica. E sappiamo perché, ovviamente. Quando i team di sicurezza e IT non hanno piena visibilità sui dispositivi in rete, hanno una capacità limitata di impostare le corrette impostazioni e configurazioni di sicurezza, eseguire aggiornamenti e applicare patch alle vulnerabilità del sistema operativo e del software.

I dispositivi non tracciati rappresentano una minaccia che ogni professionista IT dovrebbe tenere in considerazione. In questo articolo discuteremo i metodi più comuni per identificare e proteggere i dispositivi non rilevati e non gestiti, nonché per implementare criteri che riducano al minimo questa particolare minaccia. 

Quali sono i rischi degli endpoint non gestiti?

BYOD e lavoratori remoti non sono un fenomeno così nuovo. Gli MSP li gestiscono da anni, poiché le reti aziendali aggiungono un flusso costante di nuovi dispositivi che sfuggono al controllo del reparto IT. L’evoluzione verso la mobilità e l’IoT ha portato a numerosi endpoint ingestibili che rappresentano un chiaro rischio per la sicurezza. 

Illuminazione intelligente, tastiere Bluetooth, smart TV, telecamere di sorveglianza, stampanti, switch di rete e router sono tutti dispositivi connessi spesso privi di qualsiasi sistema di sicurezza integrato. Quando i criminali informatici analizzano una rete alla ricerca di vulnerabilità, vedono spesso in questi dispositivi dei punti deboli facilmente sfruttabili. 

Ad esempio, è stato dimostrato che i dispositivi non gestiti sono punti di ingresso efficaci per il ransomware. Infatti, secondo il rapporto 2024 di Microsoft, oltre il 90% degli attacchi ransomware riusciti provengono da dispositivi non gestiti della rete. Allo stesso modo, il rapporto Data Breach Investigations di Verizon  del 2025 ha rilevato che il 46% dei sistemi compromessi da un infostealer con possibili dati di accesso aziendali erano dispositivi non gestiti.

Cosa si intende per “dispositivo non gestito”?

I dispositivi non gestiti sono definiti come dispositivi connessi a IP che non hanno un agente o una soluzione di configurazione installata e non sono protetti da un agente endpoint.

Secondo un’indagine del 2019 di Forrester il 69% degli intervistati ha riferito che la metà o più dei dispositivi presenti sulle loro reti erano dispositivi non gestiti o IoT al di fuori della loro visibilità. Inoltre, il 26% ha dichiarato di avere un numero di dispositivi non gestiti tre volte superiore a quello dei dispositivi gestiti sulle proprie reti. Lo studio ha inoltre evidenziato che il79% dei professionisti della sicurezza aziendale è da molto a estremamente preoccupato per la sicurezza dei dispositivi.

Come individuare i dispositivi non gestiti sulla rete

Trovare dispositivi non gestiti non è facile. Un MSP non può semplicemente chiedere ad Active Directory di mostrare qualsiasi dispositivo non gestito. Puoi confrontare manualmente i dati di AD e il software di gestione della rete, ma si tratta di un metodo che richiede molto tempo ed comunque è soggetto a errori. 

Ciò che la maggior parte degli MSP utilizza (o di cui avrebbe bisogno) è una soluzione in grado di mettere in relazione e de-duplicare automaticamente i dati, e che permetta di individuare il modo più rapido per correggere un eventuale problema.

Monitora e gestisci il tuo ambiente IT con il software di IT asset management.

Per saperne di più qui

Tipi di dati necessari per la ricerca di dispositivi non gestiti

Nella tipica ricerca manuale di dispositivi non gestiti, sono necessarie le seguenti fonti di dati:

  • Dati di rete/di infrastruttura: La visibilità su tutti i dispositivi di un ambiente si può ottenere accedendo all’infrastruttura di rete
  • Servizi di directory: Servizi come Active Directory o Azure AD (ribattezzato Entra ID) che autenticano utenti e dispositivi
  • Soluzioni di gestione degli endpoint: Servizi come SCCM e Jamf Pro

Utilizzo di Microsoft Defender per individuare i dispositivi non gestiti

Microsoft ha aggiunto la possibilità di scoprire e proteggere endpoint e dispositivi di rete non gestiti a Microsoft Defender XDR, che consolida i prodotti Defender, tra cui Microsoft Defender for Endpoint, Entra ID (ex Azure AD) e Security Copilot. Trattandosi di una funzione integrata, non è necessaria l’installazione di hardware o software in ambienti IT compatibili.

Una volta individuati i dispositivi di rete con questo metodo, gli amministratori IT riceveranno le ultime raccomandazioni di sicurezza e le informazioni sulle vulnerabilità di tali dispositivi. Gli endpoint, una volta individuati, potranno quindi essere inseriti in Microsoft Defender for Endpoints. 

Le soluzioni native di Microsoft presentano ovvie limitazioni. La maggior parte degli MSP richiede una soluzione agnostica in termini di OS/tecnologia, in grado di rilevare qualsiasi dispositivo in qualsiasi ambiente. 

Utilizzare NinjaOne per individuare gli endpoint non gestiti

NinjaOne semplifica la gestione completa di tutti gli endpoint grazie al rilevamento e alla distribuzione automatizzati delle risorse attraverso Microsoft Active Directory. Le scansioni programmate e periodiche possono identificare i dispositivi non gestiti e distribuire un agente di gestione nell’asset interessato senza problemi. I dispositivi abilitati SNMP sono facilmente individuabili anche dal sistema di monitoraggio della rete integrata.

Tutte le risorse sono automaticamente raggruppabili e ricercabili in base ai data point raccolti, e questo rende incredibilmente veloce e semplice la ricerca e la gestione di una risorsa. Grazie a campi personalizzati flessibili, potrai raccogliere quasi tutti i dati di un endpoint per la classificazione e la gestione del dispositivo.

Se vuoi approfondire, dai un’occhiata alle domande frequenti su IT Asset Management per saperne di più sull’ITAM.

Come tenere gli endpoint non gestiti fuori dalla rete

In un mondo ideale, non sarebbe necessario trovare e gestire dispositivi non autorizzati. Nelle reti operative reali, tuttavia, i nuovi dispositivi si inseriscono sempre nella rete. Gli MSP e i loro clienti possono adottare misure per ridurre il numero di dispositivi non autorizzati e non gestiti sulla rete e identificare i responsabili di tali dispositivi.

Secondo le domande frequenti sulla gestione degli accessi CISA puoi intraprendere le seguenti azioni per ridurre il numero di dispositivi non autorizzati e non gestiti presenti in rete:

  • I criteri possono richiedere agli amministratori di inserire i nuovi dispositivi nell’inventario dello stato desiderato prima di aggiungerli alla rete. Spesso gli amministratori di sistema collegano nuovi dispositivi, e solo dopo li patchano e li configurano nella rete di produzione. Questo approccio offre una finestra temporale per la possibile compromissione dei dispositivi.  Inoltre, i dispositivi vengono spesso aggiunti alla rete prima di essere registrati in Active Directory (o in qualsiasi altra fonte di dati per lo stato desiderato è in uso). Far sì che gli amministratori mantengano aggiornato lo stato di un dispositivo (modificato prima della comparsa della macchina nella rete) ridurrà il numero di condizioni di rischio nella gestione delle risorse hardware.
  • La registrazione può tracciare quando i dispositivi non autorizzati e non gestiti sono connessi alla rete, dove sono connessi e chi vi ha effettuato l’accesso. Tutti questi dati possono aiutare a indagare su chi ha collegato i dispositivi. Una volta individuata la persona, farle sapere cosa ci si aspetta in queste situazioni può evitare che si creino delle condizioni di rischio.
  • I dipendenti dovranno essere formati. Dovrebbero esserci conseguenze per le persone che collegano frequentemente dispositivi non autorizzati, anche dopo aver ricevuto i dovuti avvertimenti. Anche se queste azioni non elimineranno tutti i dispositivi non autorizzati e non gestiti, possono ridurre i tassi di incidenza, il che è un passo positivo.

Ottieni una chiara panoramica visiva, guarda la guida rapida video: “come scoprire i dispositivi non gestiti“.

I dispositivi non gestiti sono punti di ingresso comuni per gli attori delle minacce.

🔒 Scopri come automatizzare il rilevamento della rete per una protezione 24/7

Sfide legate ai dispositivi non gestiti

Sebbene i dispositivi non gestiti presentino rischi intrinseci per la sicurezza, diversi fattori possono influenzare l’entità del pericolo che rappresentano. I provider e le organizzazioni IT devono essere consapevoli di queste sfide e dei fattori che possono moltiplicare le minacce:

Mancata valutazione dei rischi

Come per il resto della rete, è fondamentale eseguire una valutazione dei rischi sui dispositivi non gestiti. Ci sono vulnerabilità o problemi di configurazione noti? Questo può essere difficile senza un agente sul dispositivo, quindi uno strumento di rilevamento del dispositivo e un agente flessibile (e indipendente dalla tecnologia) possono essere preziosi.

Dispositivi rischiosi per le loro stesse caratteristiche

Alcuni dispositivi presentano problemi seri da cui è difficile difendersi.

Le reti peer-to-peer sono notoriamente difficili da proteggere e la ricerca ha dimostrato che questi dispositivi possono essere accessibili da remoto su Internet, anche attraverso un firewall, perché sono configurati per trovare continuamente il modo di connettersi a una rete globale condivisa.

È essenziale valutare gli strumenti e l’hardware IoT per identificare i rischi potenziali e prevenire gli exploit P2P. È inoltre necessario verificare i criteri di aggiornamento del firmware dei dispositivi e mantenere le risorse aggiornate (come sempre).

Configurazioni predefinite/configurazione errate

I problemi di configurazione hanno portato a molte violazioni dei dati. Le configurazioni predefinite ampiamente conosciute possono consegnare ai criminali informatici le chiavi della tua rete. Semplici accorgimenti, come la modifica o l’eliminazione del login amministratore predefinito per le telecamere di sicurezza, possono migliorare notevolmente la sicurezza. Le password e le credenziali devono essere gestite con attenzione e gli utenti devono diffidare di account backdoor non documentati.

Le configurazioni errate rappresentano un altro grande problema. Oltre agli errori nel controllo degli accessi, gli utenti spesso lasciano attivate funzionalità non necessarie, come l’Universal Plug and Play (UPnP), o aprono inavvertitamente porte che possono servire come punti di ingresso per gli aggressori.

Mancanza di segmentazione della rete

Mettere un firewall tra ogni dispositivo e Internet può impedire agli hacker di entrare nella rete. I professionisti IT dovrebbero implementare la segmentazione della rete classificando i dispositivi non gestiti in segmenti di rete propri, separati dai dispositivi aziendali e dalla rete guest. Questa modalità impedisce ai criminali informatici di utilizzare un dispositivo non gestito come punto di ingresso e poi di muoversi per estrarre dati o installare malware. Ci sono modi per aggirare la segmentazione, anche se segui tutte le best practice di segmentazione della rete, ma questa misura vale comunque la pena di essere perseguita.

Cattiva gestione delle risorse

Qualsiasi elenco di best practice per la sicurezza informatica, compreso il Cybersecurity Framework del NIST, ti dirà che l’identificazione di tutti i dispositivi della rete è fondamentale per la sicurezza. Non è sufficiente scansionare la rete per individuare i dispositivi connessi fisicamente; è necessario gestire anche i dispositivi che si connettono tramite Wi-Fi e Bluetooth. 

Mancanza di monitoraggio continuo

La maggior parte dei dispositivi non gestiti è più difficile da scansionare rispetto ai computer tradizionali collegati a una rete, quindi è ancora più importante monitorare il loro utilizzo/comportamento e cercare qualsiasi cosa sospetta. La raccolta dei log, il machine learning e il SIEM/SOC svolgono tutti, proprio per questo motivo, un ruolo fondamentale nel moderno stack di strumenti per la sicurezza informatica. 

Collaborare con NinjaOne

La visibilità completa è fondamentale per una gestione efficace. NinjaOne è qui per aiutare gli MSP a gestire la loro attività in modo efficiente e sicuro. Migliaia di utenti si affidano alla nostra piattaforma RMM all’avanguardia per affrontare le complessità della gestione IT moderna. 

Non sei ancora passato a NinjaOne? Desideriamo comunque aiutarti a semplificare le tue operazioni di servizi gestiti! Visita il nostro blog per trovare risorse e guide utili per gli MSP, iscriviti a Bento per ricevere importanti indicazioni direttamente nella tua casella di posta elettronica e partecipa alle nostre Live Chat per discutere a tu per tu con gli esperti del canale. 

Se sei pronto a diventare partner di NinjaOne, programma una demo o inizia la tua prova di 14 giorni per scoprire perché oltre 10.000 clienti hanno già scelto Ninja come partner per la gestione remota sicura.

FAQs

I dispositivi non gestiti sono endpoint connessi a IP (come laptop BYOD, dispositivi IoT o hardware intelligente) che non dispongono di agenti endpoint o di gestione della configurazione. Operano al di fuori della visibilità dell’IT, il che li rende bersagli privilegiati per i cyberattacchi.

I dispositivi non gestiti aumentano la probabilità di violazione del 71% e sono spesso il punto di ingresso per ransomware e infostealer perché non dispongono di patch, monitoraggio e controlli di sicurezza adeguati.

Le categorie ad alto rischio includono i dispositivi IoT, le smart TV, le stampanti, i router, le telecamere, gli switch e gli endpoint BYOD personali, molti dei quali vengono forniti con impostazioni di sicurezza deboli o predefinite.

Il rilevamento richiede la correlazione dei dati provenienti dall’infrastruttura di rete, da Active Directory/Entra ID e dalle soluzioni di gestione degli endpoint (come SCCM o Jamf). Le scansioni automatiche e il monitoraggio continuo possono aiutare a identificare i dispositivi nascosti.

I team IT devono applicare i criteri di onboarding, richiedere la registrazione dell’inventario prima di concedere l’accesso alla rete, registrare i dispositivi non autorizzati, implementare la segmentazione della rete e formare i dipendenti sull’uso sicuro dei dispositivi.

Secondo Microsoft, oltre il 90% degli attacchi ransomware proviene da endpoint non gestiti, che gli aggressori sfruttano a causa di patch mancanti, configurazioni inadeguate o percorsi di rete aperti.

Isolando i dispositivi non gestiti in segmenti di rete separati, le organizzazioni possono limitare i movimenti laterali, riducendo così la probabilità che un singolo endpoint compromesso porti a una violazione dell’intera rete.

Ti potrebbe interessare anche

Pronto a semplificare le parti più complesse dell'IT?