/
/

Come verificare lo stack tecnologico del tuo MSP per individuare sovrapposizioni, sprechi e sottoutilizzi

di Mikhail Blacer, IT Technical Writer   |  
translated by Chiara Cavalletti
Come verificare lo stack tecnologico del tuo MSP per individuare sovrapposizioni, sprechi e sottoutilizzi immagine banner del blog

Punti chiave

  • I controlli regolari aiutano gli MSP a individuare gli sprechi, le licenze inutilizzate e gli strumenti ridondanti.
  • La sovrapposizione di software spesso causa confusione e inefficienza tra i tecnici.
  • Le revisioni continue garantiscono l’evoluzione dello stack in base alle esigenze del cliente e dell’azienda.
  • Sfruttare i dati e il feedback dei tecnici per identificare le soluzioni sottoutilizzate e promuovere la collaborazione di routine.
  • La centralizzazione in una piattaforma RMM riduce la dispersione degli strumenti e semplifica la gestione.

Gli MSP si affidano a un’ampia gamma di strumenti nel loro stack tecnologico, come RMM, PSA, backup, AV, monitoraggio, documentazione e ticketing, spesso introdotti in momenti diversi da team diversi. Nel tempo, questi strumenti possono sovrapporsi in termini di funzionalità o essere sottoutilizzati, creando costi e complessità inutili.

Una verifica strutturata dello stack tecnologico aiuta gli MSP a identificare i punti in cui il loro stack tecnologico è gonfio, ridondante o sottoutilizzato. Le verifiche periodiche riducono le sovrapposizioni di funzionalità e le licenze ridondanti, identificano le funzionalità e gli scaffali sottoutilizzati, semplificano i flussi di lavoro dei tecnici e migliorano la redditività dei clienti e la visibilità degli strumenti.

Fasi di verifica dello stack di strumenti MSP

Prima di iniziare la verifica, assicurati di avere l’accesso e gli strumenti giusti per svolgere questo compito.

📌 Prerequisiti:

  • L’accesso come amministratore ai portali delle licenze e della fatturazione è necessario per esaminare i costi, i dettagli dell’abbonamento e l’assegnazione delle licenze.
  • È necessario accedere ai registri delle attività degli utenti e dei dispositivi dalle dashboard RMM e SaaS.
  • L’accesso a PowerShell e CMD deve essere disponibile per raccogliere i dati di utilizzo e di installazione locali.
  • È necessario l’accesso al Registro per verificare se gli strumenti sono installati o attivi sui dispositivi client.
  • Definizione di categorie di funzionalità di strumenti come il backup, l’antivirus e il patching, per assegnare a ciascuno strumento il ruolo che gli compete

Fai clic per scegliere un passo

Fase 1: Inventario degli strumenti installati sui dispositivi client
Fase 2: Taggare gli strumenti e gli endpoint nel Registro per il confronto
Fase 3: Verifica dell’utilizzo delle licenze e degli accessi per portale del fornitore
Fase 4: Valutare la ridondanza degli strumenti con controlli di script e criteri
Fase 5: Esaminare l’utilizzo dei tecnici e l’attrito del flusso di lavoro tramite un sondaggio
Passo 6: Definire una politica di razionalizzazione e sostituzione

💡 Suggerimento: Opzionale: NinjaOne può essere utilizzato per automatizzare l’inventario del software, la reportistica sull’utilizzo e la distribuzione da remoto di script per velocizzare le verifiche su scala.

Gli stack tecnologici semplificati consentono una migliore reportistica e una più rapida erogazione dei servizi.

→ Prova NinjaOne per gli MSP per vedere la differenza

Fase 1: Inventario degli strumenti installati sui dispositivi client

Il primo passo della verifica dello stack tecnologico è l’inventario degli strumenti installati sui dispositivi client. Questa fase ti fornirà la base necessaria per individuare sovrapposizioni, sprechi e sottoutilizzo.

📌 Casi d’uso:

  • questo metodo conferma quali strumenti sono distribuiti su tutti gli endpoint.
  • Mappatura di ogni strumento alla sua categoria funzionale, come il backup, la sicurezza degli endpoint o il patching.

📌 Prerequisiti:

  • PowerShell 5.1 o superiore deve essere disponibile sui dispositivi di destinazione per eseguire i comandi.
  • I diritti di amministratore sono necessari per accedere ai percorsi del registro di sistema in cui Windows memorizza le informazioni sul software installato.

Per utilizzare PowerShell per raccogliere l’inventario del software, esegui questo comando:

Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*,
HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |
Select-Object DisplayName, Publisher, InstallDate |
Export-Csv “C:\Reports\InstalledTools.csv” -NoTypeInformation

Puoi anche utilizzare il Prompt dei comandi. Esegui questo codice per farlo:

wmic product get name, vendor, version > C:\Reports\InstalledTools.txt

Dopo aver esportato i risultati, denomina gli strumenti e mappa ciascuno di essi a una funzione in un foglio di calcolo o in una dashboard Power BI.

Fase 2: Taggare gli strumenti e gli endpoint nel Registro per il confronto

Il passo successivo consiste nel contrassegnare le categorie di strumenti presenti su ciascun dispositivo. Memorizzando queste informazioni nel registro, sarà facile consultarle in seguito e confrontarle tra i vari clienti.

📌 Casi d’uso:

  • questa fase ti aiuterà a classificare gli strumenti in base alla loro funzione.
  • In questo modo è più facile identificare le sovrapposizioni quando si confrontano più endpoint.

📌 Prerequisiti:

  • per creare e modificare le chiavi di registro sono necessari i diritti di amministratore.
  • Per interrogare i dati del Registro su scala è necessario un metodo di esecuzione RMM o di script.

Per utilizzare le voci del Registro di sistema per indicare le categorie di strumenti noti o il rischio di sovrapposizione, esegui questo comando in PowerShell:

New-Item -Path “HKLM:\SOFTWARE\Org\ToolAudit” -Force
Set-ItemProperty -Path “HKLM:\SOFTWARE\Org\ToolAudit” -Name “AVProvider” -Value “SentinelOne”
Set-ItemProperty -Path “HKLM:\SOFTWARE\Org\ToolAudit” -Name “BackupTool” -Value “Datto”

Potrai, quindi, interrogare queste chiavi tramite RMM o script per costruire una matrice di strumenti cross-client per funzionalità.

Fase 3: Verifica dell’utilizzo delle licenze e degli accessi per portale del fornitore

Il passo successivo consiste nell’esaminare il portale di amministrazione di ciascun fornitore per confrontare ciò che paghi con ciò che effettivamente utilizzi. Rileva i posti, gli accessi e l’utilizzo delle funzionalità, quindi calcolane l’utilizzo per individuare gli sprechi, gli shelfware e le sovrapposizioni.

💡 Nota: i fornitori sono aziende che vendono lo strumento, come SentinelOne, Microsoft, ecc

📌 Casi d’uso:

  • individua le licenze e le funzionalità che non vengono utilizzate, in modo da poter ridurre i costi o declassare i piani.
  • Individua gli strumenti che svolgono lo stesso lavoro di altri o che aggiungono pochi vantaggi ai flussi di lavoro dei tecnici.

📌 Prerequisiti:

  • è necessario disporre dell’accesso come amministratore a ciascun portale fornitori con l’autorizzazione a esportare i rapporti.
  • Un elenco degli strumenti principali e delle funzionalità a pagamento, oltre a un tempo definito per l’analisi dell’utilizzo

Ecco come verificare le licenze e l’utilizzo:

  1. Raccogliere i dati di licenza e di utilizzo da ogni portale. Puoi utilizzare dati come:
    1. Posti pagati
    2. Posti assegnati
    3. Utenti attivi negli ultimi 30-90 giorni
    4. Altri dati, come i backup eseguiti, gli avvisi gestiti e i ticket registrati.
  2. Esportazione dei rapporti in CSV per l’analisi. Tieni presente che la maggior parte dei portali dei fornitori consente di esportare i dati delle licenze e delle attività.
  3. Successivamente, potrai costruire una semplice tabella di utilizzo degli strumenti come questa:
StrumentoPosti a sedere pagatiUtenti attiviUtilizzoRischio di sovrapposizione
SentinelOne1009797%Basso
Acronis12045Il 38%Media
Automox5000%Elevato
  1. Consolida e convalida l’utilizzo unendo tutti i CSV in Excel o Power BI, aggiungi colonne di utilizzo, verifica quali funzionalità sono effettivamente abilitate e conferma l’attività reale attraverso i log SSO o del provider di identità.

Fase 4: Valutare la ridondanza degli strumenti con controlli di script e criteri

Quindi, individua gli strumenti che si sovrappongono sugli endpoint, aiutandoti a rimuovere i duplicati, a ridurre gli sprechi e a evitare i conflitti.

📌 Casi d’uso:

  • identifica i dispositivi che eseguono più di uno strumento della stessa categoria per endpoint, come più AV o due patch manager.
  • Conferma la reale sovrapposizione prima di fare deprovisioning o consolidare le licenze.

📌 Prerequisiti:

  • diritti di amministratore o endpoint di destinazione
  • PowerShell 5.1 o superiore per l’esecuzione di script in remoto

Per rilevare più prodotti antivirus, utilizza questo comando PowerShell:

Get-CimInstance -ClassName AntivirusProduct -Namespace “root\SecurityCenter2” |
Select-Object displayName, productState

Per controllare gli agenti che si sovrappongono, come i servizi di patch o di aggiornamento, esegui questa operazione con PowerShell:

Get-WmiObject Win32_Service |
Where-Object { $_.DisplayName -match ‘patch|update’ } |
Select-Object Name, DisplayName, State, StartMode

Se gli script rilevano strumenti duplicati, è bene che contrassegnino il dispositivo nel Registro di sistema o che restituiscano un codice di errore. Puoi utilizzare questo codice per farlo:

$av = Get-CimInstance -ClassName AntivirusProduct -Namespace “root\SecurityCenter2”
if ($av.Count -gt 1) {
    New-Item -Path “HKLM:\SOFTWARE\Org\ToolAudit” -Force | Out-Null
    Set-ItemProperty -Path “HKLM:\SOFTWARE\Org\ToolAudit” -Name “AVOverlap” -Value “Detected”
exit 1
} else { exit 0 }

Fase 5: Esaminare l’utilizzo dei tecnici e l’attrito del flusso di lavoro tramite sondaggi

Il passo successivo è parlare con le persone che utilizzano gli strumenti ogni giorno. Fai un sondaggio tra i tecnici per evidenziare le inefficienze che i dati grezzi potrebbero non mostrare.

📌 Casi d’uso:

  • questo ti permetterà di identificare gli strumenti che rallentano i flussi di lavoro o che creano ulteriori passaggi manuali.
  • Ti aiuterà a trovare il software con licenza ma inutilizzato perché i tecnici preferiscono i workaround

Domande da porre ai tecnici per verificare l’utilizzo degli strumenti:

  • A quali strumenti accedi quotidianamente?
  • Quali strumenti hanno interfacce confuse o ridondanti?
  • Ci sono strumenti che devi usare ma che eviti a causa di soluzioni manuali?
  • Le lacune delle funzionalità vengono colmate con script o fogli di calcolo?
    I dati di accesso e di utilizzo corrispondono alla tua esperienza quotidiana?

💡 Suggerimento: è possibile utilizzare i moduli di Google per ottenere un feedback. Inoltre, incrocia il sondaggio con i dati di utilizzo effettivi. In questo modo avrai le informazioni necessarie per agire sulla base di dati reali.

Fase 6: Definire una politica di razionalizzazione e sostituzione

Dopo aver identificato gli strumenti che si sovrappongono e quelli sottoutilizzati, puoi mettere in atto criteri e raccomandazioni formali per decidere cosa resta, cosa va e cosa viene consolidato.

📌 Casi d’uso:

  • questo ti aiuterà a standardizzare il modo in cui il tuo MSP gestisce gli strumenti che sono sottoutilizzati o ridondanti.
  • In questo modo potrai ridurre gli sprechi per abbonamenti e strumenti inutilizzati, mantenendo la coerenza tra i clienti.

📌 Prerequisiti:

  • ciò richiede il completamento delle fasi precedenti, che mostrano i tassi di utilizzo e i rischi di sovrapposizione.
  • Accesso amministrativo al GPO o all’RMM per imporre la rimozione e l’installazione.

Creare una griglia decisionale basata sui risultati dell’audit:

CondizioneAzione
Utilizzo inferiore al 50% per oltre 3 mesiRevisione per la rimozione
Ridondante con un altro strumento attivoConsolidare le licenze
Il fornitore aumenta i prezzi senza un maggiore utilizzoNegoziare o sostituire
Solo parzialmente distribuito tra i clientiEliminare o standardizzare

⚠️ Cose da tenere in considerazione

RischiPotenziali conseguenzePossibilità di tornare alla configurazione precedente
Rimozione anticipata di uno strumentoPuò disturbare i flussi di lavoro dei tecnici e le operazioni dei clienti, soprattutto se è ancora in uso.Effettua test pilota di rimozione con un piccolo gruppo, raccogliere informazioni sull’utilizzo e fornisci strumenti alternativi prima di eliminarli gradualmente.
Trascurare i termini contrattualiPotrebbero essere applicate commissioni di risoluzione anticipata o problemi di conformità.Esamina i contratti dei fornitori prima di rimuovere o sostituire gli strumenti.
Ignorare le esigenze specifiche del clienteUno strumento potrebbe essere ridondante a livello globale, ma necessario per un cliente.Convalidare con gli stakeholder del cliente prima di consolidare le licenze.
Blocco delle installazioni troppo ampioCiò potrebbe impedire l’esecuzione di strumenti o aggiornamenti legittimi.Definire elenchi di permessi chiari e negati in GPO o RMM.

Le lacune nell’integrazione possono rallentare i tempi di risposta e limitare la visibilità.

→ Scopri NinjaOne per gli MSP

Ulteriori considerazioni durante l’audit dello stack tecnologico dell’MSP

Rischio per la sicurezza

Agenti non utilizzati o prodotti antivirus in conflitto potrebbero creare vulnerabilità che gli aggressori potrebbero sfruttare. Sarebbe meglio effettuare revisioni regolari e rimuovere il software non necessario.

Condizioni contrattuali

Prendi nota ed esamina attentamente i contratti con i fornitori, poiché i termini minimi o le clausole di recesso anticipato possono rendere difficile la rimozione degli strumenti. Assicurati di esaminare le condizioni di ogni contratto e di tenere conto degli impegni per evitare costi imprevisti.

Fatturazione del cliente

Mappare l’utilizzo dello strumento alla redditività per cliente e garantire che le fatture riflettano il valore effettivo. Questo ti aiuterà a giustificare la spesa con i clienti e a identificare gli strumenti che non aggiungono fatturato.

Comunicare le modifiche

Assicurati di annunciare in anticipo le modifiche agli strumenti ai tuoi tecnici e clienti. Esegui dei test pilota in piccoli gruppi prima di diffonderli per vedere se funzionano bene con il tuo team o meno.

Risoluzione dei problemi di revisione dello stack tecnologico degli MSP

Gli script di inventario mancano di strumenti

Se l’inventario sembra incompleto, controlla le chiavi di registro a 32 e a 64 bit per individuare tutto il software installato.

Gli strumenti non sono elencati

Alcuni strumenti solo cloud non installano agenti, quindi non appaiono negli inventari locali. Puoi utilizzare i registri di accesso o i rapporti del portale del fornitore per rilevarne l’utilizzo.

Tag del registro mancanti

Se le voci del Registro di sistema non vengono visualizzate, verifica che lo script sia in esecuzione con i permessi di amministratore.

Sovrapposizione di SaaS trascurati

In alcune occasioni, gli strumenti SaaS spesso si sovrappongono nelle funzionalità, ma non lasciano tracce sugli endpoint. A tal fine, puoi utilizzare strumenti di scoperta per individuare l’utilizzo e la duplicazione.

Servizi NinjaOne per l’audit degli strumenti MSP

Cosa può fare NinjaOne? Di cosa si trattaCome può essere utile per la verifica dello stack di strumenti MSP?
Fornisce l’inventario del software degli endpoint rapporti ITFornisce una visibilità dettagliata delle applicazioni installate sui vari dispositiviIn questo modo otterrai un elenco completo e accurato degli strumenti in uso
Etichettatura dei dispositiviTagga gli endpoint in base agli strumenti installati o alla sovrapposizione di rischiIn questo modo è facile raggruppare i dispositivi per funzionalità e individuare le ridondanze
Distribuzione degli scriptDistribuzione di script PowerShell per raccogliere la presenza dello strumento e i valori del Registro di sistemaAutomatizza la raccolta dei dati e riduce l’impegno manuale per l’editing
Rapporti d’usoRiporta l’utilizzo dello strumento tra i clienti e tiene traccia del consumo di licenzeAssiste nel dimensionamento delle licenze e nell’eliminazione dei posti sottoutilizzati.
Avvisi di strumenti duplicatiSegnala i dispositivi che eseguono strumenti duplicati o non standardConsente ai tecnici di identificare e rimuovere il software sprecato o in conflitto

Con NinjaOne, gli MSP possono visualizzare l’impronta del loro stack di strumenti, tenere traccia dei modelli di utilizzo ed eliminare gli sprechi senza perdere il controllo sulla funzionalità o sulla conformità.

Migliorare la redditività e l’efficienza attraverso le verifiche dello stack tecnologico degli MSP

Una verifica regolare dello stack tecnologico è fondamentale per controllare i costi, migliorare i flussi di lavoro dei tecnici ed evitare la confusione dei clienti. Controllando gli strumenti installati, il modo in cui vengono utilizzati e le eventuali sovrapposizioni, puoi ridurre gli sprechi e i costi e garantire che gli strumenti forniscano il massimo valore.

Argomenti correlati:

Quick-Start Guide

NinjaOne offre diverse funzionalità che possono aiutare a identificare sovrapposizioni, sprechi e sottoutilizzo:

  1. Gestione delle vulnerabilità e delle risorse:
    • la piattaforma offre una scansione dettagliata delle vulnerabilità e un reporting
    • È possibile visualizzare i dati CVE (Common Vulnerabilities and Exposures)
    • Fornisce dashboard sullo stato di integrità che mostrano i dispositivi interessati dalle vulnerabilità
    • Aiuta a monitorare l’utilizzo delle risorse e le potenziali ridondanze
  2. Patch management e reportistica:
    • Consente di scansionare l’inventario alla ricerca di vulnerabilità
    • Fornisce dati completi sulla vulnerabilità delle patch
    • Aiuta a identificare i dispositivi non gestiti e i potenziali rischi per la sicurezza
  3. Integrazione a confronto:
    • NinjaOne offre un confronto caratteristica per caratteristica degli strumenti PSA (Professional Services Automation)
    • Questo può aiutare gli MSP a identificare le funzionalità che si sovrappongono nel loro stack di strumenti

Inoltre, le funzionalità di reporting e dashboard della piattaforma consentono di ottenere informazioni sull’utilizzo degli strumenti, aiutandoti a prendere decisioni informate sull’efficienza del tuo stack tecnologico.

FAQs

Si tratta di una revisione strutturata di tutti gli strumenti e i software utilizzati da un MSP per identificare ridondanze, inefficienze e risorse sottoutilizzate.

Le verifiche periodiche riducono i costi, migliorano l’efficienza e assicurano che gli strumenti siano in linea con l’evoluzione delle esigenze dei clienti e dell’azienda.

La maggior parte degli MSP trae vantaggio dall’esecuzione di un audit ogni 6-12 mesi o dopo significativi adeguamenti del servizio.

Funzionalità duplicate, aumento dei costi di abbonamento e confusione dei tecnici su quale strumento utilizzare.

Centralizzando le operazioni sotto una piattaforma unificata di monitoraggio e gestione remota (RMM), gli MSP possono sostituire gli strumenti ridondanti, snellire i flussi di lavoro e semplificare la supervisione.

Ti potrebbe interessare anche

Pronto a semplificare le parti più complesse dell'IT?