{"id":550870,"date":"2025-10-28T07:57:50","date_gmt":"2025-10-28T07:57:50","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=550870"},"modified":"2025-12-26T10:20:25","modified_gmt":"2025-12-26T10:20:25","slug":"report-rmm-personalizzati-per-la-reportistica-msp-di-livello-esecutivo","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/report-rmm-personalizzati-per-la-reportistica-msp-di-livello-esecutivo\/","title":{"rendered":"Come creare report RMM personalizzati per la reportistica MSP di livello esecutivo"},"content":{"rendered":"<p>La reportistica esecutiva va oltre il <a href=\"https:\/\/www.ninjaone.com\/docs\/endpoint-management\/hardware-inventory\/show-system-uptime\/\">tempo di attivit\u00e0 del sistema<\/a> e il conteggio dei ticket. Per gli MSP (Managed Service Provider), significa fornire informazioni chiare e focalizzate sul business che aiutino i clienti a comprendere il valore del loro servizio. Un <strong>report MSP<\/strong> di qualit\u00e0 traduce i dati tecnici in dati facilmente intepretabili, in grado di supportare il processo decisionale dei dirigenti.<\/p>\n<p>Questa guida illustra le modalit\u00e0 di raccolta, formattazione e di automazione dei report RMM (monitoraggio e gestione da remoto), evidenziando le metriche IT critiche. Tra queste ci sono il patching, la postura di sicurezza, lo stato di backup, il tempo di attivit\u00e0 del sistema, l&#8217;allineamento alla conformit\u00e0 e le tendenze del ciclo di vita delle risorse. Con questa guida capirai come raccogliere questi dati da vari endpoint, tra cui Windows, macOS e Linux. Verranno inoltre illustrate le modalit\u00e0 di utilizzo dello scripting per arricchire i dati e <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/dimostrare-il-valore-dellit-con-una-reportistica-straordinaria\/\">presentare i report IT in modo chiaro e intuitivo<\/a>.<\/p>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Genera report personalizzati su misura per ciascuno dei tuoi clienti con NinjaOne RMM.<\/p>\n<p><a href=\"https:\/\/www.ninjaone.com\/it\/prova-rmm\/\">Prova gratuitamente NinjaOne<\/a> oppure <a href=\"https:\/\/www.ninjaone.com\/it\/demo-gratuita\/\">guarda una demo<\/a>.<\/span><\/p>\n<\/div>\n<h2>Come creare report RMM di livello esecutivo<\/h2>\n<p>Gli MSP hanno bisogno di qualcosa di pi\u00f9 di dashboard e tabelle generiche per fornire i dati di facile utilizzo che i loro clienti desiderano. I report di livello esecutivo devono combinare dati tecnici con approfondimenti chiari e pertinenti.<\/p>\n<p>\ud83d\udccc <strong>Prerequisiti:<\/strong><\/p>\n<ul>\n<li>La piattaforma RMM deve supportare l&#8217;esportazione dei dati, lo scripting, i dashboard e la generazione di report (come succede, per esempio, con NinjaOne).<\/li>\n<li>Capacit\u00e0 di scripting tramite PowerShell, CMD e Bash per la raccolta dei dati degli endpoint<\/li>\n<li>Dovrai accedere ai log delle prestazioni e degli eventi, allo stato degli aggiornamenti, allo stato di BitLocker e alla configurazione AV.<\/li>\n<li>Affinch\u00e9 questa attivit\u00e0 proceda in modo fluido, dovrai avere familiarit\u00e0 con i requisiti di reporting di conformit\u00e0 o SLA (Service Level Agreement).<\/li>\n<li>Opzionale: Per una visibilit\u00e0 approfondita della conformit\u00e0 avrai bisogno di accedere alle impostazioni del Registro di sistema o dei GPO.<\/li>\n<\/ul>\n<table>\n<thead>\n<tr>\n<th><strong>Clicca per scegliere un metodo<\/strong><\/th>\n<\/tr>\n<tr>\n<th style=\"text-align: left;\"><a href=\"#method-1\"><strong>Metodo 1: Utilizzo di PowerShell per raccogliere metriche da Windows<\/strong><\/a><\/th>\n<\/tr>\n<tr>\n<th style=\"text-align: left;\"><a href=\"#method-2\"><strong>Metodo 2: Utilizzo di script CMD per l&#8217;acquisizione rapida delle metriche su Windows<\/strong><\/a><\/th>\n<\/tr>\n<tr>\n<th style=\"text-align: left;\"><a href=\"#method-3\"><strong>Metodo 3: Raccolta di dati da Linux\/macOS con Bash<\/strong><\/a><\/th>\n<\/tr>\n<tr>\n<th style=\"text-align: left;\"><strong><a href=\"#method-4\">Metodo 4: Utilizzo del Registro di Windows per interrogare lo stato di configurazione<\/a>\u00a0<\/strong><\/th>\n<\/tr>\n<tr>\n<th style=\"text-align: left;\"><a href=\"#method-5\"><strong>Metodo 5: Applicazione delle impostazioni &#8220;reporting-ready&#8221; tramite Criteri di gruppo<\/strong><\/a><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><a href=\"#method-6\"><strong>Metodo 6: Preparazione dei dati per la presentazione di livello esecutivo<\/strong><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 id=\"method-1\">Metodo 1: Utilizzo di PowerShell per raccogliere metriche di reporting da Windows<\/h3>\n<p>PowerShell ti consente di accedere in modo completo alle metriche di sistema che ti interessano, cosa che lo rende uno strumento prezioso per la creazione di report MSP. Questi includono lo stato di uptime, lo stato di sicurezza e la cronologia del patching. Puoi eseguire questi script direttamente dalla piattaforma RMM, esportare i dati in formato CSV e pianificare esecuzioni regolari per ottenere una reportistica coerente.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso<\/strong>:<\/p>\n<ul>\n<li>Ideale per raccogliere metriche specifiche di Windows, come lo stato di crittografia, lo stato di integrit\u00e0 dell&#8217;AV e i livelli di patch<\/li>\n<li>Utile per gli script RMM pianificati che generano report esecutivi regolari (mensili o trimestrali)<\/li>\n<li>Questo aiuter\u00e0 gli MSP a dimostrare l&#8217;aderenza agli SLA o la conformit\u00e0 alle normative.<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>:<\/p>\n<ul>\n<li>Una piattaforma RMM che supporti la pianificazione degli script, la raccolta dei file o le esportazioni centralizzate<\/li>\n<li>Gli endpoint Windows devono eseguire <a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/module\/microsoft.powershell.core\/about\/about_windows_powershell_5.1\" target=\"_blank\" rel=\"noopener\">PowerShell 5.1<\/a> o versioni successive.<\/li>\n<li>Per eseguire le query a livello di sistema ed esportare un file sono necessarie le autorizzazioni di amministratore.<\/li>\n<\/ul>\n<p>Ecco alcuni esempi di comandi PowerShell e le loro funzioni:<\/p>\n<h4>1. Tempo di attivit\u00e0 del sistema<\/h4>\n<p>Questo comando indica il numero di ore di funzionamento del sistema dall&#8217;ultimo avvio. Puoi utilizzarlo per tenere traccia dei tempi di attivit\u00e0 e identificare le macchine che vengono riavviate raramente.<\/p>\n<p><strong><code>((Get-Date) - (Get-CimInstance Win32_OperatingSystem).LastBootUpTime).TotalHours<\/code><\/strong><\/p>\n<h4>2. Stato dell&#8217;antivirus e del firewall<\/h4>\n<p>Questo comando consente di conoscere lo stato attuale di Windows Defender e se le funzionalit\u00e0 antivirus, di protezione in tempo reale e anti-spyware sono attive e funzionanti.<\/p>\n<p><strong><code>Get-MpComputerStatus | Select-Object AMServiceEnabled, RealTimeProtectionEnabled, AntispywareEnabled<\/code><\/strong><\/p>\n<h4>3. Crittografia BitLocker<\/h4>\n<p>Questo comando verifica se le unit\u00e0 sono crittografate con BitLocker e mostra lo stato della protezione per ogni volume. Questo \u00e8 utile nei report sulla conformit\u00e0 e sulla sicurezza dei dati.<\/p>\n<p><strong><code>Get-BitLockerVolume | Select-Object MountPoint, ProtectionStatus<\/code><\/strong><\/p>\n<h4>4. Stato delle patch<\/h4>\n<p>Questo comando elenca le cinque patch pi\u00f9 recenti installate, ordinate per data. Ti permette di verificare la conformit\u00e0 delle patch e il numero di aggiornamenti recenti degli endpoint.<\/p>\n<p><strong><code>Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 5<\/code><\/strong><\/p>\n<h4>5. Report CSV<\/h4>\n<p>Dopo aver raccolto le metriche, puoi esportare i dati in un file CSV utilizzando questo comando PowerShell:<\/p>\n<p><strong><code>Export-Csv -Path \"C:\\Reports\\SystemSummary.csv\" -NoTypeInformation<\/code><\/strong><\/p>\n<p>Questo file pu\u00f2 quindi essere inserito in un report centralizzato, formattato e infine inviato agli stakeholder.<\/p>\n<p><strong>\ud83d\udca1 Nota: <\/strong>Sarebbe meglio utilizzare il tuo software RMM per pianificare l&#8217;esecuzione di questi script su base regolare, per esempio con frequenza settimanale o mensile. Puoi quindi archiviare e aggregare i dati in report MSP utilizzando programmi come Excel, Google Sheets o qualsiasi altro strumento usato dall&#8217;organizzazione.<\/p>\n<h3 id=\"method-2\">Metodo 2: Utilizzo degli script CMD per l&#8217;acquisizione rapida delle metriche su Windows<\/h3>\n<p>Negli ambienti in cui PowerShell non \u00e8 disponibile, gli script del prompt dei comandi offrono un&#8217;alternativa per raccogliere informazioni sul sistema. Questi possono fornire metriche come il tempo di attivit\u00e0, l&#8217;utilizzo del disco e le specifiche del sistema.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso<\/strong>:<\/p>\n<ul>\n<li>Ottimo per ambienti leggeri o sistemi legacy che non supportano PowerShell<\/li>\n<li>Utile per valutazioni rapide degli endpoint, in particolare per l&#8217;onboarding o la convalida delle risorse<\/li>\n<li>Pu\u00f2 essere pianificato attraverso il tuo RMM per raccogliere e centralizzare i log per i report mensili<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>:<\/p>\n<ul>\n<li>Endpoint Windows con accesso CMD e autorizzazione a scrivere su file locali<\/li>\n<li>Un percorso di esportazione designato (per es. C:\\Reports) in cui gli script possono inserire i file di log.<\/li>\n<li>Criterio o task RMM per l&#8217;esecuzione e la raccolta dei log in base a una pianificazione<\/li>\n<\/ul>\n<p>Ecco alcuni esempi di comandi CMD con i relativi dati acquisiti:<\/p>\n<h4>1. Informazioni sul sistema<\/h4>\n<p>Questo comando acquisisce dati come la versione del sistema operativo, il numero di build, il tempo di attivit\u00e0 del sistema, la memoria, la CPU e il livello di patch. Si pu\u00f2 usare per verificare le specifiche del sistema.<\/p>\n<p><strong><code>systeminfo &gt; C:\\Reports\\sysinfo.txt<\/code><\/strong><\/p>\n<h4>2. Riepilogo dello spazio su disco<\/h4>\n<p>Questo comando elenca tutte le unit\u00e0 logiche con la loro dimensione totale e lo spazio libero. \u00c8 utile per la creazione di report sull&#8217;utilizzo dello storage degli endpoint.<\/p>\n<p><strong><code>wmic logicaldisk get caption,freespace,size &gt; C:\\Reports\\diskspace.txt<\/code><\/strong><\/p>\n<h4>3. Controllo dei tempi di attivit\u00e0<\/h4>\n<p>Questo comando presenta la data di inizio dell&#8217;uptime del sistema, che pu\u00f2 essere utilizzata per calcolare da quanto tempo il dispositivo \u00e8 online.<\/p>\n<p><strong><code>net statistics workstation | findstr \"since\"<\/code><\/strong><\/p>\n<p>Questi log possono essere analizzati, caricati o direttamente allegati ai tuoi rapporti esecutivi. Sebbene gli output di CMD non siano strutturati come quelli di PowerShell, puoi riformattarli in modo da essere utilizzati nei report. Per salvare i log in un file .txt, utilizza questo comando:<\/p>\n<p><strong><code>systeminfo &gt; C:\\Reports\\sysinfo.txt<\/code><\/strong><\/p>\n<h3 id=\"method-3\">Metodo 3: Raccolta di dati da Linux\/macOS con Bash<\/h3>\n<p>Sebbene i sistemi macOS e Linux rappresentino una minima parte degli ambienti gestiti, devono comunque far parte dei report. Per includerli, <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-bash-scripting\/\">puoi utilizzare script Bash<\/a>, che possono essere eseguiti con un RMM o con il terminale.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso<\/strong>:<\/p>\n<ul>\n<li>Questo metodo \u00e8 ottimale per gli ambienti eterogenei con endpoint Linux e macOS.<\/li>\n<li>Gli script Bash sono utili per la creazione di report sullo stato dei dispositivi, sulle attivit\u00e0 di patching e sulla conformit\u00e0 di base.<\/li>\n<li>La raccolta dei dati dai sistemi Unix eliminer\u00e0 le lacune nella reportistica, soprattutto negli ambienti con endpoint prevalentemente Windows.<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>:<\/p>\n<ul>\n<li>Dovrai utilizzare una piattaforma RMM che utilizzi la distribuzione di script Bash su Linux\/macOS.<\/li>\n<li>I dispositivi devono avere accesso alla shell Bash e avere l&#8217;autorizzazione per eseguire script locali.<\/li>\n<\/ul>\n<p>Ecco alcuni comandi Bash e le loro funzioni:<\/p>\n<h4>Tempo di attivit\u00e0 del sistema<\/h4>\n<p>Questo comando restituisce un tempo di attivit\u00e0 del sistema leggibile dall&#8217;uomo, che pu\u00f2 essere utilizzato per identificare riavvii o problemi di stabilit\u00e0.<\/p>\n<p><strong><code>uptime -p<\/code><\/strong><\/p>\n<h4>Timestamp dell&#8217;ultima patch o dell&#8217;ultimo aggiornamento (solo Ubuntu\/Debian)<\/h4>\n<p>Utilizza questo codice per vedere l&#8217;ultima volta che \u00e8 stato eseguito un controllo di aggiornamento con successo. Verificher\u00e0 se un dispositivo sta effettuando il check-in per il patching oppure no.<\/p>\n<p><strong><code>stat -c %y \/var\/lib\/apt\/periodic\/update-success-stamp<\/code><\/strong><\/p>\n<h4>Utilizzo del disco<\/h4>\n<p>Questo comando mostra le dimensioni, lo spazio utilizzato e quello non utilizzato della partizione root. Ti aiuter\u00e0 a monitorare lo stato di integrit\u00e0 dello storage e a pianificare la capacit\u00e0.<\/p>\n<p><strong><code>df -h \/<\/code><\/strong><\/p>\n<h4>Stato del firewall (solo per Linux)<\/h4>\n<p><strong><code>ufw status<\/code><\/strong><\/p>\n<p>Questo comando segnala se il servizio Uncomplicated Firewall (UFW) \u00e8 attivo. Si tratta di un modo rapido per convalidare la presenza di una protezione di base a livello di host.<\/p>\n<p>Una volta raccolti tutti i dati necessari, puoi reindirizzare i risultati in file .log o CSV per recuperarli in seguito con questo comando:<\/p>\n<p><strong><code>uptime -p &gt; \/var\/log\/reporting\/uptime.log<\/code><\/strong><\/p>\n<h3 id=\"method-4\">Metodo 4: Utilizzo del Registro di Windows per interrogare lo stato di configurazione per la conformit\u00e0<\/h3>\n<p>Il Registro di Windows pu\u00f2 essere utilizzato per verificare l&#8217;applicazione delle impostazioni di sicurezza o dei criteri dell&#8217;organizzazione. Per i report MSP relativi alla conformit\u00e0, puoi ottenere questi valori utilizzando PowerShell e includerli nelle procedure di convalida degli endpoint e di output degli audit.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso<\/strong>:<\/p>\n<ul>\n<li>Verifica della conformit\u00e0 degli endpoint a criteri quali i timer di blocco schermo o lo stato di crittografia<\/li>\n<li>Utilizza questo metodo per confermare le configurazioni antivirus e di sicurezza per gli audit normativi<\/li>\n<li>Integrazione dei dati raccolti da RMM con controlli pi\u00f9 approfonditi della configurazione a livello di sistema operativo<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>:<\/p>\n<ul>\n<li>Questo metodo richiede endpoint Windows con accesso al registro e nessuna restrizione all&#8217;esecuzione di PowerShell.<\/li>\n<li>Autorizzazioni di amministratore per la lettura delle chiavi da HKEY_LOCAL_MACHINE\/.<\/li>\n<\/ul>\n<p>Ecco alcuni esempi di percorsi di registro che puoi controllare per verificare se sono conformi agli standard della tua organizzazione.<\/p>\n<h4>Protezione in tempo reale di Windows Defender<\/h4>\n<p>Un valore 0 in questo caso significa che la protezione in tempo reale \u00e8 abilitata. Se \u00e8 impostato su 1, significa che la scansione in tempo reale \u00e8 disattivata, il che potrebbe violare i criteri di sicurezza.<\/p>\n<p><strong><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows Defender\\Real-Time Protection<\/code><\/strong><\/p>\n<p><strong><code>\"DisableRealtimeMonitoring\"=dword:00000000<\/code><\/strong><\/p>\n<h4>Applicazione del blocco schermo<\/h4>\n<p>Questo valore impone una finestra di 15 minuti prima che lo schermo si blocchi. Ci\u00f2 \u00e8 richiesto da vari quadri di sicurezza e conformit\u00e0 e ridurr\u00e0 le possibilit\u00e0 di violazione della sicurezza e di accesso non autorizzato.<\/p>\n<p><strong><code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\Control Panel\\Desktop<\/code><\/strong><\/p>\n<p><strong><code>\"ScreenSaveTimeout\"=\"900\"<\/code><\/strong><\/p>\n<h4>Come posso estrarre questi valori da PowerShell?<\/h4>\n<p>Per estrarre questi valori tramite PowerShell, utilizza i seguenti comandi:<\/p>\n<p><strong><code>Get-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows Defender\\Real-Time Protection\" | Select-Object DisableRealtimeMonitoring<\/code><\/strong><\/p>\n<p><strong><code>Get-ItemProperty -Path \"HKLM:\\SOFTWARE\\Policies\\Microsoft\\Windows\\Control Panel\\Desktop\" | Select-Object ScreenSaveTimeout<\/code><\/strong><\/p>\n<p>Puoi esportare questi valori in un file CSV o .txt e aggiungerli al rapporto di conformit\u00e0 utilizzando questo comando:<\/p>\n<p><strong><code>Get-ItemProperty \"HKLM:\\SOFTWARE\\...\" | Export-Csv \"C:\\Reports\\compliance.csv\" -NoTypeInformation<\/code><\/strong><\/p>\n<h3 id=\"method-5\">Metodo 5: Applicazione delle impostazioni &#8220;reporting-ready&#8221; tramite Criteri di gruppo<\/h3>\n<p>Sebbene i Criteri di gruppo non creino report, assicurano che gli endpoint registrino i dati corretti, garantendo che gli script, gli strumenti e la piattaforma RMM possano estrarli. I tuoi report potrebbero essere incompleti senza questo metodo.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso<\/strong>:<\/p>\n<ul>\n<li>Questo metodo assicura che tutti i log e i dati degli eventi siano disponibili in tutti gli endpoint Windows.<\/li>\n<li>Supporta la segnalazione dello stato delle patch, degli eventi di Windows Defender, dell&#8217;utilizzo di BitLocker e dell&#8217;attivit\u00e0 degli utenti<\/li>\n<li>Standardizza la conservazione dei log e la verifica della conformit\u00e0 negli ambienti gestiti<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti<\/strong>:<\/p>\n<ul>\n<li>Questo metodo richiede <a href=\"https:\/\/www.ninjaone.com\/it-hub\/gestione-degli-endpoint\/what-is-active-directory\/\">Active Directory<\/a> o un RMM con capacit\u00e0 di distribuzione GPO.<\/li>\n<li>Dovraiaccedere alla Console di gestione dei Criteri di gruppo o all&#8217;Editor dei Criteri di gruppo locale.<\/li>\n<li>Avrai bisogno dell&#8217;accesso amministrativo per modificare questi criteri e applicarli a livello di dominio.<\/li>\n<\/ul>\n<p>Ecco i percorsi dei Criteri di gruppo da configurare, insieme a una spiegazione per capire a cosa servano:<\/p>\n<h4>Logging di Windows Update<\/h4>\n<p>Tiene traccia degli eventi di patching per la reportistica sulla conformit\u00e0 e la copertura degli aggiornamenti. Vai a questo percorso per abilitarlo:<\/p>\n<p><strong>Configurazione del computer &gt; Modelli amministrativi &gt; Componenti di Windows &gt; Windows Update &gt; Configurazione degli aggiornamenti automatici<\/strong><\/p>\n<h4>Criteri di logging e audit di Defender<\/h4>\n<p>Registra le azioni di Windows Defender (eventi AV e protezione in tempo reale) abilitando:<\/p>\n<p><strong>Configurazione del computer &gt; Modelli amministrativi &gt; Componenti di Windows &gt; Microsoft Defender Antivirus &gt; Reporting<\/strong><\/p>\n<p>Assicurati di configurare anche quanto segue:<\/p>\n<ul>\n<li><strong>Attiva il monitoraggio dei comportamenti<\/strong><\/li>\n<li><strong>Monitora l&#8217;attivit\u00e0 di file e programmi sul computer<\/strong><\/li>\n<li><strong>Abilita il logging per Microsoft Defender Antivirus<\/strong><\/li>\n<\/ul>\n<p>Abilita il processo di audit accedendo a questo percorso:<\/p>\n<p><strong>Configurazione del computer &gt; Impostazioni di Windows &gt; Impostazioni di sicurezza &gt; Configurazione avanzata dei criteri di audit &gt; Criteri di audit del sistema &gt; Tracciamento dettagliato &gt; Creazione del processo di audit<\/strong><\/p>\n<p>Clicca due volte su <strong>Creazione processo di audit<\/strong> e seleziona <strong>Configura i seguenti eventi di audit. <\/strong>Seleziona <strong>Successo <\/strong>(puoi selezionare anche <strong>Fallimento<\/strong> se vuoi tenere traccia dei tentativi falliti), quindi clicca su <strong>Ok<\/strong>.<\/p>\n<h4>Audit di BitLocker<\/h4>\n<p>Per tenere traccia dell&#8217;uso di BitLocker e garantire che le azioni di crittografia siano registrate, segui questo percorso:<\/p>\n<p><strong>Configurazione del computer &gt; Modelli amministrativi &gt; Componenti di Windows &gt; Crittografia unit\u00e0 BitLocker<\/strong><\/p>\n<p>Quindi, abilita quanto segue:<\/p>\n<ul>\n<li><strong>&#8220;Scegli come recuperare le unit\u00e0 del sistema operativo protette da BitLocker&#8221;<\/strong><\/li>\n<li><strong>&#8220;Configura l&#8217;uso di password per le unit\u00e0 del sistema operativo&#8221;<\/strong><\/li>\n<\/ul>\n<p>Quindi, configura questi criteri di audit in base alle esigenze dell&#8217;organizzazione:<\/p>\n<ul>\n<li><strong>Configurazione avanzata dei criteri di audit &gt; Accesso agli oggetti &gt; Audit dell&#8217;archiviazione rimovibile<\/strong><\/li>\n<li><strong>Configurazione avanzata dei criteri di audit &gt; Accesso agli oggetti &gt; Audit del file system<\/strong><\/li>\n<\/ul>\n<h4>Conservazione e dimensionamento dei log eventi<\/h4>\n<p>Per evitare la sovrascrittura dei log e garantire al tempo stesso la disponibilit\u00e0 dei dati cronologici per i report, vai a questo percorso GPO:<\/p>\n<p><strong>Configurazione del computer &gt; Modelli amministrativi &gt; Componenti di Windows &gt; Servizio log eventi<\/strong><\/p>\n<p>Quindi, entra in ciascuna delle sottocartelle:<\/p>\n<ul>\n<li><strong>Applicazioni<\/strong><\/li>\n<li><strong>Sicurezza<\/strong><\/li>\n<li><strong>Impostazioni<\/strong><\/li>\n<li><strong>Sistema<\/strong><\/li>\n<\/ul>\n<p>E configura queste due impostazioni:<\/p>\n<ul>\n<li><strong>Specifica la dimensione massima del file di log &#8211;<\/strong> Impostala su 32 MB o pi\u00f9 per evitare che i log importanti vengano sovrascritti rapidamente. Assicura che i dati rimangano a lungo disponibili per gli audit di reporting o per la raccolta dei dati RMM.<\/li>\n<li><strong>Metodo di conservazione per i file di log &#8211; <\/strong>Puoi impostarlo su <strong>&#8220;Sovrascrivi gli eventi quando necessario&#8221;<\/strong> o <strong>&#8220;Archivia il log quando \u00e8 pieno&#8221;<\/strong>, a seconda delle esigenze dell&#8217;organizzazione.<\/li>\n<\/ul>\n<h3 id=\"method-6\">Metodo 6: Preparazione dei dati per la presentazione esecutiva.<\/h3>\n<p>Supponiamo di avere tutti i dati. Il passo finale consiste nel normalizzare e formattare i dati in un report chiaro da presentare ai dirigenti. \u00c8 importante ricordare che i dirigenti non hanno bisogno di dati tecnici, ma di informazioni presentate in brevi sintesi che mostrino l&#8217;impatto delle informazioni raccolte sulla loro attivit\u00e0.<\/p>\n<p>\ud83d\udccc <strong>Casi d&#8217;uso:<\/strong><\/p>\n<ul>\n<li>Utile per generare riepiloghi mensili o trimestrali per i clienti<\/li>\n<li>Raccogliere le metriche tecniche in un formato comprensibile per i clienti<\/li>\n<li>Dare ai clienti un&#8217;idea del valore di un MSP attraverso i tempi di attivit\u00e0, la velocit\u00e0 di risoluzione e la copertura della conformit\u00e0.<\/li>\n<\/ul>\n<p>\ud83d\udccc <strong>Prerequisiti:<\/strong><\/p>\n<ul>\n<li>Tutti i dati raccolti con i metodi precedenti<\/li>\n<li>Accesso a strumenti importanti come Excel, Google Sheets e PowerPoint per le presentazioni<\/li>\n<li>Una comprensione chiara e completa degli SLA o degli obiettivi di conformit\u00e0 del tuo cliente<\/li>\n<\/ul>\n<p>Quando formatti i report, utilizza formati di file che corrispondano al modo in cui verranno presentati i dati:<\/p>\n<ul>\n<li>CSV &#8211; Ottimo per l&#8217;analisi interna o per l&#8217;inserimento in dashboard.<\/li>\n<li>PDF &#8211; Pulito e professionale. Un&#8217;opzione eccellente per la revisione esecutiva.<\/li>\n<li>Dashboard HTML &#8211; Ideali per accedere in tempo reale alle metriche.<\/li>\n<li>Grafici &#8211; Puoi utilizzare Excel o Google Sheets per convertire i dati CSV in grafici visuali di facile comprensione.<\/li>\n<\/ul>\n<p>Ti consigliamo di includere i seguenti KPI nei tuoi report:<\/p>\n<ul>\n<li>Totale degli endpoint in gestione<\/li>\n<li>Percentuale di dispositivi patchati negli ultimi 30 giorni<\/li>\n<li>Percentuale di antivirus abilitati e aggiornati<\/li>\n<li>Percentuale di dispositivi con crittografia del disco abilitata<\/li>\n<li>Numero di ticket aperti e tempo medio di risoluzione<\/li>\n<li>Raggiungimento degli SLA in termini di uptime (effettivo rispetto all&#8217;obiettivo)<\/li>\n<\/ul>\n<h2 id=\"things-to-look-out-for\">\u26a0\ufe0f Cose da tenere d&#8217;occhio<\/h2>\n<table>\n<tbody>\n<tr>\n<td><strong>Rischi<\/strong><\/td>\n<td><strong>Potenziali conseguenze<\/strong><\/td>\n<td><strong>Possibilit\u00e0 di tornare alla configurazione precedente<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Gli script PowerShell non funzionano<\/td>\n<td>Il report conterr\u00e0 dati mancanti o incompleti.<\/td>\n<td>Testa prima lo script su un dispositivo per assicurarti che funzioni.<\/td>\n<\/tr>\n<tr>\n<td>I log degli eventi sono troppo piccoli o si sovrascrivono troppo velocemente<\/td>\n<td>Dati di audit non disponibili o incompleti per i report mensili<\/td>\n<td>Aumenta la dimensione del file dei log a 32 MB o pi\u00f9.<\/td>\n<\/tr>\n<tr>\n<td>La formattazione dei report ha come risultato un report poco leggibile.<\/td>\n<td>Gli stakeholder potrebbero interpretare male i dati.<\/td>\n<td>Utilizza un modello di report standardizzato e assicurati di spiegare i punti salienti in modo comprensibile anche a un pubblico non tecnico.<\/td>\n<\/tr>\n<tr>\n<td>Gli script vengono eseguiti correttamente, ma non raccolgono alcun dato<\/td>\n<td>I report e gli output di script potrebbero risultare vuoti o con sezioni mancanti.<\/td>\n<td>Assicurati che gli script siano eseguiti da un account con permessi elevati.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Ulteriori considerazioni sulla creazione di report RMM personalizzati<\/h2>\n<p>I report personalizzati non riguardano solo i dati e le loro implicazioni. Devono essere accurati, dall&#8217;aspetto professionale e adatti al tuo pubblico di professionisti.<\/p>\n<h3>Filtri per fuso orario o per posizione<\/h3>\n<p>Assicurati che i report siano rilevanti e chiari suddividendo i dati per cliente, sede o unit\u00e0 aziendale. In questo modo i tuoi report saranno contestualizzati e indicheranno quali sedi stanno rimanendo un passo indietro o rispondono lentamente alla risoluzione dei problemi, e dove sono necessari ulteriori miglioramenti.<\/p>\n<h3>Automatizza la generazione dei tuoi report<\/h3>\n<p>Imposta e pianifica la generazione di report su base mensile o trimestrale utilizzando il tuo RMM. In questo modo l&#8217;attivit\u00e0 sar\u00e0 pi\u00f9 rapida e semplice, ed eviterai il lavoro manuale mantenendo la coerenza. Tuttavia, assicurati di monitorare costantemente i risultati e di apportare le modifiche necessarie.<\/p>\n<h3>Branding e professionalit\u00e0<\/h3>\n<p>Assicurati di includere i loghi, i nomi e i dati di contatto dei clienti nei tuoi modelli di report. In questo modo i tuoi report saranno pi\u00f9 precisi e i tuoi clienti potranno comprendere i dati.<\/p>\n<h3>Sicurezza e riservatezza<\/h3>\n<p>I file dei report devono essere protetti sia quando sono nelle mani dei clienti sia quando sono nel tuo sistema. Incorpora protezioni come password per i PDF o includi autorizzazioni di accesso per coloro che possono visualizzare o modificare i dati.<\/p>\n<h3>Confronta le metriche attuali con i dati precedenti<\/h3>\n<p>Assicurati di includere confronti con le metriche dei mesi precedenti. In questo modo si evidenzieranno le tendenze e si mostreranno i progressi nel tempo.<\/p>\n<h2>Risoluzione di problemi nella creazione di report RMM<\/h2>\n<h3>Dati mancanti<\/h3>\n<p>Assicurati che gli script abbiano le autorizzazioni appropriate e che i percorsi dei file e le chiavi di registro (soprattutto nel Metodo 4) esistano o siano stati creati.<\/p>\n<h3>Errori di formattazione<\/h3>\n<p>Testa le esportazioni CSV o .txt prima di importarle in Excel o in altri strumenti per assicurarti che gli header e i delimitatori siano coerenti.<\/p>\n<h3>Dati OS non coerenti<\/h3>\n<p>Gli script potrebbero cercare di eseguire i comandi sbagliati sul dispositivo sbagliato. Per esempio, uno script Windows non funzioner\u00e0 su Linux. Assicurati di verificare il sistema operativo del dispositivo prima di utilizzare il comando.<\/p>\n<h3>Mancata esportazione<\/h3>\n<p>Se l&#8217;esportazione non riesce, \u00e8 possibile che lo script non abbia i permessi per salvare il file. Risolvi il problema assicurandoti che la cartella esista, che il dispositivo possa scriverci e che lo script sia impostato in modo da mostrare gli errori se qualcosa va storto.<\/p>\n<h2>Come NinjaOne pu\u00f2 aiutare a creare report RMM<\/h2>\n<p>NinjaOne dispone di <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/reporting\/\">strumenti di reporting per MSP<\/a> che possono aiutarti a creare e gestire report RMM di livello esecutivo.<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Cosa pu\u00f2 fare NinjaOne?\u00a0<\/strong><\/td>\n<td><strong>Di cosa si tratta<\/strong><\/td>\n<td><strong>In che modo aiuta a creare report RMM di livello esecutivo?<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Report automatizzati<\/td>\n<td>Pianifica riepiloghi ricorrenti pronti per il cliente, tra cui quelli su patching, ticketing e stato di integrit\u00e0 dei sistemi.<\/td>\n<td>Semplificher\u00e0 la creazione di report, consentendo agli MSP di automatizzare riepiloghi ricorrenti e pronti per il cliente, che includono le metriche chiave.<\/td>\n<\/tr>\n<tr>\n<td>Scripting personalizzato<\/td>\n<td>Puoi distribuire script multipiattaforma per raccogliere metriche in Windows, Linux e macOS. Per script di esempio, consulta lo <a href=\"https:\/\/www.ninjaone.com\/it\/script-hub\/\">Script Hub<\/a> di NinjaOne.<\/td>\n<td>Ti aiuter\u00e0 a raccogliere metriche dettagliate e in tempo reale da qualsiasi sistema operativo per aggiungere un contesto ai report esecutivi con dati specifici per gli endpoint.<\/td>\n<\/tr>\n<tr>\n<td>Aggregazione dei dati<\/td>\n<td>Puoi centralizzare i dati provenienti da pi\u00f9 endpoint e visualizzarli tramite un dashboard o esportarli in un file.<\/td>\n<td>Potrai combinare le metriche provenienti da pi\u00f9 endpoint in un&#8217;unica visualizzazione per l&#8217;esportazione o la creazione di dashboard, semplificando la raccolta e l&#8217;interpretazione dei dati.<\/td>\n<\/tr>\n<tr>\n<td>Opzioni di branding<\/td>\n<td>Puoi facilmente <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/analisi-della-reportistica\/\">personalizzare i report<\/a> con il marchio dell&#8217;MSP e del cliente per dargli un aspetto professionale.<\/td>\n<td>Migliorer\u00e0 la presentazione e rafforzer\u00e0 la professionalit\u00e0.<\/td>\n<\/tr>\n<tr>\n<td>Metriche SLA e avvisi<\/td>\n<td>NinjaOne include nei report i tempi di risoluzione degli incidenti, il numero di ticket e l&#8217;aderenza agli SLA di risposta.<\/td>\n<td>Ti aiuter\u00e0 a tenere traccia dei tempi di risoluzione, del conteggio dei ticket e dei dati SLA per fornire ai dirigenti una chiara visibilit\u00e0 sulla fornitura dei servizi e sulle prestazioni di risposta.<\/td>\n<\/tr>\n<tr>\n<td>Opzioni di esportazione<\/td>\n<td>Puoi esportare i file in vari formati, come CSV, PDF, HTML e attraverso le integrazioni con i sistemi di Professional Services Automation (PSA).<\/td>\n<td>Ti aiuter\u00e0 a creare report che possono essere consegnati nel formato preferito o richiesto dai tuoi partner.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div class=\"in-context-cta\"><p><span data-sheets-root=\"1\">Mostra ai tuoi clienti dati critici e metriche sulle prestazioni IT con NinjaOne.<\/p>\n<p>\u2192 <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/reporting\/\">Scopri di pi\u00f9 sulle funzionalit\u00e0 di reportistica MSP di NinjaOne<\/a>.<\/span><\/p>\n<\/div>\n<h2>Crea report MSP dettagliati e completi, pronti per l&#8217;uso<\/h2>\n<p>I rapporti MSP sono essenziali per dimostrare le prestazioni dell&#8217;MSP e sono un ottimo modo per dimostrare ai clienti che i sistemi sono integri, sicuri e conformi agli accordi sui livelli di servizio. Offrono inoltre una chiara sintesi delle prestazioni. Puoi ottenere i dati in vari modi, per esempio utilizzando script per raccogliere metriche, verificando le impostazioni tramite registro o GPO e ottenendo informazioni su elementi critici come la crittografia e il patching.<\/p>\n<p>Se progettati correttamente, questi report ti aiuteranno a dare ai clienti la visibilit\u00e0 e la trasparenza che desiderano e ti permetteranno di dimostrare il valore del tuo servizio.<\/p>\n<p><strong>Argomenti correlati:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/guida-per-gli-msp-come-usare-una-piattaforma-rmm\/\">Guida per MSP: Come utilizzare una piattaforma RMM<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/migliori-strumenti-di-reportistica-it\/\">I 10 migliori strumenti di reporting IT per i team IT<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/la-risoluzione-dei-problemi-e-segnalare-le-best-practice\/\">Andare oltre la risoluzione dei problemi, le best practice per creare report IT<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La reportistica esecutiva va oltre il tempo di attivit\u00e0 del sistema e il conteggio dei ticket. Per gli MSP (Managed Service Provider), significa fornire informazioni chiare e focalizzate sul business che aiutino i clienti a comprendere il valore del loro servizio. Un report MSP di qualit\u00e0 traduce i dati tecnici in dati facilmente intepretabili, in [&hellip;]<\/p>\n","protected":false},"author":223,"featured_media":536247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354],"tags":[],"class_list":["post-550870","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it"],"acf":[],"modified_by":"Marq DuUntivero","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/550870","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/223"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=550870"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/550870\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/536247"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=550870"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=550870"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=550870"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}