{"id":738670,"date":"2026-01-26T10:39:15","date_gmt":"2026-01-26T10:39:15","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=738670"},"modified":"2026-01-26T10:50:54","modified_gmt":"2026-01-26T10:50:54","slug":"come-riportare-le-cause-principali-dei-fallimenti-delle-patch","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/it\/blog\/come-riportare-le-cause-principali-dei-fallimenti-delle-patch\/","title":{"rendered":"Come segnalare le cause principali dei fallimenti delle patch senza uno strumento di analisi dedicato"},"content":{"rendered":"<p>Il <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/cos-e-il-patch-management\/\">Patch management<\/a> comporta molti rischi. Software incompatibili e aggiornamenti in conflitto possono portare a fallimenti delle patch, con conseguenti violazioni della conformit\u00e0 e un aumento del rischio di violazioni della sicurezza.<\/p>\n<p>Pensa a questo: non distribuire le patch sulle tue applicazioni \u00e8 come lasciare aperta la porta di casa.<\/p>\n<p>Detto questo, il tuo team dovrebbe segnalare se una patch \u00e8 fallita e perch\u00e9. Puoi utilizzare vari strumenti di terze parti per visualizzare le tendenze, ma queste applicazioni possono essere troppo costose o avere un campo di applicazione troppo ampio per identificare le cause specifiche.<\/p>\n<p>Per garantire che nessuna distribuzione fallita passi inosservata, \u00e8 importante creare un processo di segnalazione del fallimento delle patch standardizzato che non si basi su dashboard di terze parti.<\/p>\n<p>In questa guida ti mostreremo come diagnosticare e <strong>segnalare il fallimento delle patch<\/strong> utilizzando gli strumenti nativi del sistema operativo.<\/p>\n<h2>Come diagnosticare e segnalare il fallimento delle patch utilizzando gli strumenti nativi di Windows<\/h2>\n<p>Esistono vari modi per diagnosticare e segnalare il fallimento delle patch utilizzando gli strumenti nativi di Windows, ma prima di iniziare assicurati di avere i seguenti requisiti:<\/p>\n<p><strong>\ud83d\udccc Prerequisiti:<\/strong><\/p>\n<ul>\n<li>Accesso amministrativo ai dispositivi interessati<\/li>\n<li>Familiarit\u00e0 con PowerShell, Event Viewer e ispezione del registro di sistema<\/li>\n<li>Registri locali o accessibili da RMM<\/li>\n<li>Conoscenza dei codici di errore di Microsoft Update e dei comuni programmi di installazione di aggiornamenti di terze parti<\/li>\n<li>Pianificazione dell&#8217;esecuzione dello script tramite Utilit\u00e0 di pianificazione o criterio NinjaOne (opzionale)<\/li>\n<\/ul>\n<p>\ud83d\udccc Strategie di implementazione consigliate:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center; vertical-align: middle;\"><strong>Clicca per scegliere un metodo<\/strong><\/td>\n<td style=\"text-align: center; vertical-align: middle;\"><strong>\ud83d\udcbb<\/strong><\/p>\n<p><strong>Pi\u00f9 adatto per utenti individuali<\/strong><\/td>\n<td style=\"text-align: center; vertical-align: middle;\"><strong>\ud83d\udcbb\ud83d\udcbb\ud83d\udcbb<\/strong><\/p>\n<p><strong>Pi\u00f9 adatto per ambienti enterprise<\/strong><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#method-1\"><strong>Metodo 1: Raccogliere i registri dei fallimenti con PowerShell e le query del Registro eventi<\/strong><\/a><\/td>\n<td style=\"text-align: center;\">\u2713<\/td>\n<td style=\"text-align: center;\"><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#method-2\"><strong>Metodo 2: Utilizzare CMD per estrarre i log e gli errori di aggiornamento<\/strong><\/a><\/td>\n<td style=\"text-align: center;\">\u2713<\/td>\n<td style=\"text-align: center;\"><\/td>\n<\/tr>\n<tr>\n<td><a href=\"#method-3\"><strong>Metodo 3: Memorizzare i metadati delle cause principali nel registro per la creazione di report<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\">\u2713<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#method-4\"><strong>Metodo 4: Automatizzare la segnalazione dei fallimenti con attivit\u00e0 programmate o strumenti RMM<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\">\u2713<\/td>\n<\/tr>\n<tr>\n<td><a href=\"#method-5\"><strong>Metodo 5: Utilizzare i Criteri di gruppo per prevenire gli scenari di fallimento pi\u00f9 comuni<\/strong><\/a><\/td>\n<td style=\"text-align: center;\"><\/td>\n<td style=\"text-align: center;\">\u2713<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>Fase 1: Definire le categorie di cause comuni<\/h3>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Crea un processo standardizzato per identificare le cause potenziali dei fallimenti delle patch su centinaia di endpoint.<\/p>\n<p>Raggruppa tutti i fallimenti delle patch segnalati in base alle cause principali comuni, ad esempio:<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Causa principale<\/strong><\/td>\n<td><strong>Indicatori<\/strong><\/td>\n<\/tr>\n<tr>\n<td>Problemi di spazio su disco<\/td>\n<td>ID evento 51, 11; C:\\ basso spazio libero<\/td>\n<\/tr>\n<tr>\n<td>Conflitti di servizio<\/td>\n<td>WUAUSERV, MSIEXEC si blocca o disabilita i servizi<\/td>\n<\/tr>\n<tr>\n<td>Riavvio in corso<\/td>\n<td>Flag di registro o ID evento 1074<\/td>\n<\/tr>\n<tr>\n<td>Errori di dipendenza<\/td>\n<td>Mancano i runtime .NET e VC++<\/td>\n<\/tr>\n<tr>\n<td>Problemi di timeout o di blocco<\/td>\n<td>ID evento 20, ovvero &#8220;L&#8217;installatore \u00e8 gi\u00e0 in esecuzione&#8221;<\/td>\n<\/tr>\n<tr>\n<td>Rete\/download<\/td>\n<td>WSUS\/unreachable, errori di timeout, errori del proxy<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>La creazione di queste categorie contribuir\u00e0 a rendere coerenti le procedure di rimedio e di segnalazione.<\/p>\n<h3>Fase 2: Scegliere un metodo per identificare, registrare e segnalare i fallimenti delle patch<\/h3>\n<p>Successivamente, dovrai scegliere un metodo per identificare, registrare e segnalare i fallimenti delle patch. Puoi scegliere uno dei metodi elencati di seguito o una qualsiasi combinazione, a seconda delle tue esigenze e dei tuoi biettivi specifici.<\/p>\n<h4 id=\"method-1\">Metodo 1: Raccogliere i registri dei fallimenti con PowerShell e le query del Registro eventi<\/h4>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Risolvi i problemi di patch su singoli computer estraendo i registri e i flag di sistema pertinenti <a href=\"https:\/\/go.ninjaone.com\/powershell-for-it-ninjas\" target=\"_blank\" rel=\"noopener\">utilizzando PowerShell<\/a>.<\/p>\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong> Aggiornamenti della query non riusciti (ID evento Windows 20)<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-WinEvent -FilterHashtable @{LogName='System'; ID=20} |Where-Object { $_.Message -like \"*failed*\" } |Select TimeCreated, Message | Export-Csv \"C:\\Logs\\FailedPatches.csv\" -NoTypeInformation<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong>\u26a0\ufe0fImportant: <\/strong>Il percorso deve esistere perch\u00e9 questo metodo funzioni. In caso contrario, apparir\u00e0 un messaggio di errore.<\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"2\">\n<li><strong> Verifica i requisiti di riavvio<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>$rebootRequired = Test-Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\WindowsUpdate\\Auto Update\\RebootRequired\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Estendi lo script per visualizzare un messaggio quando \u00e8 necessario un riavvio<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>$rebootRequired = Test-Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\WindowsUpdate\\Auto Update\\RebootRequired\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>if ($rebootRequired) {<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Write-Host \"System reboot is required.\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>} else {<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Write-Host \"No reboot required.\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>}<\/code><\/strong><\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"3\">\n<li><strong> Ottieni gli ultimi 5 aggiornamenti di sicurezza non riusciti<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-HotFix | Where-Object {$_.Description -eq \"Security Update\"} |Sort-Object InstalledOn | Select-Object -Last 5<\/code><\/strong><\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"4\">\n<li><strong> Per richiedere un elenco degli ultimi 5 aggiornamenti critici e hotfix non riusciti<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-WmiObject -Namespace \"root\\cimv2\" -Class \"Win32_ReliabilityRecords\" |Where-Object {$_.SourceName -eq \"Microsoft-Windows-WindowsUpdateClient\" -and $_.Message -like \"*failed*\" -and ($_.ProductName -like \"*Security*\" -or $_.ProductName -like \"*Critical*\" -or $_.ProductName -like \"*Hotfix*\")} |Select-Object TimeGenerated, Message, ProductName |Sort-Object TimeGenerated -Descending |Select-Object -First 5<\/code><\/strong><\/p>\n<h4 id=\"method-2\">Metodo 2: Utilizzare CMD per estrarre i log e gli errori di aggiornamento<\/h4>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Esegui una diagnostica rapida su pi\u00f9 endpoint controllando i <a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-leggere-i-log-di-windows-update\/\">registri di Windows Update<\/a>.<\/p>\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong> Controllare i registri di Windows Update (Windows 10+)<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>Get-WindowsUpdateLog<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">Puoi verificare l&#8217;output di questo comando su: C:\\Users\\&lt;YourUsername&gt;\\Desktop\\WindowsUpdate.log<\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"2\">\n<li><strong> Scansione degli errori di aggiornamento<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>findstr \/C: \"error\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>C:\\Users\\&lt;YourUsername&gt;\\Desktop\\WindowsUpdate.log<\/code><\/strong><\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"3\">\n<li><strong> Verificare che i servizi richiesti siano in esecuzione<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>sc query wuauserv<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>sc query bits<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">\ud83d\udca1<strong>Nota: <\/strong>Il nome del servizio <strong>wuauserv<\/strong> si riferisce a Windows Update, mentre <strong>bits <\/strong>si riferisce al Background Intelligence Transfer Service. Trasferisce i file con la larghezza di banda di rete inattiva e consente a Windows Update di scaricare gli aggiornamenti in modo efficiente.<\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"4\">\n<li><strong> Elenco dei file in attesa di ridenominazione (requisito comune per il riavvio)<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>reg query \"HKLM\\SYSTEM\\CurrentControlSet\\Control\\Session Manager\" \/v PendingFileRenameOperations<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">Se il valore <strong>PendingFileRenameOperations<\/strong> esiste o contiene dati, significa che <strong>uno o pi\u00f9 file sono in sospeso<\/strong> e che <strong>\u00e8 necessario un riavvio <\/strong>per completarli.<\/p>\n<h4 id=\"method-3\">Metodo 3: Memorizzare i metadati delle cause principali nel registro per la creazione di report<\/h4>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Automatizza la segnalazione del fallimento delle patch scrivendo metadati categorizzati nel registro di Windows che lo <a href=\"https:\/\/www.ninjaone.com\/it\/rmm\/\">strumento RMM<\/a> pu\u00f2 raccogliere.<\/p>\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong> In caso di errore, scrivi i valori delle cause principali categorizzate nel registro per il polling di RMM<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>New-Item -Path \"HKLM:\\SOFTWARE\\Org\\PatchAudit\" -Force<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Org\\PatchAudit\" -Name \"LastPatchError\" -Value \"DiskFull\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Org\\PatchAudit\" -Name \"AuditDate\" -Value (Get-Date).ToString(\"u\")<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">Quindi, registra o esporta i dati di audit in un file per la creazione di rapporti:<\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Get-ItemProperty -Path \"HKLM:\\SOFTWARE\\Org\\PatchAudit\" | Out-File \"C:\\Logs\\PatchAudit.txt\"<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong>\ud83d\udca1<\/strong><strong>Nota: <\/strong><strong>&#8220;DiskFull&#8221;<\/strong> \u00e8 solo un valore di esempio. Dovrai sostituirlo con la causa principale effettivamente riscontrata (ad esempio, <strong>&#8220;NetworkTimeout&#8221;,<\/strong> <strong>&#8220;PermissionDenied&#8221;<\/strong> e cos\u00ec via)<\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"2\">\n<li><strong> Controllo CMD<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>reg query HKLM\\SOFTWARE\\Org\\PatchAudit<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\">\u26a0\ufe0f<strong>Importante: <\/strong>Il comando <strong><code>reg query HKLM\\SOFTWARE\\Org\\PatchAudit<\/code> <\/strong>funziona solo se i passaggi sopra descritti hanno avuto successo.<\/p>\n<h4 id=\"method-4\">Metodo 4: Automatizzare la segnalazione dei fallimenti con attivit\u00e0 programmate o strumenti RMM<\/h4>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Crea un&#8217;attivit\u00e0 pianificata per analizzare il fallimento delle patch, etichettare le cause principali e attivare avvisi per gli errori ricorrenti.<\/p>\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong> Creare un&#8217;attivit\u00e0 pianificata per la scansione e l&#8217;etichettatura<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code>schtasks \/create \/tn \"PatchFailureScan\" \/tr \"powershell.exe -File C:\\Scripts\\AuditPatchFailures.ps1\" \/sc weekly \/ru SYSTEM<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong>AuditPatchFailure.s1<\/strong> \u00e8 uno script PowerShell che raccoglie tutti gli eventi delle patch non fallite, ne analizza le cause principali e memorizza i metadati categorizzati nel Registro di Windows in <strong>HKLM:\\SOFTWARE\\Org\\PatchAudit<\/strong>.<\/p>\n<p style=\"padding-left: 40px;\">In alternativa, puoi utilizzare NinjaOne per:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Raccogliere automaticamente l&#8217;output in un campo personalizzato.<\/li>\n<li>Creare avvisi per patch non riuscite, riavvii in sospeso e rilevamento di cause specifiche.<\/li>\n<li>Apertura automatica di ticket per errori ricorrenti.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"padding-left: 40px;\">NinjaOne semplifica il processo di patching visualizzando tutte le patch installate, mancanti, in sospeso o non riuscite senza scripting manuale o attivit\u00e0 pianificate. Centralizza il patch management attraverso un&#8217;unica piattaforma, facilitando il monitoraggio e la risoluzione dei problemi di patch.<\/p>\n<p style=\"padding-left: 40px;\">Per maggiori dettagli, leggi come NinjaOne pu\u00f2 <a href=\"#improve-patch-error-reporting-and-analysis\">migliorare la segnalazione e l&#8217;analisi degl fallimento delle patch<\/a>.<\/p>\n<p style=\"padding-left: 40px;\">\u26a0\ufe0f <strong>Importante: <\/strong>\u00c8 necessario creare lo script <strong>AuditPatchFailure.s1 <\/strong>prima di procedere con questo metodo.<\/p>\n<h4 id=\"method-5\">Metodo 5: Utilizzate i Criteri di gruppo per prevenire gli scenari di fallimenti pi\u00f9 comuni<\/h4>\n<p><strong>\ud83d\udccc Caso d&#8217;uso: <\/strong>Impedisci la verifica dei fallimenti delle patch pi\u00f9 comuni applicando le configurazioni a livello di sistema su pi\u00f9 endpoint tramite Criteri di gruppo.<\/p>\n<ol style=\"list-style-type: upper-alpha;\">\n<li><strong> Forzare la registrazione di WUA e MSI<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\"><strong><code># Enable WUA Logging<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\WindowsUpdate\\Trace\" -Name \"LogLevel\" -Value 5 -Type DWord<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\WindowsUpdate\\Trace\" -Name \"LogFile\" -Value \"%windir%\\WindowsUpdate.log\" -Type String<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code># Enable MSI Logging<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\Software\\Policies\\Microsoft\\Windows\\Installer\" -Name \"Logging\" -Value \"voicewarmup\" -Type String<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Set-ItemProperty -Path \"HKLM:\\Software\\Policies\\Microsoft\\Windows\\Installer\" -Name \"Debug\" -Value 7 -Type DWord<\/code><\/strong><\/p>\n<p style=\"padding-left: 40px;\"><strong><code>Write-Output \"WUA and MSI logging have been enabled.\"<\/code><\/strong><\/p>\n<ol style=\"list-style-type: upper-alpha;\" start=\"2\">\n<li><strong> Utilizzare i GPO per impedire il rinvio del riavvio<\/strong><\/li>\n<\/ol>\n<p style=\"padding-left: 40px;\">Configurazione del computer &gt; Windows Update &gt; Nessun riavvio automatico con gli utenti connessi per le installazioni automatiche programmate degli aggiornamenti.<\/p>\n<p style=\"padding-left: 40px;\">Per garantire che l&#8217;attivit\u00e0 venga eseguita anche se il sistema \u00e8 in sospensione durante l&#8217;installazione pianificata, dovrai:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Abilita l&#8217;opzione Wake-up<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Nell&#8217;Utilit\u00e0 di pianificazione, vai alla scheda Propriet\u00e0 \u2192 Condizioni dell&#8217;attivit\u00e0<\/li>\n<li>Abilita &#8220;Sveglia il computer per eseguire questa attivit\u00e0&#8221;<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Abilitazione dei timer di risveglio<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Accedi al Pannello di controllo \u2192 Opzioni di alimentazione \u2192 Modifica impostazioni piano \u2192 Impostazioni avanzate di alimentazione<\/li>\n<li>Sotto \u2018Sospensione\u2019, seleziona Timer di risveglio e impostalo su Attivo<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><strong>Configura le impostazioni dall\u2019Utilit\u00e0 di pianificazione<\/strong><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Apri l&#8217;Utilit\u00e0 di pianificazione delle attivit\u00e0 e accedi a Propriet\u00e0<\/li>\n<li>Nella scheda Impostazioni, seleziona &#8220;Esegui l&#8217;attivit\u00e0 il prima possibile dopo aver mancato un avvio programmato&#8221; per garantire che l&#8217;attivit\u00e0 venga eseguita anche se il sistema era sospeso o spento durante l&#8217;ora di sveglia programmata.<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<h2>\u26a0\ufe0f Cose da tenere d&#8217;occhio<\/h2>\n<p>Tieni a mente queste insidie quando seguite la nostra guida:<\/p>\n<table>\n<tbody>\n<tr>\n<td><strong>Rischi<\/strong><\/td>\n<td><strong>Potenziali conseguenze<\/strong><\/td>\n<td><strong>Inversione di tendenza<\/strong><\/td>\n<\/tr>\n<tr>\n<td>I registri degli eventi non ne registrano l\u2019aggiornamento.<\/td>\n<td>I fallimenti delle patch non vengono rilevati; la diagnostica \u00e8 incompleta.<\/td>\n<td>Controllare le impostazioni del registro di audit o il provider WMI.<\/td>\n<\/tr>\n<tr>\n<td>Il rilevamento del riavvio non riesce a causa di un percorso o di autorizzazioni non corrette del registro di sistema.<\/td>\n<td>Le patch falliranno ripetutamente; il sistema sar\u00e0 ancora vulnerabile.<\/td>\n<td>Verifica il percorso del registro e assicurati di eseguire lo script con i diritti di amministratore.<\/td>\n<\/tr>\n<tr>\n<td>Falsi avvisi di spazio su disco dovuti a controlli obsoleti o errati.<\/td>\n<td>Errata diagnosi delle cause principali<\/td>\n<td>Usa <strong>Get-PSDrive <\/strong>per convalidare lo spazio effettivo su disco prima di etichettarlo come &#8220;DiskFull&#8221;.<\/td>\n<\/tr>\n<tr>\n<td>Lo script non si attiva a causa di problemi di programmazione o di sintassi.<\/td>\n<td>L&#8217;automazione fallir\u00e0 silenziosamente; non verranno generati avvisi o registri.<\/td>\n<td>Utilizza <strong>-Verbose <\/strong>in PowerShell e controlla la cronologia <strong>dell\u2019Utilit\u00e0 di pianificazione <\/strong>o i <strong>registri RMM<\/strong>.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Amplia il kit di strumenti: Ulteriori suggerimenti per il monitoraggio e la segnalazione del fallimento delle patch<\/h2>\n<p>Ecco alcune misure aggiuntive che puoi adottare per semplificare il processo di segnalazione del fallimento delle patch:<\/p>\n<h3>Non dimenticate i registri delle patch di terze parti<\/h3>\n<p>Non limitarti ai registri di Windows, ma controlla anche <strong>C:\\ProgramData\\Package Cache\\ or %ProgramFiles%<\/strong> per i registri di terze parti.<\/p>\n<p>I registri di Windows Update indicano solo che l&#8217;aggiornamento di una patch non \u00e8 riuscito, ma i registri del fornitore possono aiutare a capire <em>perch\u00e9 <\/em>non \u00e8 riuscito. Il controllo di questi registri ti aiuter\u00e0 a risolvere gli errori pi\u00f9 rapidamente.<\/p>\n<h3>Creare un runbook che il team possa utilizzare<\/h3>\n<p>Un runbook \u00e8 un documento in evoluzione che delinea i tipi di errori pi\u00f9 comuni, come identificarli e quali sono i passi successivi da compiere. \u00c8 uno strumento utile per semplificare la risoluzione dei fallimenti delle patch non riuscite.<\/p>\n<h3>Monitoraggio delle tendenze con report basati su soglie<\/h3>\n<p>Una patch fallita pu\u00f2 essere un problema, ma un errore che si verifica su tre o pi\u00f9 dispositivi \u00e8 un segnale di allarme. Queste installazioni fallite segnalano un problema importante che potrebbe interessare pi\u00f9 siti.<\/p>\n<p>Per tenere traccia di questi schemi, crea avvisi quando tre o pi\u00f9 macchine segnalano la stessa causa. In questo modo puoi risolvere rapidamente il problema ed evitare che si verifichino fallimenti in futuro.<\/p>\n<h3>Tradurre i codici delle cause principali in riepiloghi di facile comprensione<\/h3>\n<p>Non tutti gli stakeholder sono esperti di IT in grado di comprendere il significato di &#8220;RebootRequired&#8221; o &#8220;Event ID 20&#8221;. \u00c8 meglio tradurre questi errori in riepiloghi chiari e leggibili da includere nelle revisioni aziendali trimestrali (QBR).<\/p>\n<h2>Perch\u00e9 \u00e8 importante segnalare le cause dei fallimenti delle patch<\/h2>\n<h3>Velocizza la risoluzione dei problemi<\/h3>\n<p>La segnalazione del fallimento delle patch elimina le congetture sulla risoluzione dei problemi delle patch non riuscite e consente di automatizzare il processo di correzione. I tuoi tecnici non dovranno pi\u00f9 giocare a fare i detective ogni volta che una patch non funziona.<\/p>\n<h3>Aiuta a evitare gli stessi errori<\/h3>\n<p>Capire perch\u00e9 una patch \u00e8 fallita in passato ti aiuter\u00e0 a evitare che si ripeta. Ma soprattutto, ti permetter\u00e0 di identificare il software obsoleto o le configurazioni problematiche che causano il fallimento delle patch.<\/p>\n<h3>Rende pi\u00f9 semplice la generazione di report per i QBR e gli audit<\/h3>\n<p>Rapporti chiari sui fallimenti delle patch possono aiutarti a creare fiducia con i tuoi clienti durante i QBR e gli audit. Dimostra la tua dedizione alla creazione e al mantenimento di un ambiente IT sicuro.<\/p>\n<h3>Il programma di patch viene rispettato<\/h3>\n<p>Gli errori non rilevati possono prolungare le finestre di patch o portare a violare i <a href=\"https:\/\/www.microsoft.com\/licensing\/docs\/view\/service-level-agreements-sla-for-online-services\" target=\"_blank\" rel=\"noopener\">service Level Agreement (SLA)<\/a>. Un database di fallimenti delle patch ti aiuter\u00e0 a individuare i problemi in anticipo e a regolare il rollout di conseguenza.<\/p>\n<h2 id=\"improve-patch-error-reporting-and-analysis\">Come NinjaOne pu\u00f2 migliorare la segnalazione e l&#8217;analisi dei fallimenti delle patch<\/h2>\n<p>NinjaOne pu\u00f2 contribuire a migliorare la <a href=\"https:\/\/www.ninjaone.com\/it\/docs\/report-sulle-patch\/\">segnalazione e l&#8217;analisi dei fallimenti delle patch<\/a>:<\/p>\n<ul>\n<li>Distribuzione di script di audit standardizzati in pi\u00f9 ambienti<\/li>\n<li>Etichettatura dei dispositivi con la causa dell\u2019errore e la data e l&#8217;ora tramite campi personalizzati invece di utilizzare il registro di Windows<\/li>\n<li>Impostazione di avvisi per le cause ricorrenti di patch non riuscite, come problemi di disco, blocchi di riavvio o conflitti MSI<\/li>\n<li>Generazione di rapporti sull&#8217;affidabilit\u00e0 delle patch per cliente per la revisione interna e i QBR<\/li>\n<li>Attivazione di flussi di lavoro di riparazione, come il riavvio forzato e la cancellazione della cache, in base al tipo di errore rilevato<\/li>\n<\/ul>\n<p>Con l&#8217;aiuto di NinjaOne, gli MSP possono chiudere il cerchio tra rilevamento, classificazione, bonifica e reporting senza affidarsi a strumenti di terze parti.<\/p>\n<h2>Semplificare la segnalazione del fallimento delle patch con gli strumenti nativi di Windows<\/h2>\n<p>Non sono necessari strumenti complessi o costosi per capire come e perch\u00e9 si verificano i fallimenti delle patch. Anche se gli strumenti di terze parti possono essere utili, gli strumenti nativi di Windows, come PowerShell e la registrazione del Registro di sistema, possono aiutare a identificare e classificare le cause principali.<\/p>\n<p>Ma soprattutto, pu\u00f2 aiutarti a risolvere i blocchi pi\u00f9 comuni con le GPO e consentirti di fornire servizi di bonifica proattivi a tutti i tuoi clienti.<\/p>\n<p><strong>Argomenti correlati:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/patch-management-mistakes\/\">Errori nel patch management e come evitarli<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/processo-di-patch-management\/\">Processo di patch management: Best practice<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-automatizzare-il-patch-management\/\">Come automatizzare il patch management<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/it\/blog\/come-disinstallare-una-patch-problematica-una-guida-dettagliata\/\">Come disinstallare una patch problematica: una guida passo-passo<\/a><\/li>\n<\/ul>\n<div class=\"quick-start-guide\"><h2><svg width=\"45\" height=\"45\" viewBox=\"0 0 45 45\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M41.4822 0H3.51778C1.57496 0 0 1.57496 0 3.51778V41.4822C0 43.425 1.57496 45 3.51778 45H41.4822C43.425 45 45 43.425 45 41.4822V3.51778C45 1.57496 43.425 0 41.4822 0Z\" fill=\"#053856\"\/>\n<path d=\"M30.4399 13.9904C28.9161 12.4475 26.9127 11.6737 24.4346 11.6737C23.0721 11.6737 21.8188 11.911 20.6794 12.3858C19.5401 12.8605 18.5859 13.5346 17.8168 14.4129V11.2654L12.2766 13.867V32.562H18.0779V22.4739C18.0779 20.6224 18.5099 19.2267 19.3787 18.2867C20.2474 17.3515 21.4105 16.8815 22.8727 16.8815C24.1877 16.8815 25.1894 17.285 25.8825 18.0968C26.5756 18.9086 26.9222 20.1334 26.9222 21.7808V32.562H32.7234V21.2728C32.7234 18.2393 31.9591 15.5285 30.4399 13.9856V13.9904Z\" fill=\"#04FF88\"\/>\n<\/svg>Quick-Start Guide<\/h2><p>NinjaOne offre solide funzionalit\u00e0 di reporting sulle cause principali dei fallimenti delle patch senza richiedere uno strumento di analisi dedicato. Ecco le caratteristiche principali:<\/p>\n<p><b data-stringify-type=\"bold\">Segnalazione delle cause dei fallimenti delle patch<\/b><\/p>\n<ol>\n<li><b data-stringify-type=\"bold\">Dashboard del patch management<\/b>\n<ul>\n<li>Fornisce una visione completa degli stati delle patch su tutti i dispositivi<\/li>\n<li>Include sezioni per:\n<ul>\n<li>Patch in sospeso<\/li>\n<li>Patch approvate<\/li>\n<li>Patch rifiutate<\/li>\n<li>Patch installate<\/li>\n<li>Patch non riuscite<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><b data-stringify-type=\"bold\">Analisi dettagliata delle patch<\/b>\n<ul>\n<li>Mostra i dettagli della patch, tra cui:\n<ul>\n<li>Numero KB<\/li>\n<li>Informazioni CVE<\/li>\n<li>Punteggio di gravit\u00e0<\/li>\n<li>Numero di dispositivi interessati<\/li>\n<li>Requisiti per il riavvio<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><b data-stringify-type=\"bold\">Analisi del sentimento delle patch basata sull&#8217;AI<\/b>\n<ul>\n<li>Offre approfondimenti intelligenti sui rischi delle patch<\/li>\n<li>Fornisce uno stato come:\n<ul>\n<li>&#8220;Sembra stabile&#8221;<\/li>\n<li>&#8220;Attenzione&#8221;<\/li>\n<li>&#8220;Problemi noti&#8221;<\/li>\n<\/ul>\n<\/li>\n<li>Aiuta a comprendere le potenziali cause dei fallimenti delle patch<\/li>\n<\/ul>\n<\/li>\n<li><b data-stringify-type=\"bold\">Funzionalit\u00e0 di filtraggio ed esportazione<\/b>\n<ul>\n<li>Pu\u00f2 filtrare le patch in base a:\n<ul>\n<li>Nome<\/li>\n<li>Numero CVE<\/li>\n<li>Numero KB<\/li>\n<li>Patch ID<\/li>\n<li>Categoria<\/li>\n<\/ul>\n<\/li>\n<li>Possibilit\u00e0 di esportare i dati delle patch in CSV per ulteriori analisi<\/li>\n<\/ul>\n<\/li>\n<li><b data-stringify-type=\"bold\">Integrazione dei dati sulle vulnerabilit\u00e0<\/b>\n<ul>\n<li>Collega le informazioni sulle patch con i dati sulle vulnerabilit\u00e0 CVE<\/li>\n<li>Mostra le informazioni sui rischi di sicurezza legati alle patch<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Queste funzionalit\u00e0 consentono di tracciare e analizzare in modo completo le cause principali dei fallimenti delle patch direttamente all&#8217;interno della piattaforma NinjaOne, eliminando la necessit\u00e0 di uno strumento di analisi separato.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il Patch management comporta molti rischi. Software incompatibili e aggiornamenti in conflitto possono portare a fallimenti delle patch, con conseguenti violazioni della conformit\u00e0 e un aumento del rischio di violazioni della sicurezza. Pensa a questo: non distribuire le patch sulle tue applicazioni \u00e8 come lasciare aperta la porta di casa. Detto questo, il tuo team [&hellip;]<\/p>\n","protected":false},"author":244,"featured_media":543355,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4354],"tags":[],"class_list":["post-738670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-operazioni-it"],"acf":[],"modified_by":"Chiara Cavalletti","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/738670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/users\/244"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/comments?post=738670"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/posts\/738670\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media\/543355"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/media?parent=738670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/categories?post=738670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/it\/wp-json\/wp\/v2\/tags?post=738670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}