Buongiorno a tutti, sono Davide Garanti. Oggi sono con Andrea Mazzoni, sistemista
Serverlab, e parliamo di RMM, che come sappiamo è una malattia tropicale
abruzzese, non so. Spiega tu che cos'è l'RMM,che cos'è
ed è anche il prodotto di cui parliamo? L'RMM, che è l'acronimo di Remote Monitoring Management, è un
software, un pannello che ti permette di monitorare degli agenti
e di connetterti live sulla gente che è installato in macchina
Windows, Linux, Server, Work Station, qualsiasi dispositivo
che non sia operativo. Allo scopo di? Allo scopo di monitorare lo stato
dei servizi, lo stato dei dischi e eventuali software installati e di gestire il patching piuttosto che la disinstallazione o
l'installazione di nuovi software. L'anno scorso ci siamo dedicati alla ricerca di uno nuovo strumento di RMM
perché non ci piaceva tanto quello che avevamo e adesso stiamo iniziando a
distribuire, dopo ci fa vedere la console riepilogativa, però innanzitutto i motivi
per cui abbiamo scelto Atera e abbiamo già dei clienti che stanno utilizzando questo
sistema, noi siamo la loro parte di outsourcing e loro hanno
questi agenti installati un po' sia sui server che sui PC, Unix, Linux, Windows, Mac, eccetera. Però perché abbiamo scelto Atera? Che cos'è che ti è piaciuto, vi è piaciuto
coi tuoi colleghi questa soluzione? Allora, Atera è un prodotto che nasce per fare RMM, quindi non è un lavoro in più rispetto a un altro prodotto di base. Nascendo per quello è
sviluppato a quello scopo. Su web si trovano molto in knowledge
base, il supporto è molto attivo. L'interfaccia è semplice e intuitiva. Ha l'agente installato sul dispositivo. Ti permette di collegarti con AnyDesk o con Splash Stop direttamente in console. Ha una bella reportistica. È facile da installare perché a parte scaricare l'MSI, come tutti, ti può fornire anche un link che scarica
direttamente l'MSI dal loro cloud. Ti permette di organizzare i clienti dividendo per cliente,
dividendo anche per zona. Nella mappa puoi capire dove sono dislocati i vari vari
uffici dei vari clienti. E ha una bella reportistica,
diciamo che è completo. E ha un licensing per technician, quindi non ti devi preoccupare di quante device hai deployato. Licenziando per technician. C'è una cosa che mi
colpisce perché non è ovvio. Questo ha un agente installato. Esistono tanti RMM che funzionano usando i metodi di Microsoft, di
connessione, eccetera. Questo a un agente installato, si piazza sui server, sui PC, sui Mac, sui Linux, su
tutti gli elaboratori che che dobbiamo telecontrollare e gestire, aggiornare,
peciare, tutte le cose che hai detto. Però perché è importante
che abbia un agente? Qual è la differenza rispetto a quelli
agentless che apparentemente sembravano più leggeri e meno che sono
invasivi da gestire? Allora, l'agente di Atera
non è invasivo, è leggero. Il fatto di avere un agente ti permette di
avere intanto la comunicazione che va dal dispositivo verso il cloud, quindi in
uscita non devi aprire nulla in ingresso, quindi diciamo che la configurazione del
firewall rimane quella standard, perché di solito in uscita è aperto tutto,
soprattutto in anche HTTPS. Avendo l'agente non hai i problemi legati al fatto che un device
si possa tagliare fuori. Essendo la console di managment che deve andare a
leggere i dati sul device perché non è l'agente installato, il device si
può automaticamente tagliare fuori. Basta che il firewall si riconfigura in qualche modo e perdi
il contatto col device. Quindi l'agente è utile per una questione di connessione
e anche per il fatto che tu esegui tutto, cioè il patching, lo
scripting, disinstallazione, installazione, direttamente con
un utente system della macchina. Quindi hai un controllo completo
del processo che stai eseguendo. Quindi affidabilità ed è il motivo per cui
abbiamo poi scartato alcune soluzioni, quelle che avevamo prima,
eccetera eccetera. In più ti dà la possibilità
di agire immediatamente. Quindi, RMM riepilogo per chi non è IT manager eccetera, è uno degli strumenti
che noi abbiamo messo a disposizione del nostro
Network Operations Center, quindi l'attività che svolgiamo per conto dei
clienti, da remoto per telegestire, per dare supporto in maniera proattiva, quindi non agire semplicemente quando c'è un problema, ma prevedere i possibili
incidenti sia sui server che sui client. Esatto.
Fammi vedere la console, per favore. Fammi vedere la console per
dare un colpo d'occhio. Questa è la dashboard
che riassume ben o male gli eventi. È recentemente anonimizzato. Sì, esatto. Questa in realtà mostra, in questo caso, gli alert che sono i sensori di ogni dispositivo: disco, RAM, CPU, pezze che mancano,
software non aggiornati. Qui sono replicologati i tipi di
device che- Vedo un critical che... Sì, ma perché noi abbiamo
delle soglie molto basse. Diciamo che siamo troppo cautelativi,
quindi un disco all'80%... Soglie di che? Soglie, per esempio, di
spazio libero su disco. O utilizzo CPU. Adesso qui non ho i dati precisi. Questi, invece, sono le tipologie di... Fai drill down se vai a cliccare... E dopo non è più anonimo. Esatto. Questi sono i dispositivi
che possiamo monitorare. Quindi, server, in questo caso Windows, verso il computer, Windows, Mac, Linux,
device che hanno l'SLMP, altri servizi TCP,
oppure un servizio HTTP. Questi sono i vari device
che può monitorare. Poi hai integrato un sistema di ticketing. Stimenti. Stema di ticketing che ti permette, per
esempio, quando c'è un alert, un disco che stai riempiendo, aprire un
ticket e assegnarlo al tecnico. Oppure sai che c'è un crea un ticket,
automaticamente il tecnico sa che deve fare quell'operazione su
quel device per risolvere un problema. Cosa manca secondo te? Poi non ti faccio altre domande. Cosa manca secondo te in questa soluzione? È una buona soluzione per monitorare
e intervenire proattivamente? Ma ti dirò che non manca niente. Secondo me ha tutto quello che serve
per fare monitoring è un management. Non mi posso lamentare di niente, anzi, ha
anche una funzione di network discovery, quindi utilizzando un agente dentro una
rete, fa un discovery dei dispositivi che sono
all'interno di quella subnet e, fornendo eventuali credenziali di
Windows, può vedere anche le vulnerabilità che sono riscontrate nei
vari device e ti fa l'elenco. Ti dice quali sono le porte
aperte, quali patch mancano e attraverso il Discovery puoi anche
andare a installare direttamente il software, l'agente, su quel
dispositivo che viene trovato. E questa è una posizione molto utile perché ti fa proprio la
vulnerability assessment. Ti fa la vulnerability assessment? Già un primo livello lo fa. Andrea, prima hai anche parlato di SNMP. Fai qualche esempio di dispositivi SNMP, per chi magari se ne intende meno,
perché PC e server, ok, si capisce. Cos'altro riesce a fare e
quali sono questi dispositivi? In genere le SNMP sono quei dispositivi che hanno un sistema operativo Linux
o comunque un sistema operativo limitato come uno switch, come per esempio un KVM o uno storage che hanno il dispositivo, il protocollo
SNMV attivabile, in modo che chiunque conosca gli OID possa monitorare
quello che il dispositivo fornisce. Quindi ti dà tutti i dati che il
dispositivo è in grado di dare. È uno standard, quindi con quello riesco
veramente a prendere tutti i dispositivi. Di una rete. Quindi anche Switch,
quindi apparati di rete. Sì, tutti quelli che hanno un sistema
operativo che è ridotto rispetto all'operativo Windows o
Mac o Linux che sia. Grazie Andrea.
Grazie a voi. Ci hai illuminato su questa cosa qua che non si vede, i nostri clienti non si accorgono di quello che significa
fare un lavoro proattivo sul parco dell'installato, e chi lavora nelle retrovie senza questi strumenti qui non riesce a intervenire
rapidamente e a fare tutto. Quindi questo è molto prezioso. Siamo costantemente alla ricerca di nuovi strumenti proprio per questo
scopo qua, per dare un servizio migliore. Poi parleremo degli altri strumenti che abbiamo messo in campo
nel 2023, prossimamente. Grazie ancora, ciao ciao.