Transcript for:
Note RMM e Atera

Buongiorno a tutti, sono Davide Garanti. Oggi sono con Andrea Mazzoni, sistemista Serverlab, e parliamo di RMM, che come sappiamo è una malattia tropicale abruzzese, non so. Spiega tu che cos'è l'RMM,che cos'è ed è anche il prodotto di cui parliamo? L'RMM, che è l'acronimo di Remote Monitoring Management, è un software, un pannello che ti permette di monitorare degli agenti e di connetterti live sulla gente che è installato in macchina Windows, Linux, Server, Work Station, qualsiasi dispositivo che non sia operativo. Allo scopo di? Allo scopo di monitorare lo stato dei servizi, lo stato dei dischi e eventuali software installati e di gestire il patching piuttosto che la disinstallazione o l'installazione di nuovi software. L'anno scorso ci siamo dedicati alla ricerca di uno nuovo strumento di RMM perché non ci piaceva tanto quello che avevamo e adesso stiamo iniziando a distribuire, dopo ci fa vedere la console riepilogativa, però innanzitutto i motivi per cui abbiamo scelto Atera e abbiamo già dei clienti che stanno utilizzando questo sistema, noi siamo la loro parte di outsourcing e loro hanno questi agenti installati un po' sia sui server che sui PC, Unix, Linux, Windows, Mac, eccetera. Però perché abbiamo scelto Atera? Che cos'è che ti è piaciuto, vi è piaciuto coi tuoi colleghi questa soluzione? Allora, Atera è un prodotto che nasce per fare RMM, quindi non è un lavoro in più rispetto a un altro prodotto di base. Nascendo per quello è sviluppato a quello scopo. Su web si trovano molto in knowledge base, il supporto è molto attivo. L'interfaccia è semplice e intuitiva. Ha l'agente installato sul dispositivo. Ti permette di collegarti con AnyDesk o con Splash Stop direttamente in console. Ha una bella reportistica. È facile da installare perché a parte scaricare l'MSI, come tutti, ti può fornire anche un link che scarica direttamente l'MSI dal loro cloud. Ti permette di organizzare i clienti dividendo per cliente, dividendo anche per zona. Nella mappa puoi capire dove sono dislocati i vari vari uffici dei vari clienti. E ha una bella reportistica, diciamo che è completo. E ha un licensing per technician, quindi non ti devi preoccupare di quante device hai deployato. Licenziando per technician. C'è una cosa che mi colpisce perché non è ovvio. Questo ha un agente installato. Esistono tanti RMM che funzionano usando i metodi di Microsoft, di connessione, eccetera. Questo a un agente installato, si piazza sui server, sui PC, sui Mac, sui Linux, su tutti gli elaboratori che che dobbiamo telecontrollare e gestire, aggiornare, peciare, tutte le cose che hai detto. Però perché è importante che abbia un agente? Qual è la differenza rispetto a quelli agentless che apparentemente sembravano più leggeri e meno che sono invasivi da gestire? Allora, l'agente di Atera non è invasivo, è leggero. Il fatto di avere un agente ti permette di avere intanto la comunicazione che va dal dispositivo verso il cloud, quindi in uscita non devi aprire nulla in ingresso, quindi diciamo che la configurazione del firewall rimane quella standard, perché di solito in uscita è aperto tutto, soprattutto in anche HTTPS. Avendo l'agente non hai i problemi legati al fatto che un device si possa tagliare fuori. Essendo la console di managment che deve andare a leggere i dati sul device perché non è l'agente installato, il device si può automaticamente tagliare fuori. Basta che il firewall si riconfigura in qualche modo e perdi il contatto col device. Quindi l'agente è utile per una questione di connessione e anche per il fatto che tu esegui tutto, cioè il patching, lo scripting, disinstallazione, installazione, direttamente con un utente system della macchina. Quindi hai un controllo completo del processo che stai eseguendo. Quindi affidabilità ed è il motivo per cui abbiamo poi scartato alcune soluzioni, quelle che avevamo prima, eccetera eccetera. In più ti dà la possibilità di agire immediatamente. Quindi, RMM riepilogo per chi non è IT manager eccetera, è uno degli strumenti che noi abbiamo messo a disposizione del nostro Network Operations Center, quindi l'attività che svolgiamo per conto dei clienti, da remoto per telegestire, per dare supporto in maniera proattiva, quindi non agire semplicemente quando c'è un problema, ma prevedere i possibili incidenti sia sui server che sui client. Esatto. Fammi vedere la console, per favore. Fammi vedere la console per dare un colpo d'occhio. Questa è la dashboard che riassume ben o male gli eventi. È recentemente anonimizzato. Sì, esatto. Questa in realtà mostra, in questo caso, gli alert che sono i sensori di ogni dispositivo: disco, RAM, CPU, pezze che mancano, software non aggiornati. Qui sono replicologati i tipi di device che- Vedo un critical che... Sì, ma perché noi abbiamo delle soglie molto basse. Diciamo che siamo troppo cautelativi, quindi un disco all'80%... Soglie di che? Soglie, per esempio, di spazio libero su disco. O utilizzo CPU. Adesso qui non ho i dati precisi. Questi, invece, sono le tipologie di... Fai drill down se vai a cliccare... E dopo non è più anonimo. Esatto. Questi sono i dispositivi che possiamo monitorare. Quindi, server, in questo caso Windows, verso il computer, Windows, Mac, Linux, device che hanno l'SLMP, altri servizi TCP, oppure un servizio HTTP. Questi sono i vari device che può monitorare. Poi hai integrato un sistema di ticketing. Stimenti. Stema di ticketing che ti permette, per esempio, quando c'è un alert, un disco che stai riempiendo, aprire un ticket e assegnarlo al tecnico. Oppure sai che c'è un crea un ticket, automaticamente il tecnico sa che deve fare quell'operazione su quel device per risolvere un problema. Cosa manca secondo te? Poi non ti faccio altre domande. Cosa manca secondo te in questa soluzione? È una buona soluzione per monitorare e intervenire proattivamente? Ma ti dirò che non manca niente. Secondo me ha tutto quello che serve per fare monitoring è un management. Non mi posso lamentare di niente, anzi, ha anche una funzione di network discovery, quindi utilizzando un agente dentro una rete, fa un discovery dei dispositivi che sono all'interno di quella subnet e, fornendo eventuali credenziali di Windows, può vedere anche le vulnerabilità che sono riscontrate nei vari device e ti fa l'elenco. Ti dice quali sono le porte aperte, quali patch mancano e attraverso il Discovery puoi anche andare a installare direttamente il software, l'agente, su quel dispositivo che viene trovato. E questa è una posizione molto utile perché ti fa proprio la vulnerability assessment. Ti fa la vulnerability assessment? Già un primo livello lo fa. Andrea, prima hai anche parlato di SNMP. Fai qualche esempio di dispositivi SNMP, per chi magari se ne intende meno, perché PC e server, ok, si capisce. Cos'altro riesce a fare e quali sono questi dispositivi? In genere le SNMP sono quei dispositivi che hanno un sistema operativo Linux o comunque un sistema operativo limitato come uno switch, come per esempio un KVM o uno storage che hanno il dispositivo, il protocollo SNMV attivabile, in modo che chiunque conosca gli OID possa monitorare quello che il dispositivo fornisce. Quindi ti dà tutti i dati che il dispositivo è in grado di dare. È uno standard, quindi con quello riesco veramente a prendere tutti i dispositivi. Di una rete. Quindi anche Switch, quindi apparati di rete. Sì, tutti quelli che hanno un sistema operativo che è ridotto rispetto all'operativo Windows o Mac o Linux che sia. Grazie Andrea. Grazie a voi. Ci hai illuminato su questa cosa qua che non si vede, i nostri clienti non si accorgono di quello che significa fare un lavoro proattivo sul parco dell'installato, e chi lavora nelle retrovie senza questi strumenti qui non riesce a intervenire rapidamente e a fare tutto. Quindi questo è molto prezioso. Siamo costantemente alla ricerca di nuovi strumenti proprio per questo scopo qua, per dare un servizio migliore. Poi parleremo degli altri strumenti che abbiamo messo in campo nel 2023, prossimamente. Grazie ancora, ciao ciao.