RMM per automatizzare la gestione di computer e server

Delega ad altri la grana della gestione dei computer
Perché dovrei adottare nella mia azienda un servizio di automazione sui miei computer?
Come tutti i dispositivi anche server e computer necessitano di una continua valutazione del loro stato di funzionamento, oltre a necessitare di variazioni dell’installato e delle configurazioni.
Tali operazioni potrebbero essere svolte manualmente su ogni singolo sistema, richiedendo molte ore di attività ripetitive, corrispondenti ad ore di fermo della produttività aziendale, in particolare per le attività svolte di fronte al terminale dei computer con gli utenti impossibilitati ad utilizzarli.
Le soluzioni RMM (Remote Monitoring and Managment) si occupano attraverso dei piccoli software, denominati agenti, di gestire i sistemi su cui sono installati, seguendo le istruzioni impartite da un sistema di gestione centrale esterno alla rete e gestito da un MSP, ovvero un tecnico che eroga di servizi gestiti.
Le moderne architettura vedono i sistemi di controllo di questi strumenti ubicati presso dei cloud europei in grado di garantire la continuità del servizio.
L’architettura RMM abbinata al MSP consente la raccolta di allarmi e notifiche informative sugli eventi in corso sui sistemi gestiti, permettendo un rapido intervento di analisi e risoluzione, dove la risoluzione in più del 95% dei casi non necessita di interrompere il lavoro dell’utente. Le soluzioni RMM, opportunamente programmate, consentono inoltre di gestire in modo automatico molte delle operazioni di aggiornamento e di modificare le configurazioni dei sistemi senza interruzioni nel lavoro.
Abbiamo scelto di proporre l’automazione per …
Un unico punto di gestione dei sistemi rende possibile compiere molteplici operazioni da un unico sistema di controllo aumentando l’efficienza e l’efficacia, senza dover ricorrere a singoli prodotti da installare per le varie attività saltando da uno strumento all’altro.
A differenza dell’operatività manuale, l’RMM permette di avere un tecnico davanti ad ogni computer o server per 24 ore al giorno, eseguendo il monitoraggio, l’installazione gli aggiornamenti, il recupero di log, l’esecuzione di script di manutenzione, e molto altro.
I primi aspetti evidenti sono:
- Riduzione dei costi per il cliente, gli interventi sono svolti in background e non richiedono interruzioni del lavoro e nel caso siano necessarie la loro durata è ridotta.
- Risparmio di tempo, tutto quello che serve è in un unico posto e riutilizzabile.
- Servizi migliori, l’automazione della attività a basso valore aggiunto e ad alto tasso di errore permette di ridurre i rischi e dare attenzioni alle problematiche complesse.
- Tutto sempre in ordine, sono le procedure ad occuparsi di gestire i sistemi.
- Manutenzione semplificata, quando è necessario un intervento di configurazione rapida è possibile eseguirlo in parallelo su sistemi multipli secondo specifiche regole di analisi e valutazione.
La nostra automazione
Da molti anni ci appoggiamo a sistemi di automazione ed abbiamo implementato una collezione di strumenti di gestione delle diverse problematiche che affliggono i sistemi informatici, quando impattiamo con una nuova situazione siamo in grado di analizzarla e realizzare nuove procedure di risoluzione.
La continua analisi di anomalie, software e configurazioni ci ha portati ad una strategia di automazione che si amplia ogni giorno con l’aggiunta di nuovi elementi.
Nel seguito riportiamo una parziale elenco delle azioni svolte, la parzialità è dovuto al fatto che ogni settimana si vanno ad aggiungere nuovi elementi.
Con una periodicità legata ai rilasci di aggiornamenti dei sistemi operativi, questi sono distribuiti ai sistemi designato con delle regole specifiche di quali patch devono essere caricate e quali invece escluse, successivamente spetterà all’utente confermare il riavvio del computer se richiesto. La mediazione del RMM rende possibile ritardare il rilascio degli aggiornamenti così da permetterne una preventiva valutazione.
Come avviene per le patch è eseguita anche l’installazione e il conseguente aggiornamento dei programmi comunemente necessari per il lavoro e di una parte di quelli specifici richiesti per il lavoro
(7-Zip, VLC, Acrobat reader, Java, MailStore client, Notepad++, Zoom, Anydesk, etc.). Le applicazioni si aggiungono con il presentarsi di nuove esigenze.
Come per l’installazione è possibile delegare al sistema RMM la disinstallazione di quasi tutti i software disponibili.
Le potenzialità di accesso da remoto diretto o con script ci permettono di intervenire sui sistemi per modificare le configurazioni di molti programmi o intervenire su configurazioni di sistema operativo, il tutto senza disturbare l’utente.
I sistemi di monitoraggio implementati e implementabili permettono di eseguire delle specifiche attività di pulizia del sistema, cancellano le cache dei browser, le cartelle temporanee di sistema operativo e dalle cartelle Downloads. La rimozione dei contenuti di specifici percorsi è eseguita solo su materiali più vecchi di uno specificato periodo di tempo.
Nel corso della giornata è eseguito un controllo diagnostico dei dischi installati attraverso diversi strumenti, segnalando la presenza potenziali guasti.
Determina in tempo reale l’utilizzo di memoria, processore e dischi, inviando un allarme al superamento delle soglie specificate in un intervallo di tempo.
Il superamento della soglia di occupazione del disco avvia una azione automatica di pulizia dei file temporanei.
Si tratta di un procedimento attivato in seguito alla segnalazione internazionale di una grave falla di sicurezza, che comporta spesso il rilascio di una soluzione temporanea di mitigazione. In questa situazione vengono create delle procedure che applicano le modifiche consigliate.
Con procedure analoghe a quelle delle sanificazioni vengono applicate le modifiche di configurazione di base del sistema operativo.
La flessibilità delle soluzioni implementate rende possibile apportare modifiche alle configurazioni delle schede di rete, esportare e importare le configurazioni complete delle reti Wireless e creare o rimuovere delle VPN.
L’analisi di programmi e servizi ha reso possibile il controllo del funzionamento di antivirus, backup e specifici servizi e programmi.
Il prodotto Microsoft Active Directory è un elemento vitale della rete aziendale; pertanto, sono posti sotto monitor la scadenza delle password, il cambio delle password, la creazione di nuovi utenti, la presenza di utenti inattivo o bloccati e gli accessi di amministratori.
Gli agenti rendono possibile l’accesso remoto al desktop del computer attraverso diversi strumenti, per tutti gli accessi al desktop dell’utente è necessario che lo stesso sia collegato al sistema. Il sistema di accesso remoto dispone di un sistema di chat per agevolare le comunicazioni con l’utente.
Per i server è possibile pianificare spegnimenti e riavvii quando necessario, ad esempio è possibile chiedere il riavvio per l’applicazione delle patch nel cuore della notte, evitando interruzioni alle attività lavorative.
Per i computer è possibile programmare i riavvi e gli spegnimenti serali, nel caso in cui vengano lasciati accessi per errore. Dopo aver accertato che la configurazione di hardware e sistema operativo lo permettano, è possibile impostare l’accensione automatica ad un orario predefinito.
Ogni fine mese, o con una diversa pianificazione, è possibile avere un report di quanto accaduto e un inventario del software e dell’hardware sui sistemi.
Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM
La corretta configurazione delle schede di rete è un elemento fondamentale per garantire la continuità del lavoro e l’efficacia delle attività di manutenzione dei computer.
La necessità della sicurezza di accesso si perde nel tempo
Le violazioni informatiche sono un elemento costante ed in continua attuazione nel corso del quotidiano, focalizzandosi in modo specifico sul punto più vulnerabile della catena
Utilizzo di PowerShell per il Controllo delle Policy di Sicurezza nei Dispositivi USB
Spesso le policy di controllo dei sistemi operativi Microsoft Windows salvano le loro configurazioni direttamente nei registri di sistema. Conoscere i registri di sistema coinvolti
Seconda via per trovare i computer accesi senza utente collegato
Torniamo dopo pochi giorni ad affrontare il tema dei computer accesi e non utilizzati, nel precedente articolo li abbiamo cercati partendo dall’individuazione dei programmi utilizzati
Computer accesi e non usati, uno spreco ambientale
Nel nostro quotidiano ci viene sempre più frequentemente chiesto di usare Datto RMM per accendere tutte le mattine determinati computer, in modo che gli utilizzatori
Gestione Avanzata del DHCP con Microsoft Windows Server e PowerShell
L’uso del DHCP per assegnare automaticamente gli indirizzi di rete ai dispositivi è molto comodo per varie ragioni. Il DHCP può essere attivato su diversi
Maggiori informazioni dalle regole del firewall con Powershell
Abbiamo già scritto della localizzazione delle regole del firewall di Microsoft Windows usando Powershell; tuttavia, una semplice lista dei nomi è solo il primo passo.
Powershell per cancellare i vecchi profili dai computer
L’impiego di sistemi di centralizzazione delle utenze implica che le persone possano usare le une i computer delle altre per specifiche esigenze lavorative, una situazione
Usare Powershell per cercare le regole del firewall
Il firewall di Microsoft Windows è spesso un elemento trascurato; tuttavia, anche in presenza di soluzioni antivirus è un componente da non dimenticare. Averlo attivo
Articoli recenti
- ShellBag – un viaggio allucinante nei ricordi di Windows
- La donazione di sangue nei cani: importanza, modalità e compatibilità
- Il Manto del Cane: Un Viaggio alla Scoperta della Sua Pelle e del Suo Pelo
- Proteggi il tuo cane dal caldo: prevenzione e riconoscimento della disidratazione
- Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM
Archivi
Prossimi eventi
Non ci sono eventi imminenti.