SER TEC S.r.l.

Scopri Conosci Decidi

Inventory & Discovery IT con Open-AudIT: guida completa (e concreta) per inventariare, gestire e monitorare gli asset IT — dalla prima installazione ai report che generano decisioni

Target: aziende e PMI che vogliono sapere cosa hanno in rete, dove si trova, come è configurato e quando cambia — senza avviare progetti infiniti.
Obiettivo di questo articolo: spiegare, passo-passo, come installare Open-AudIT, completare la configurazione iniziale, scoprire automaticamente dispositivi e applicazioni, attivare il monitoraggio continuo e ottenere report utili per compliance, sicurezza e pianificazione degli investimenti.


Perché partire (subito) dall’inventory

Ogni decisione IT solida parte da un inventario accurato. Senza un discovery affidabile:

  • costi scappano (licenze doppie, hardware sottoutilizzato);
  • la compliance scricchiola (software non autorizzato, versioni fuori policy);
  • la sicurezza si indebolisce (asset fantasma, superficie d’attacco non visibile);
  • la continuità operativa si complica (troubleshooting lento, change non tracciati).

Open-AudIT risponde proprio a questo: inventaria, gestisce e monitora gli asset (hardware, software, device di rete, macchine virtuali). Raccoglie attributi tecnici in modo automatico, mostra mappa e stato dei sistemi, e — soprattutto — produce report personalizzabili per decisioni quotidiane (patching, rinnovi, capacity) e per audit normativi (es. ISO 27001, NIS2, linee guida interne). La sua interfaccia è intuitiva, non richiede competenze esoteriche e l’installazione è snella.

A colpo d’occhio: Open-AudIT scansiona la rete, inserisce i dati in un database consultabile via web/API e usa Nmap, SNMP, WMI/WinRM e SSH per arricchire i dettagli di ciascun asset. La piattaforma esiste in edizione Community (gratuita) e Professional/Enterprise (con funzioni avanzate come dashboard business, discovery schedulati, report schedulati e mappe). open-audit.org+2open-audit.org+2


Cosa scopre (davvero) Open-AudIT

  • Hardware: modello, seriale, CPU, RAM, storage, interfacce, garanzia e altro.
  • Software: sistema operativo, applicazioni installate, versioni, patch level.
  • Rete: router/switch/AP, indirizzi IP, MAC, VLAN, routing, servizi esposti.
  • Virtualizzazione & Cloud: VM, host, relazioni (dove gira cosa).
  • Change Detection: differenze nel tempo (nuovi software, upgrade OS, variazioni HW).

Questi dati alimentano elenchi, filtri, mappe, query e report. Per esempio: “tutti i PC con Windows 10 <22H2”, “server con SSH aperto ma senza MFA”, “switch con PoE al 90% di capacità”, “software senza licenza approvata”. (Le funzioni di reporting e discovery sono parte del core; le edizioni superiori estendono schedulazione, filtri, dashboard e mappe). open-audit.org


Quando conviene l’edizione Community e quando fare upgrade

  • Community: perfetta per iniziare, validare il processo di discovery, auditing e change detection già operativi. docs.community.firstwave.com
  • Professional/Enterprise: consigliate quando servono report e discovery schedulatimappefiltro report avanzato e dashboard orientate al business; utili per ambienti con molte sedi o con requisiti di compliance stringenti. open-audit.org

Requisiti e note rapide prima di installare

  • Sistemi supportati: Windows Server e Linux (Debian/Ubuntu/RedHat/SUSE). firstwavemarketingdevops.atlassian.net
  • Windows: è consigliato Windows Server 2022 per l’installer corrente; il download Windows non è compatibile con Windows 10/11. open-audit.org
  • Dipendenze chiave: Nmap lato discovery, componenti runtime (es. Microsoft Visual C++ runtime su Windows), stack web (Apache/PHP) gestiti dall’installer. docs.community.firstwave.com+1

Installazione: due percorsi rapidi

Di seguito le sequenze operative consolidate, così come riportato dalla documentazione ufficiale e aggiornate alle versioni Linux moderne (Debian 11/12, Ubuntu 20.04/22.04/24.04) e Windows Server. docs.community.firstwave.com

A) Installazione su Windows Server (consigliato per domini AD)

  1. Scarica l’installer di Open-AudIT per Windows (versione attuale indicata nella pagina Download) e eseguilo come Amministratore. Accetta UAC e licenza. docs.community.firstwave.com
  2. Installa Nmap (da nmap.org) e il Microsoft Visual C++ runtime, se richiesti. docs.community.firstwave.com
  3. Al primo accesso, attiva la licenza gratuita per 20 dispositivi (utile per POC). docs.community.firstwave.com
  4. Aggiungi le credenziali:
    • Windows: dominio\utente con privilegi di audit remoto (WMI/WinRM).
    • Linux/Unix: utente SSH con sudo non interattivo per comandi di audit.
    • Rete: community SNMP (v2c o v3) per switch, router, AP.
  5. Crea una Discovery: definisci intervallo IP o integrazione con Active Directory; imposta regole di scansione (Nmap) e protocolli. Eseguidocs.community.firstwave.com
  6. Verifica i risultati: dispositivo per dispositivo (hardware, OS, software, servizi), e correggi eventuali errori di credenziali o reachability.

Nota: i pacchetti Windows di Open-AudIT sono pensati per Windows Server; la pagina download segnala esplicitamente la non compatibilità con Windows 10/11 e raccomanda Server 2022. open-audit.org

B) Installazione su Linux (Ubuntu/Debian/RedHat/SUSE)

  1. Segui la guida “How to Install or Upgrade (Linux)” per la tua distribuzione: l’installer si occupa di dipendenze, database, web-stack, con istruzioni specifiche per Debian 11/12 e Ubuntu 20.04/22.04/24.04docs.community.firstwave.com
  2. Una volta installato, accedi alla GUI, configura la licenza, inserisci credenziali (SSH, SNMP, Windows AD), e crea la tua prima Discoverydocs.community.firstwave.com

Storico/alternativo: esistono procedure “old pre-v1.3.1” basate su tarball e impostazioni manuali (Apache, MySQL/MariaDB), utili solo per ambienti legacy o appliance personalizzate. Oggi si usa l’installer ufficiale. docs.community.firstwave.com


Configurazione iniziale: dalle credenziali al primo “inventory completo”

1) Definisci gli “Org” (unità organizzative o sedi) e i networks (CIDR)
Ti aiuta a segmentare asset per sito, reparto o cliente, e ad applicare discovery mirate.

2) Inserisci le credenziali

  • Windows (dominio/utente): abilita WMI/WinRM e firewall per l’audit remoto.
  • Linux/Unix: coppia utente/chiave SSH (opzionale sudo).
  • SNMP: community v2c o credenziali v3 per apparati di rete.
  • Hypervisor (facoltativo): vCenter/ESXi, Hyper-V, Proxmox per correlare host/VM.

3) Crea una o più “Discovery”

  • Per segmento IP (es. 10.10.0.0/16), per Active Directory, oppure per lista host.
  • Imposta timeout, parallelismo, protocolli, eventuali esclusioni (stampanti guest).
  • Premi Execute: Open-AudIT avvia un processo che genera le liste di IP tramite Nmap o interrogazione AD e mette gli host in coda di scansione. docs.community.firstwave.com

4) Normalizza e arricchisci i dati
Controlla duplicati (stesso device con più IP), completa campi asset (owner, location, rack), aggancia tag (es. “prod/qa/lab”, “sap”, “soc-monitoring”).

5) Abilita la “Change Detection”
Confronta inventario corrente vs precedente: nuovi softwarepatchvariazioni hardware. (È una funzione nativa; la schedulazione e la reportistica automatica sono estese nelle edizioni superiori). docs.community.firstwave.com


Monitoraggio continuo e sicurezza: catching the unknowns

Il punto non è solo “sapere cosa c’è”, ma sapere quando cambia e cosa non dovrebbe esserci:

  • Rilevazione dispositivi non autorizzati (BYOD fuori policy, IoT sconosciuti).
  • Software non approvati o versioni vulnerabili (incrocio con i tuoi elenchi bianchi/neri).
  • Servizi esposti (es. RDP, SMBv1) e porte inattese su server e device.
  • Trend di capacità (PoE sugli switch, storage sui server, uso RAM/CPU).

Open-AudIT può girare in modo ricorrente (discovery e report schedulati nelle edizioni Professional/Enterprise) per segnare tempestivamente anomalie e nutrire playbook di risposta (escalation ticket, isolamento rete, disinstallazione software). open-audit.org


Reporting che aiuta le decisioni (non solo l’audit)

Esempi di report utili “day-2”

  • Patch & OS lifecycle: sistemi fuori supporto, build OS obsolete.
  • Compliance software: software non autorizzato per reparto/sede.
  • Sicurezza: servizi sensibili (RDP/SMB), agent EDR mancanti, change inattesi.
  • Capacity: storage sotto soglia, switch con PoE quasi saturo, host con RAM al limite.
  • Licenze: installazioni/utenti correlati per vendor/prodotto.

I report sono personalizzabili e schedulabili (edizioni superiori) e possono essere esportati (CSV/JSON) per integrazioni con ITAM/ITSM, CMDB, SIEM. open-audit.org


Integrazioni e scenari d’uso

  • ITAM/CMDB: sincronizza dispositivi, attributi e relazioni host-VM.
  • ITSM: apri ticket automatici quando emergono change importanti.
  • SecOps: invia liste di asset “non conformi” al SOC per remediation.
  • FinOps/Acquisti: report per rinnovi licenza, sostituzione hardware a fine ciclo.

Curiosità: esistono anche script stand-alone per audit mirati di singole postazioni/ server senza inserimento nel database centrale — utili in interventi sul campo. open-audit.org


Best practice operative (imparate sul campo)

  1. Segmenta le discovery: meglio più job piccoli per rete/sede che uno monolitico.
  2. Sfrutta AD (se presente): migliora la copertura dei client Windows. docs.community.firstwave.com
  3. Pulisci i duplicati: regole di “matching” per device con più interfacce/IP.
  4. Tagga gli asset: owner, criticità, ambiente; potenzierai filtri e dashboard.
  5. Proteggi le credenziali: vault aziendale, rotazione periodica, SNMPv3 dove possibile.
  6. Integra con il ciclo change: ogni modifica deve diventare dato (e alert se anomalo).
  7. Report “per persona”: IT, Sicurezza, CFO — stesse tabelle, viste diverse.

Troubleshooting veloce

  • Non scopro i PC Windows: verifica firewall (regole WMI/WinRM), permessi amministrativi sul dominio, reachability rete. La documentazione fornisce una guida “Target Client Configuration” con hint specifici. firstwavemarketingdevops.atlassian.net+1
  • Timeout/scan lenti: riduci il perimetro, aumenta il parallelismo (con criterio), escludi range “silenziosi”.
  • Dati incompleti sugli switch: configura SNMP v3 e community coerenti, controlla ACL sugli apparati.

Mini-procedura: POC in 90 minuti (modello di lavoro SER TEC)

  1. Scope: scegli 1 sede + 1 VLAN utente + 1 VLAN server.
  2. Install: server Windows o Linux dedicato (VM ok).
  3. Credentials pack:
    • AD: service account domain admin (audit);
    • Linux: user+key con sudo;
    • SNMP: v3 sugli apparati core (switch, router).
  4. Discovery: una per VLAN, + discovery via AD per i client. docs.community.firstwave.com
  5. Report iniziali: “OS fuori supporto”, “Software non autorizzato”, “Servizi esposti”.
  6. Debrief: 30 minuti con il management: rischi, quick wins, roadmap.

Sicurezza & compliance: come Open-AudIT aiuta (subito)

  • Asset register sempre aggiornato (art. 8 ISO 27001 Annex A 5.9 “Inventory of information and other associated assets”).
  • Proof per audit: export, timestamp, change log.
  • Riduzione rischio: individuazione rapida di asset non autorizzati e software vulnerabile.
  • Supporto NIS2: visibilità end-to-end, tracciabilità dei cambi, priorità patching su asset critici.

FAQ operative (per chi deve farlo davvero)

Open-AudIT funziona su Windows 10/11?
L’installer Windows attuale non è compatibile con Windows 10/11; si consiglia Windows Server 2022. Su Linux, supporto per Debian 11/12 e Ubuntu 20.04/22.04/24.04 nelle guide di installazione. open-audit.org+1

Quanto è “plug-and-play” la discovery?
Dopo l’installazione, aggiungi credenziali, crea una Discovery (intervallo IP o AD) e premi Execute: Open-AudIT lancia i processi e popola la coda di IP da scansionare usando Nmap e i protocolli indicati. docs.community.firstwave.com

Community vs Enterprise: cosa cambia?
La Community offre auditing e change detection; Enterprise aggiunge dashboard business, filtri report, discovery schedulati, report schedulati e mappedocs.community.firstwave.com+1


Come trasformare l’inventory in valore: il nostro metodo SER TEC

  1. Discovery controllata → avvio graduale, zero impatti.
  2. Mappa di rischio → incrociamo i dati (servizi esposti, OS obsoleti, software non autorizzato).
  3. Quick wins in 14 giorni → patch prioritarie, hardening, rimozione software a rischio.
  4. Roadmap trimestrale → capacity planning, refresh hardware, razionalizzazione licenze.
  5. Governance → report mensili e KPI condivisi (IT, Security, CFO).

Vuoi un inventario reale della tua rete in 7 giorni lavorativi?
Prenota una sessione gratuita di 30 minuti con un nostro specialista:

  • analizziamo l’ambiente,
  • definiamo scope e credenziali,
  • prepariamo un POC guidato con Open-AudIT,
  • consegniamo 3 report chiave (Sicurezza, Compliance, Capacity) + lista priorità.

👉 Contattaci su SER TEClink “Contattaci” del sito — oppure scrivi a info@sertec.srl con oggetto “POC Open-AudIT”.

(Per i lettori del blog: audit iniziale gratuito fino a 20 dispositivi con la vostra infrastruttura — offerta limitata.)


Bonus per i lettori: checklist scaricabile

  • Template “Credenziali Discovery” (AD/SSH/SNMP)
  • Modello “Segmentazione Discovery” (per VLAN/sede)
  • Query esempio “OS EOL / Servizi esposti”
  • Schema “Processo Change Detection”

Scrivi “Checklist Open-AudIT” nel form contatti: te la inviamo subito in PDF.

Vuoi partire adesso?

Sertec S.r.l. può implementare Open-AudIT chiavi in mano, integrarlo con i tuoi processi (ITAM/ITSM/SecOps) e formare il tuo team a gestirlo in autonomia.

👉 Contattaci — oggetto “POC Open-AudIT”.
Oppure scrivi a info@sertec.srl: ti rispondiamo con proposta e timeline del POC.

(Bonus: per chi prenota dal blog, checklist operativa + sessione di onboarding inclusa.)