Target: aziende e PMI che vogliono sapere cosa hanno in rete, dove si trova, come è configurato e quando cambia — senza avviare progetti infiniti.
Obiettivo di questo articolo: spiegare, passo-passo, come installare Open-AudIT, completare la configurazione iniziale, scoprire automaticamente dispositivi e applicazioni, attivare il monitoraggio continuo e ottenere report utili per compliance, sicurezza e pianificazione degli investimenti.
Perché partire (subito) dall’inventory
Ogni decisione IT solida parte da un inventario accurato. Senza un discovery affidabile:
- i costi scappano (licenze doppie, hardware sottoutilizzato);
- la compliance scricchiola (software non autorizzato, versioni fuori policy);
- la sicurezza si indebolisce (asset fantasma, superficie d’attacco non visibile);
- la continuità operativa si complica (troubleshooting lento, change non tracciati).
Open-AudIT risponde proprio a questo: inventaria, gestisce e monitora gli asset (hardware, software, device di rete, macchine virtuali). Raccoglie attributi tecnici in modo automatico, mostra mappa e stato dei sistemi, e — soprattutto — produce report personalizzabili per decisioni quotidiane (patching, rinnovi, capacity) e per audit normativi (es. ISO 27001, NIS2, linee guida interne). La sua interfaccia è intuitiva, non richiede competenze esoteriche e l’installazione è snella.
A colpo d’occhio: Open-AudIT scansiona la rete, inserisce i dati in un database consultabile via web/API e usa Nmap, SNMP, WMI/WinRM e SSH per arricchire i dettagli di ciascun asset. La piattaforma esiste in edizione Community (gratuita) e Professional/Enterprise (con funzioni avanzate come dashboard business, discovery schedulati, report schedulati e mappe). open-audit.org+2open-audit.org+2
Cosa scopre (davvero) Open-AudIT
- Hardware: modello, seriale, CPU, RAM, storage, interfacce, garanzia e altro.
- Software: sistema operativo, applicazioni installate, versioni, patch level.
- Rete: router/switch/AP, indirizzi IP, MAC, VLAN, routing, servizi esposti.
- Virtualizzazione & Cloud: VM, host, relazioni (dove gira cosa).
- Change Detection: differenze nel tempo (nuovi software, upgrade OS, variazioni HW).
Questi dati alimentano elenchi, filtri, mappe, query e report. Per esempio: “tutti i PC con Windows 10 <22H2”, “server con SSH aperto ma senza MFA”, “switch con PoE al 90% di capacità”, “software senza licenza approvata”. (Le funzioni di reporting e discovery sono parte del core; le edizioni superiori estendono schedulazione, filtri, dashboard e mappe). open-audit.org
Quando conviene l’edizione Community e quando fare upgrade
- Community: perfetta per iniziare, validare il processo di discovery, auditing e change detection già operativi. docs.community.firstwave.com
- Professional/Enterprise: consigliate quando servono report e discovery schedulati, mappe, filtro report avanzato e dashboard orientate al business; utili per ambienti con molte sedi o con requisiti di compliance stringenti. open-audit.org
Requisiti e note rapide prima di installare
- Sistemi supportati: Windows Server e Linux (Debian/Ubuntu/RedHat/SUSE). firstwavemarketingdevops.atlassian.net
- Windows: è consigliato Windows Server 2022 per l’installer corrente; il download Windows non è compatibile con Windows 10/11. open-audit.org
- Dipendenze chiave: Nmap lato discovery, componenti runtime (es. Microsoft Visual C++ runtime su Windows), stack web (Apache/PHP) gestiti dall’installer. docs.community.firstwave.com+1
Installazione: due percorsi rapidi
Di seguito le sequenze operative consolidate, così come riportato dalla documentazione ufficiale e aggiornate alle versioni Linux moderne (Debian 11/12, Ubuntu 20.04/22.04/24.04) e Windows Server. docs.community.firstwave.com
A) Installazione su Windows Server (consigliato per domini AD)
- Scarica l’installer di Open-AudIT per Windows (versione attuale indicata nella pagina Download) e eseguilo come Amministratore. Accetta UAC e licenza. docs.community.firstwave.com
- Installa Nmap (da nmap.org) e il Microsoft Visual C++ runtime, se richiesti. docs.community.firstwave.com
- Al primo accesso, attiva la licenza gratuita per 20 dispositivi (utile per POC). docs.community.firstwave.com
- Aggiungi le credenziali:
- Windows: dominio\utente con privilegi di audit remoto (WMI/WinRM).
- Linux/Unix: utente SSH con sudo non interattivo per comandi di audit.
- Rete: community SNMP (v2c o v3) per switch, router, AP.
- Crea una Discovery: definisci intervallo IP o integrazione con Active Directory; imposta regole di scansione (Nmap) e protocolli. Esegui. docs.community.firstwave.com
- Verifica i risultati: dispositivo per dispositivo (hardware, OS, software, servizi), e correggi eventuali errori di credenziali o reachability.
Nota: i pacchetti Windows di Open-AudIT sono pensati per Windows Server; la pagina download segnala esplicitamente la non compatibilità con Windows 10/11 e raccomanda Server 2022. open-audit.org
B) Installazione su Linux (Ubuntu/Debian/RedHat/SUSE)
- Segui la guida “How to Install or Upgrade (Linux)” per la tua distribuzione: l’installer si occupa di dipendenze, database, web-stack, con istruzioni specifiche per Debian 11/12 e Ubuntu 20.04/22.04/24.04. docs.community.firstwave.com
- Una volta installato, accedi alla GUI, configura la licenza, inserisci credenziali (SSH, SNMP, Windows AD), e crea la tua prima Discovery. docs.community.firstwave.com
Storico/alternativo: esistono procedure “old pre-v1.3.1” basate su tarball e impostazioni manuali (Apache, MySQL/MariaDB), utili solo per ambienti legacy o appliance personalizzate. Oggi si usa l’installer ufficiale. docs.community.firstwave.com
Configurazione iniziale: dalle credenziali al primo “inventory completo”
1) Definisci gli “Org” (unità organizzative o sedi) e i networks (CIDR)
Ti aiuta a segmentare asset per sito, reparto o cliente, e ad applicare discovery mirate.
2) Inserisci le credenziali
- Windows (dominio/utente): abilita WMI/WinRM e firewall per l’audit remoto.
- Linux/Unix: coppia utente/chiave SSH (opzionale sudo).
- SNMP: community v2c o credenziali v3 per apparati di rete.
- Hypervisor (facoltativo): vCenter/ESXi, Hyper-V, Proxmox per correlare host/VM.
3) Crea una o più “Discovery”
- Per segmento IP (es. 10.10.0.0/16), per Active Directory, oppure per lista host.
- Imposta timeout, parallelismo, protocolli, eventuali esclusioni (stampanti guest).
- Premi Execute: Open-AudIT avvia un processo che genera le liste di IP tramite Nmap o interrogazione AD e mette gli host in coda di scansione. docs.community.firstwave.com
4) Normalizza e arricchisci i dati
Controlla duplicati (stesso device con più IP), completa campi asset (owner, location, rack), aggancia tag (es. “prod/qa/lab”, “sap”, “soc-monitoring”).
5) Abilita la “Change Detection”
Confronta inventario corrente vs precedente: nuovi software, patch, variazioni hardware. (È una funzione nativa; la schedulazione e la reportistica automatica sono estese nelle edizioni superiori). docs.community.firstwave.com
Monitoraggio continuo e sicurezza: catching the unknowns
Il punto non è solo “sapere cosa c’è”, ma sapere quando cambia e cosa non dovrebbe esserci:
- Rilevazione dispositivi non autorizzati (BYOD fuori policy, IoT sconosciuti).
- Software non approvati o versioni vulnerabili (incrocio con i tuoi elenchi bianchi/neri).
- Servizi esposti (es. RDP, SMBv1) e porte inattese su server e device.
- Trend di capacità (PoE sugli switch, storage sui server, uso RAM/CPU).
Open-AudIT può girare in modo ricorrente (discovery e report schedulati nelle edizioni Professional/Enterprise) per segnare tempestivamente anomalie e nutrire playbook di risposta (escalation ticket, isolamento rete, disinstallazione software). open-audit.org
Reporting che aiuta le decisioni (non solo l’audit)
Esempi di report utili “day-2”
- Patch & OS lifecycle: sistemi fuori supporto, build OS obsolete.
- Compliance software: software non autorizzato per reparto/sede.
- Sicurezza: servizi sensibili (RDP/SMB), agent EDR mancanti, change inattesi.
- Capacity: storage sotto soglia, switch con PoE quasi saturo, host con RAM al limite.
- Licenze: installazioni/utenti correlati per vendor/prodotto.
I report sono personalizzabili e schedulabili (edizioni superiori) e possono essere esportati (CSV/JSON) per integrazioni con ITAM/ITSM, CMDB, SIEM. open-audit.org
Integrazioni e scenari d’uso
- ITAM/CMDB: sincronizza dispositivi, attributi e relazioni host-VM.
- ITSM: apri ticket automatici quando emergono change importanti.
- SecOps: invia liste di asset “non conformi” al SOC per remediation.
- FinOps/Acquisti: report per rinnovi licenza, sostituzione hardware a fine ciclo.
Curiosità: esistono anche script stand-alone per audit mirati di singole postazioni/ server senza inserimento nel database centrale — utili in interventi sul campo. open-audit.org
Best practice operative (imparate sul campo)
- Segmenta le discovery: meglio più job piccoli per rete/sede che uno monolitico.
- Sfrutta AD (se presente): migliora la copertura dei client Windows. docs.community.firstwave.com
- Pulisci i duplicati: regole di “matching” per device con più interfacce/IP.
- Tagga gli asset: owner, criticità, ambiente; potenzierai filtri e dashboard.
- Proteggi le credenziali: vault aziendale, rotazione periodica, SNMPv3 dove possibile.
- Integra con il ciclo change: ogni modifica deve diventare dato (e alert se anomalo).
- Report “per persona”: IT, Sicurezza, CFO — stesse tabelle, viste diverse.
Troubleshooting veloce
- Non scopro i PC Windows: verifica firewall (regole WMI/WinRM), permessi amministrativi sul dominio, reachability rete. La documentazione fornisce una guida “Target Client Configuration” con hint specifici. firstwavemarketingdevops.atlassian.net+1
- Timeout/scan lenti: riduci il perimetro, aumenta il parallelismo (con criterio), escludi range “silenziosi”.
- Dati incompleti sugli switch: configura SNMP v3 e community coerenti, controlla ACL sugli apparati.
Mini-procedura: POC in 90 minuti (modello di lavoro SER TEC)
- Scope: scegli 1 sede + 1 VLAN utente + 1 VLAN server.
- Install: server Windows o Linux dedicato (VM ok).
- Credentials pack:
- AD: service account domain admin (audit);
- Linux: user+key con sudo;
- SNMP: v3 sugli apparati core (switch, router).
- Discovery: una per VLAN, + discovery via AD per i client. docs.community.firstwave.com
- Report iniziali: “OS fuori supporto”, “Software non autorizzato”, “Servizi esposti”.
- Debrief: 30 minuti con il management: rischi, quick wins, roadmap.
Sicurezza & compliance: come Open-AudIT aiuta (subito)
- Asset register sempre aggiornato (art. 8 ISO 27001 Annex A 5.9 “Inventory of information and other associated assets”).
- Proof per audit: export, timestamp, change log.
- Riduzione rischio: individuazione rapida di asset non autorizzati e software vulnerabile.
- Supporto NIS2: visibilità end-to-end, tracciabilità dei cambi, priorità patching su asset critici.
FAQ operative (per chi deve farlo davvero)
Open-AudIT funziona su Windows 10/11?
L’installer Windows attuale non è compatibile con Windows 10/11; si consiglia Windows Server 2022. Su Linux, supporto per Debian 11/12 e Ubuntu 20.04/22.04/24.04 nelle guide di installazione. open-audit.org+1
Quanto è “plug-and-play” la discovery?
Dopo l’installazione, aggiungi credenziali, crea una Discovery (intervallo IP o AD) e premi Execute: Open-AudIT lancia i processi e popola la coda di IP da scansionare usando Nmap e i protocolli indicati. docs.community.firstwave.com
Community vs Enterprise: cosa cambia?
La Community offre auditing e change detection; Enterprise aggiunge dashboard business, filtri report, discovery schedulati, report schedulati e mappe. docs.community.firstwave.com+1
Come trasformare l’inventory in valore: il nostro metodo SER TEC
- Discovery controllata → avvio graduale, zero impatti.
- Mappa di rischio → incrociamo i dati (servizi esposti, OS obsoleti, software non autorizzato).
- Quick wins in 14 giorni → patch prioritarie, hardening, rimozione software a rischio.
- Roadmap trimestrale → capacity planning, refresh hardware, razionalizzazione licenze.
- Governance → report mensili e KPI condivisi (IT, Security, CFO).
Vuoi un inventario reale della tua rete in 7 giorni lavorativi?
Prenota una sessione gratuita di 30 minuti con un nostro specialista:
- analizziamo l’ambiente,
- definiamo scope e credenziali,
- prepariamo un POC guidato con Open-AudIT,
- consegniamo 3 report chiave (Sicurezza, Compliance, Capacity) + lista priorità.
👉 Contattaci su SER TEC: link “Contattaci” del sito — oppure scrivi a info@sertec.srl con oggetto “POC Open-AudIT”.
(Per i lettori del blog: audit iniziale gratuito fino a 20 dispositivi con la vostra infrastruttura — offerta limitata.)
Bonus per i lettori: checklist scaricabile
- Template “Credenziali Discovery” (AD/SSH/SNMP)
- Modello “Segmentazione Discovery” (per VLAN/sede)
- Query esempio “OS EOL / Servizi esposti”
- Schema “Processo Change Detection”
Scrivi “Checklist Open-AudIT” nel form contatti: te la inviamo subito in PDF.
Vuoi partire adesso?
Sertec S.r.l. può implementare Open-AudIT chiavi in mano, integrarlo con i tuoi processi (ITAM/ITSM/SecOps) e formare il tuo team a gestirlo in autonomia.
👉 Contattaci — oggetto “POC Open-AudIT”.
Oppure scrivi a info@sertec.srl: ti rispondiamo con proposta e timeline del POC.
(Bonus: per chi prenota dal blog, checklist operativa + sessione di onboarding inclusa.)
