La rete aziendale è l'infrastruttura invisibile su cui si regge ogni attività dell'azienda moderna: email, telefonate VoIP, gestionali, accesso al cloud, videoconferenze, stampe di rete. Quando funziona, nessuno la nota. Quando si ferma, l'azienda si ferma. Secondo un'indagine ITIC 2025, una PMI media sperimenta 14 ore di downtime non pianificato all'anno, con un costo che oscilla tra 1.000 e 5.000 euro per ora di fermo. Il monitoraggio proattivo della rete è l'unico approccio che trasforma questi fermi imprevisti in interventi pianificati, riducendo il downtime del 70-85%. In questa guida approfondiamo cosa monitorare, con quali strumenti e protocolli, come configurare gli alert e come BullTech implementa il monitoraggio proattivo per le PMI.
Indice dei Contenuti
- 1. Perché il Monitoraggio Proattivo È Essenziale
- 2. Cosa Monitorare nella Rete Aziendale
- 3. Protocolli di Monitoraggio: SNMP, NetFlow, WMI
- 4. Strumenti e Piattaforme di Monitoraggio
- 5. Configurare gli Alert: Triage a Tre Livelli
- 6. Automazione e Remediation Proattiva
- 7. Dashboard e Reportistica
- 8. Capacity Planning dai Dati di Monitoraggio
- 9. Il Monitoraggio BullTech con NinjaOne
- 10. Domande Frequenti
1. Perché il Monitoraggio Proattivo È Essenziale
Il modello tradizionale di gestione IT — chiamato "break/fix" o reattivo — funziona così: qualcosa si rompe, l'utente chiama, il tecnico interviene, il problema viene risolto (si spera). Questo approccio ha un difetto fondamentale: il danno è già fatto. Quando un utente segnala che "Internet non funziona", magari lo switch core è down da 30 minuti e 40 persone sono già ferme. Quando il gestionale è lento, il disco del server è pieno al 98% da tre giorni e nessuno se n'è accorto.
Il monitoraggio proattivo ribalta completamente questo paradigma. Invece di aspettare il guasto, si osservano continuamente i parametri vitali dell'infrastruttura e si interviene prima che il problema impatti gli utenti. Il disco del server che cresce del 2% al giorno viene identificato quando è al 75%, non quando è al 98%. Lo switch con errori CRC crescenti su una porta viene sostituito durante la finestra di manutenzione, non alle 10 di lunedì mattina con 20 persone bloccate. La linea Internet con latenza in aumento viene segnalata al provider prima che diventi inutilizzabile.
I numeri parlano chiaro: secondo Gartner, le aziende che adottano un monitoraggio proattivo riducono il downtime non pianificato del 70-85% e i costi di supporto IT del 25-30%. Il ROI del monitoraggio proattivo è tipicamente positivo entro 3-6 mesi dall'implementazione, considerando il solo risparmio su downtime evitato. Per una PMI con un costo di downtime di 2.000 euro/ora e 14 ore di fermo annuo, il risparmio potenziale è di 20.000-24.000 euro/anno — un multiplo del costo del servizio di monitoraggio.
Oltre al risparmio diretto, il monitoraggio proattivo fornisce dati storici che abilitano decisioni informate sulla pianificazione della capacità, sull'evoluzione dell'infrastruttura e sugli investimenti IT. Sapere che il traffico di rete cresce del 15% annuo permette di pianificare l'upgrade degli switch o della connettività WAN con anticipo, evitando acquisti in emergenza a prezzi maggiorati.
2. Cosa Monitorare nella Rete Aziendale
Un sistema di monitoraggio efficace non si limita a verificare se un dispositivo è raggiungibile (ping up/down). Deve raccogliere metriche dettagliate su ogni componente dell'infrastruttura per identificare non solo i guasti, ma anche il degrado graduale delle prestazioni che precede il guasto. Ecco le metriche critiche da monitorare per ciascun componente della rete aziendale.
Bandwidth utilization e throughput
La percentuale di utilizzo della banda disponibile su ogni link di rete (uplink switch, collegamento WAN, trunk tra switch). Un link costantemente sopra il 70% di utilizzo è un collo di bottiglia che degrada le performance di tutti gli utenti. Il throughput reale — distinto dalla velocità negoziata — va misurato in entrambe le direzioni (upload/download) e nei momenti di picco (tipicamente 9:00-11:00 e 14:00-16:00).
Latenza e packet loss
La latenza (tempo di percorrenza dei pacchetti) e il packet loss (percentuale di pacchetti persi) sono indicatori critici della qualità della rete. Per il traffico VoIP, la latenza deve restare sotto i 150ms e il packet loss sotto lo 0,1% per garantire chiamate intelligibili. Per le applicazioni cloud (Microsoft 365, gestionali SaaS), latenza sopra i 100ms causa rallentamenti percepibili. Il monitoraggio deve misurare la latenza end-to-end verso destinazioni critiche (gateway, server, cloud), non solo verso il primo hop.
Errori su porte switch e CRC
Gli errori CRC (Cyclic Redundancy Check), i frame malformati e i collision su una porta switch indicano problemi fisici: cavo di rete danneggiato, connettore RJ45 ossidato, porta switch difettosa, interferenze elettromagnetiche. Un tasso di errori in crescita è un segnale predittivo di guasto imminente. Monitorando queste metriche, è possibile sostituire il cavo o il componente durante la manutenzione programmata, evitando il downtime improvviso.
WiFi: signal strength, channel utilization, interferenze
Il monitoraggio della rete WiFi aziendale richiede metriche specifiche: intensità del segnale (obiettivo: almeno -67 dBm nelle aree di lavoro), channel utilization (sotto il 60%), noise floor, rapporto segnale-rumore (SNR > 25 dB), numero di client per access point (sotto i 30-40), velocità media di connessione e roaming events. Un sistema di monitoraggio WiFi professionale identifica zone con copertura insufficiente, AP sovraccarichi e canali con interferenze, permettendo ottimizzazioni proattive.
DHCP pool exhaustion e DNS resolution
Il pool DHCP — l'intervallo di indirizzi IP assegnabili automaticamente — ha una capacità finita. Quando si esaurisce (tipicamente perché il lease time è troppo lungo o ci sono dispositivi non autorizzati), i nuovi dispositivi non ottengono un IP e non possono accedere alla rete. Il monitoraggio dell'utilizzo del pool DHCP previene questa situazione. Analogamente, il tempo di risoluzione DNS va monitorato: se il server DNS primario rallenta o non risponde, tutte le operazioni di rete subiscono ritardi (ogni apertura di sito web, ogni connessione a un servizio cloud inizia con una query DNS).
WAN link e failover
Per le aziende con connettività ridondante (doppio link WAN, fibra + backup LTE/5G), il monitoraggio deve verificare non solo che il link primario funzioni, ma anche che il link di backup sia operativo e che il failover automatico funzioni. Troppo spesso il link di backup viene verificato solo quando il primario si guasta — e si scopre che anche il backup è down. Il monitoraggio continuo di entrambi i link con test di failover periodici automatizzati elimina questo rischio.
3. Protocolli di Monitoraggio: SNMP, NetFlow, WMI
Il monitoraggio di rete si basa su protocolli standardizzati che permettono di raccogliere dati da dispositivi eterogenei (switch di diversi vendor, firewall, access point, server) in modo uniforme. Comprendere questi protocolli è utile per valutare la completezza di una soluzione di monitoraggio e per capire le informazioni che si possono ottenere da ciascun dispositivo.
SNMP (Simple Network Management Protocol)
SNMP è il protocollo di monitoraggio di rete più diffuso al mondo, supportato dalla quasi totalità dei dispositivi di rete managed. Funziona con un modello manager-agent: il sistema di monitoraggio (manager) interroga periodicamente gli agenti SNMP sui dispositivi (polling) per leggere i valori delle metriche, organizzate in una struttura gerarchica chiamata MIB (Management Information Base). Ogni metrica è identificata da un OID (Object Identifier) univoco: ad esempio, l'OID 1.3.6.1.2.1.2.2.1.10 contiene il contatore dei byte ricevuti su un'interfaccia.
Esistono tre versioni di SNMP: v1 (obsoleta, nessuna sicurezza), v2c (aggiunge funzionalità ma usa community string in chiaro — ancora diffusa per semplicità), e v3 (aggiunge autenticazione e crittografia — raccomandata per ambienti di produzione). I dispositivi possono anche inviare notifiche non sollecitate chiamate trap quando si verifica un evento significativo: link down, temperature alta, login fallito, modifica alla configurazione. Le trap SNMP permettono di rilevare eventi in tempo reale senza attendere il ciclo di polling.
NetFlow / sFlow / IPFIX
NetFlow (sviluppato da Cisco, equivalenti: sFlow per Broadcom/HP, IPFIX come standard IETF) esporta metadati su ogni "flusso" di rete: IP sorgente e destinazione, porte, protocollo, byte trasferiti, durata. A differenza di SNMP che fornisce contatori aggregati per interfaccia, NetFlow permette di vedere chi sta usando la banda e per cosa. Questo è fondamentale per il troubleshooting: sapere che il link WAN è al 95% di utilizzo è utile, ma sapere che il 60% del traffico è generato da un singolo PC che sta facendo backup su cloud non autorizzato è actionable.
WatchGuard Dimension — la piattaforma di reporting di WatchGuard utilizzata da BullTech — analizza i dati NetFlow dal firewall per fornire visibilità completa sul traffico di rete: applicazioni più utilizzate, utenti più attivi, siti web visitati, minacce bloccate, distribuzione del traffico per categoria. Questa visibilità è essenziale per la gestione delle reti aziendali e per la pianificazione della capacità.
WMI e SSH
Per il monitoraggio dei server, si utilizzano protocolli specifici del sistema operativo. WMI (Windows Management Instrumentation) permette di raccogliere metriche dettagliate da server e workstation Windows: CPU per processo, memoria disponibile, stato dei servizi, log eventi, spazio disco, stato degli aggiornamenti. Per i server Linux, il monitoraggio avviene tipicamente tramite SSH con script che raccolgono le metriche da /proc e /sys, oppure tramite agenti dedicati (Zabbix agent, SNMP agent, Telegraf). L'agente RMM di NinjaOne supporta entrambe le piattaforme, semplificando il monitoraggio in ambienti eterogenei.
4. Strumenti e Piattaforme di Monitoraggio
Il mercato offre decine di piattaforme di monitoraggio di rete, da soluzioni open source gratuite a piattaforme enterprise con costi di sei cifre. La scelta dipende dalla complessità dell'infrastruttura, dalle competenze interne, dal budget e dal modello di gestione (interno vs. MSP). Analizziamo le principali opzioni rilevanti per le PMI italiane.
NinjaOne RMM
Piattaforma RMM (Remote Monitoring and Management) cloud-native utilizzata da BullTech. Combina monitoraggio di rete, gestione endpoint, patch management e remote access in un'unica console. Ideale per MSP che gestiscono più clienti: ogni cliente ha un dashboard dedicato con visibilità completa sull'infrastruttura. Supporta SNMP, WMI, agenti su Windows/Mac/Linux. Pricing per endpoint/mese.
WatchGuard Dimension
Piattaforma di visibilità e reportistica integrata nei firewall WatchGuard. Fornisce analisi del traffico in tempo reale basata su NetFlow, report sulla sicurezza (minacce bloccate, tentativi di intrusione), visibilità sulle applicazioni e sugli utenti. Non monitora l'intera rete ma offre la vista più dettagliata possibile dal punto di vista del firewall — il punto critico di ogni infrastruttura.
Zabbix (Open Source)
Piattaforma di monitoraggio enterprise open source con capacità avanzate: SNMP, IPMI, JMX, agent-based, discovery automatica, trigger complessi, dashboard personalizzabili, API REST. Gratuita ma richiede competenze per l'installazione, la configurazione e la manutenzione. Ideale per aziende con team IT interno competente o come backend per MSP che vogliono pieno controllo.
PRTG Network Monitor
Soluzione commerciale all-in-one di Paessler con modello di licensing per sensore. Facile da installare e configurare, con una vasta libreria di sensori precconfigurati per i principali vendor. Supporta SNMP, WMI, NetFlow, HTTP, SSH e protocolli proprietari. Ideale per aziende che vogliono gestire il monitoraggio internamente senza competenze avanzate. Versione gratuita fino a 100 sensori.
5. Configurare gli Alert: Triage a Tre Livelli
La configurazione degli alert è probabilmente l'aspetto più critico di un sistema di monitoraggio. Alert troppo sensibili generano migliaia di notifiche al giorno, causando alert fatigue e portando gli operatori a ignorare le segnalazioni — incluse quelle critiche. Alert troppo permissivi lasciano passare problemi che avrebbero dovuto essere intercettati. La soluzione è un sistema di triage a tre livelli con soglie calibrate sull'ambiente specifico.
Informativo
Evento registrato nel log, nessuna notifica push. Utile per analisi storiche e trending.
Esempi: CPU server sopra il 60% per più di 10 minuti; disco al 60% di utilizzo; bandwidth WAN sopra il 50%; nuovo dispositivo connesso alla rete; aggiornamento firmware disponibile per switch.
Warning
Notifica via email al team IT durante l'orario lavorativo. Richiede valutazione ma non azione immediata.
Esempi: CPU server sopra il 80% per più di 15 minuti; disco al 80% di utilizzo; bandwidth WAN sopra il 75%; errori CRC su porta switch in crescita; DHCP pool al 75%; certificato SSL in scadenza entro 30 giorni; backup completato con warning.
Critico
Notifica immediata via SMS/chiamata, anche fuori orario. Richiede intervento entro 15 minuti.
Esempi: Dispositivo irraggiungibile (switch core, firewall, server); CPU server al 95%+ per più di 5 minuti; disco al 95%+ di utilizzo; link WAN primario down; RAID degradato (disco guasto); servizio critico arrestato (AD, SQL, ERP); temperatura server sopra soglia; UPS su batteria; backup fallito su server critico.
La calibrazione delle soglie è un processo iterativo: si parte con valori conservativi (soglie basse, più alert), si analizzano i falsi positivi nel primo mese e si aggiustano le soglie verso l'alto per i parametri che generano rumore senza valore. Un buon MSP come BullTech calibra le soglie nei primi 30 giorni di servizio in base al comportamento reale dell'infrastruttura del cliente, riducendo i falsi positivi dell'80% entro il secondo mese.
Un aspetto spesso trascurato è la correlazione degli alert: quando un core switch va down, tutti i dispositivi a valle (server, workstation, stampanti, AP) diventano irraggiungibili e generano ciascuno un alert separato. Senza correlazione, il tecnico riceve 30-50 alert simultanei e perde tempo a capire quale sia il problema reale. Un sistema di monitoraggio ben configurato identifica la root cause (lo switch core) e sopprime gli alert secondari, presentando un unico alert significativo: "Switch core XY irraggiungibile — 35 dispositivi a valle impattati".
6. Automazione e Remediation Proattiva
Il monitoraggio moderno non si limita a segnalare i problemi: li risolve automaticamente quando possibile. La remediation automatizzata è la naturale evoluzione del monitoraggio proattivo: se un problema è noto, ha una soluzione standard e non richiede giudizio umano, perché attendere l'intervento di un tecnico? L'automazione riduce il MTTR (Mean Time to Resolve) da ore a secondi per le casistiche più comuni.
Riavvio automatico di servizi Windows critici arrestati (Print Spooler, SQL Server Agent, servizi ERP) con verifica che il riavvio sia andato a buon fine e alert se fallisce dopo 3 tentativi
Pulizia automatica dei file temporanei quando il disco supera l'80% di utilizzo: svuotamento cartelle temp, pulizia cache Windows Update, compressione log vecchi
Flush automatico della cache DNS quando il tempo di risoluzione supera la soglia, seguito da test di verifica verso i domini critici (Microsoft 365, gestionale cloud)
Riavvio schedulato del servizio spooler di stampa quando la coda di stampa supera i 50 documenti bloccati — un problema ricorrente in ambienti con stampanti di rete condivise
Estensione automatica del lease time DHCP quando il pool scende sotto il 20% di disponibilità, con notifica al team IT per indagare la causa del consumo anomalo
Riconnessione automatica del tunnel VPN site-to-site quando il monitoraggio rileva la disconnessione, con verifica del routing e alert se la riconnessione fallisce
L'automazione è particolarmente preziosa fuori dall'orario lavorativo: un servizio che si arresta alle 23:00 di venerdì viene riavviato automaticamente in 30 secondi, senza che nessuno debba essere chiamato. Se la remediation automatica fallisce, il sistema scala l'alert al tecnico reperibile con tutte le informazioni raccolte durante il tentativo di risoluzione automatica, accelerando la diagnosi manuale. NinjaOne, la piattaforma RMM utilizzata da BullTech, supporta script di remediation personalizzati in PowerShell, Bash e Python che vengono eseguiti automaticamente in risposta a condizioni specifiche.
7. Dashboard e Reportistica
Un sistema di monitoraggio senza dashboard è come un cruscotto di un'auto senza indicatori: i dati vengono raccolti ma nessuno li guarda. Le dashboard trasformano i dati grezzi in visualizzazioni immediate e comprensibili che permettono al team IT — e al management — di capire lo stato dell'infrastruttura con un colpo d'occhio.
Una dashboard operativa efficace per il team IT include: una mappa topologica della rete con lo stato in tempo reale di ogni dispositivo (verde/giallo/rosso); i grafici di bandwidth delle interfacce critiche (WAN, trunk inter-switch, uplink server); lo stato dei servizi critici (Active Directory, SQL, email, ERP); gli alert attivi ordinati per severità; i ticket aperti correlati agli alert; e le metriche di performance degli ultimi 30 giorni con trend. La dashboard deve essere visibile su un monitor dedicato nella sala server o nell'area IT, aggiornata in tempo reale, per fornire consapevolezza situazionale continua.
Per il management, BullTech produce report mensili che traducono le metriche tecniche in indicatori di business: percentuale di uptime (obiettivo: 99,9%), numero di incidenti gestiti e tempo medio di risoluzione, interventi proattivi eseguiti (problemi prevenuti vs. risolti), trend di crescita dell'infrastruttura con previsioni di capacity, e raccomandazioni di investimento per il trimestre successivo. Questi report dimostrano il valore del monitoraggio in termini comprensibili al CFO.
8. Capacity Planning dai Dati di Monitoraggio
Uno dei benefici meno ovvi ma più preziosi del monitoraggio proattivo è la capacità di pianificare l'evoluzione dell'infrastruttura basandosi su dati reali anziché su stime approssimative. I dati storici di monitoraggio — raccolti su mesi e anni — rivelano pattern di crescita e di utilizzo che permettono previsioni accurate.
Esempio concreto: i dati di monitoraggio mostrano che il traffico WAN cresce del 12% annuo e che il link attuale da 100 Mbps raggiunge il 75% di utilizzo nei picchi. Con una proiezione lineare, il link sarà saturo entro 18 mesi. Questo dà al responsabile IT 18 mesi per negoziare un upgrade con il provider, valutare alternative (SD-WAN, secondo link, fibra dedicata) e inserire il costo nel budget. Senza dati di monitoraggio, la stessa decisione verrebbe presa in emergenza quando il link è già saturo e gli utenti si lamentano — con costi più alti e tempi più lunghi.
Il capacity planning si applica a ogni componente: spazio disco dei server (crescita dei dati), RAM e CPU (carico applicativo), porte switch (nuovi dispositivi), licenze software (nuovi utenti), access point WiFi (densità utenti per area). BullTech include l'analisi di capacity planning nei report trimestrali, con raccomandazioni concrete e prioritizzate per l'evoluzione dell'infrastruttura.
9. Il Monitoraggio BullTech con NinjaOne
BullTech implementa il monitoraggio proattivo per le PMI clienti utilizzando NinjaOne come piattaforma RMM principale, integrata con WatchGuard Dimension per la visibilità firewall e con le console di gestione degli access point Ubiquiti UniFi per il monitoraggio WiFi. Questa combinazione fornisce una copertura completa dell'intera infrastruttura IT.
L'onboarding di un nuovo cliente segue un processo strutturato: nella prima settimana, installiamo gli agenti NinjaOne su tutti gli endpoint (server, workstation, laptop) e configuriamo il monitoraggio SNMP per switch, firewall e access point. Nella seconda settimana, definiamo le soglie personalizzate basandoci sul comportamento reale dell'infrastruttura (baseline). Nella terza e quarta settimana, affiniamo le soglie riducendo i falsi positivi e configuriamo gli script di remediation automatica per le casistiche ricorrenti.
Dopo l'onboarding, il monitoraggio opera 24/7/365. Gli alert critici vengono gestiti dal nostro team di tecnici certificati con SLA di risposta differenziati: 15 minuti per alert critici in orario lavorativo, 1 ora fuori orario. Ogni mese, il cliente riceve un report dettagliato con le metriche di performance, gli interventi eseguiti (proattivi e reattivi), le raccomandazioni di miglioramento e la pianificazione della capacità. Il monitoraggio è incluso nel nostro contratto di assistenza IT gestita, senza costi aggiuntivi nascosti.
Monitoraggio proattivo vs. reattivo: i numeri
I clienti BullTech con monitoraggio proattivo attivo registrano un uptime medio del 99,7%, contro il 98,4% della media del settore per le PMI (dati ITIC 2025). In termini pratici, questo significa 26 ore di downtime in meno all'anno. Con un costo medio di downtime di 2.500 euro/ora per le PMI del settore manifatturiero, il risparmio annuo supera i 65.000 euro — un ROI del 400-600% rispetto al costo del servizio di monitoraggio.
Domande Frequenti
Qual è la differenza tra monitoraggio e gestione della rete?
Il monitoraggio (monitoring) è l'attività di osservazione continua dello stato della rete: raccogliere dati sulle performance, rilevare anomalie e generare alert quando i parametri superano le soglie definite. La gestione (management) è più ampia e include il monitoraggio come componente, ma aggiunge la capacità di intervenire attivamente: configurare i dispositivi, applicare policy di sicurezza, eseguire aggiornamenti firmware, gestire le modifiche alla topologia di rete, pianificare la capacità futura e risolvere i problemi identificati dal monitoraggio. In pratica, il monitoraggio risponde alla domanda 'cosa sta succedendo nella mia rete?', mentre la gestione risponde a 'come posso migliorarla e mantenerla sicura?'. Un servizio di monitoraggio proattivo come quello offerto da BullTech include entrambe le componenti: monitoriamo 24/7 e interveniamo automaticamente o manualmente quando necessario.
Quali dispositivi vengono monitorati in una rete aziendale?
Un sistema di monitoraggio completo copre tutti i dispositivi attivi dell'infrastruttura IT. Switch managed (core switch, access switch, switch PoE): si monitorano stato delle porte, traffico per porta, errori CRC, PoE power budget. Router e firewall: throughput, connessioni attive, regole firewall hit count, VPN tunnel status, CPU e memoria. Access point WiFi: client connessi, signal strength, channel utilization, interferenze, roaming events. Server fisici e virtuali: CPU, RAM, disco, RAID status, temperatura, servizi attivi. UPS e gruppi di continuità: stato batteria, autonomia residua, eventi di switch su batteria. Stampanti di rete: livello toner, code di stampa, stato. NAS e storage: spazio disponibile, stato RAID, performance I/O. Collegamenti WAN e Internet: latenza, packet loss, bandwidth utilization, failover status. In una PMI tipica con 50-100 utenti, il monitoraggio copre tra 100 e 300 dispositivi.
Come si gestisce il problema dell'alert fatigue nel monitoraggio?
L'alert fatigue — la tendenza a ignorare gli alert dopo essere stati sommersi da notifiche irrilevanti — è il nemico numero uno di ogni sistema di monitoraggio. La soluzione si basa su tre pilastri. Primo: tuning delle soglie. Le soglie predefinite dei tool di monitoraggio sono generiche e generano troppi alert. Vanno personalizzate per ogni ambiente: se un server ha normalmente il 70% di CPU utilizzata, l'alert non deve scattare al 75% ma all'85%. Secondo: classificazione degli alert su tre livelli — informativo (log per analisi futura, nessuna notifica push), warning (notifica via email durante l'orario lavorativo, non richiede azione immediata) e critico (notifica immediata via SMS/chiamata, richiede intervento entro 15 minuti). Solo gli alert critici devono 'svegliare' qualcuno. Terzo: correlazione e soppressione. Se un core switch va down, non servono 50 alert separati per tutti i dispositivi a valle che diventano irraggiungibili — serve un solo alert che identifica il root cause. Un buon sistema di monitoraggio correla gli eventi e sopprime gli alert secondari.
Il monitoraggio funziona anche per i dipendenti in smart working?
Sì, il monitoraggio si estende ai dispositivi dei dipendenti in smart working, ma con approcci diversi rispetto ai dispositivi in rete locale. L'agente RMM (come NinjaOne) installato sul laptop aziendale continua a funzionare indipendentemente dalla posizione dell'utente: monitora stato hardware, aggiornamenti, antivirus, backup e segnala anomalie al pannello centralizzato. Per la connettività, si monitorano le VPN aziendali — stato del tunnel, latenza, throughput — che sono il punto di accesso dei remote worker alle risorse aziendali. Quello che non si può monitorare direttamente è la rete domestica del dipendente: la qualità della connessione Internet, il router di casa, eventuali interferenze WiFi. Tuttavia, l'agente RMM può raccogliere dati sulla connettività del laptop (packet loss, latenza verso il gateway aziendale) che permettono di identificare indirettamente problemi di rete remota. BullTech offre anche supporto per l'ottimizzazione delle postazioni di smart working, inclusa la configurazione di reti WiFi domestiche dedicate al lavoro.
Quanto impatto ha l'agente di monitoraggio sulle prestazioni della rete?
L'impatto di un sistema di monitoraggio sulla rete è minimo se configurato correttamente, ma non è zero. I protocolli di monitoraggio (SNMP, WMI, NetFlow) generano traffico aggiuntivo che va considerato. Una query SNMP v2c genera circa 100-200 byte per OID interrogato; con polling ogni 5 minuti su 100 dispositivi con 20 OID ciascuno, il traffico totale è circa 4 MB/ora — trascurabile su qualsiasi rete moderna. NetFlow è più impattante perché esporta metadati su ogni flusso di rete: su un firewall che gestisce 10.000 connessioni attive, il traffico NetFlow può raggiungere 50-100 MB/ora, ma viene tipicamente inviato a un collector locale che non impatta la WAN. L'agente RMM sui PC (NinjaOne) utilizza circa 50-100 MB di RAM e meno dell'1% di CPU in condizioni normali, con picchi durante la raccolta inventario o l'esecuzione di script. Il traffico verso il cloud NinjaOne è di circa 5-10 MB al giorno per dispositivo. In sintesi, l'impatto è misurabile ma irrilevante rispetto al traffico applicativo normale di un'azienda.
È possibile monitorare anche la rete WiFi aziendale?
Assolutamente sì, e il monitoraggio WiFi è una delle aree dove il valore aggiunto è più evidente, perché le reti wireless sono intrinsecamente meno prevedibili di quelle cablate. Un sistema di monitoraggio WiFi professionale traccia: copertura del segnale (signal strength in dBm per ogni access point e per ogni area dell'edificio), channel utilization (percentuale di utilizzo del canale radio — sopra il 60% le performance degradano), interferenze (da reti WiFi vicine, dispositivi Bluetooth, forni a microonde), numero di client connessi per AP (un access point standard regge 30-40 client, oltre inizia a degradare), roaming events (quante volte i dispositivi cambiano AP e se il passaggio avviene senza interruzioni), throughput reale per client (diverso dalla velocità negoziata). Con access point Ubiquiti UniFi — la piattaforma consigliata da BullTech per le reti WiFi aziendali — il monitoraggio avviene tramite il controller UniFi che fornisce dashboard dettagliate, heat map della copertura e alert automatici. Questo ci permette di identificare proattivamente zone morte, AP sovraccarichi e problemi di interferenza prima che gli utenti se ne accorgano.
Vuoi scoprire lo stato reale della tua rete aziendale? Contattaci per un assessment gratuito dell'infrastruttura di rete. Il nostro team analizzerà la tua rete, identificherà i colli di bottiglia e le vulnerabilità, e ti proporrà un piano di monitoraggio proattivo personalizzato. Scopri anche il nostro servizio di monitoraggio proattivo IT e la nostra offerta per le reti aziendali.