Archivi categoria: Azure Management

Azure Management services: le novità di Luglio 2020

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto la nostra community rilascia questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor Logs connector

Il componente Azure Monitor Logs connector è stato rilasciato e consente di creare workflows automatizzati usando centinaia di azioni per una varietà di servizi con Azure Logic Apps e Power Automate.

Azure Monitor per soluzioni SAP (preview)

Azure Monitor per SAP è una nuova soluzione che consente di monitorare in modo nativo l’ambiente SAP in Azure. Questa soluzione permette di raccogliere e consolidare i dati di telemetria dall’infrastruttura Azure e dai database di SAP. Questi dati vengono utilizzati per ottenere una correlazione tra i diversi componenti che permette una risoluzione più rapida dei problemi. Tale funzionalità è presente al momento in anteprima pubblica nelle seguenti regions: US East, US East 2, US West 2, e West Europe.

Azure Monitor Community Repository

Il repository GitHub della community di Azure Monitor è stato reso disponibile e offre uno spazio collaborativo ai membri della community per condividere ed esplorare artifacts di Azure Monitor come query [KQL], workbooks e alerts. Questo repository è pubblico e accetta contributi da qualsiasi utente, a beneficio dell’intera community di Azure Monitor.

Le ricerche salvate di Azure Log Analytics si sta spostando in Query Explorer

La ricerche salvate di Azure Log Analytics sono ora disponibili in Query Explorer, che permette di utilizzare e gestire differenti query. Per gestirle, accedere ala sezione Logs nel workspace di Azure Monitor Log Analytics oppure da Application Insights e selezionare Query explorer dal menu principale.

Configure

Azure Automation

Introdotto il supporto per Azure Private Link (preview)

Microsoft ha introdotto il supporto per gli Azure Private Link, necessari per connettere in modo sicuro le reti virtuali ad Azure Automation tramite l’utilizzo di endpoint privati. Questa funzionalità risulta utile per:

  • Stabilire una connessione privata con Azure Automation, senza aprire l’accesso alla rete pubblica.
  • Assicurare che i dati di Azure Automation siano accessibili solo attraverso reti private autorizzate.
  • Proteggersi dall’estrazione dei dati permettendo un accesso granulare a specifiche risorse.
  • Proteggere le risorse dall’accesso dalla rete pubblica.

Govern

Azure Policy

Azure Policy per Azure Kubernetes Service (AKS) pods (preview)

Per migliorare la sicurezza dei cluster Azure Kubernetes Service (AKS) è ora possibile proteggere i pod utilizzando le Azure Policy. Questa integrazione consente di controllare le richieste dei pod e rilevare quelle che violano le politiche impostate. Al momento è possibile scegliere da un elenco di 16 policy integrate e due iniziative (che corrispondono agli standard stabiliti nella politica di sicurezza dei pod di Kubernetes) .

Azure Cost Management

Azure Cost Management + Billing updates

Durante il mese di Luglio sono state annunciate novità relative ai seguenti ambiti di Azure Cost Management e Billing:

Secure

Azure Security Center

Advanced threat protection per Azure Storage

La preview di Advanced threat protection per Azure Storage supporta Azure Files e Azure Data Lake Storage Gen2 API, aiutando i clienti a proteggere i dati archiviati in file shares e archivi di dati progettati per l’analisi dei big data aziendali. Questa protezione offre un ulteriore livello di informazioni sulla sicurezza fornendo avvisi quando vengono rilevati tentativi insoliti e potenzialmente dannosi di accedere o sfruttare gli storage account. Questi avvisi di sicurezza sono integrati con Security Center e vengono inoltre inviati tramite posta elettronica agli amministratori delle sottoscrizioni, con dettagli su attività sospette e consigli su come indagare e risolvere le minacce.

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 48 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Supporto per la replica tramite Private Link

Azure Site Recovery ha introdotto il supporto per i private link, che possono essere utilizzati per replicare macchine virtuali di Azure, sistemi VMware ed Hyper-V e macchine fisiche. L’utilizzo dei Private Link garantisce una connettività protetta verso gli URL del servizio di Azure Site Recovery. Sarà richiesto un endpoint privato nella rete per l’accesso al recovery services vault  e un secondo endpoint per la replica dei dati verso il cache storage account. Questa funzionalità sarà disponibile in quasi tutte le region pubbliche entro agosto 2020.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Governance: come gestire ed ottimizzare i costi del cloud

Una delle principali caratteristiche del cloud è la possibilità di creare e distribuire risorse in modo estremamente agile e veloce. Utilizzare soluzioni ottimizzate per ridurre al minimo i costi ed avere sempre sotto controllo le spese da sostenere per le risorse create in ambiente cloud è un aspetto di fondamentale importanza. In questo articolo vengono riepilogati i principi e gli strumenti che è opportuno tenere in considerazione per gestire ed ottimizzare i costi del cloud.

Il processo di ottimizzazione dei costi cloud è sicuramente un tema molto sentito da diversi clienti, al punto che per il quarto anno consecutivo, risulta essere la principale iniziativa cloud in base al rapporto di Flexera:

Figura 1 – Iniziative cloud top per l’anno 2020

Principi per gestire al meglio i costi

Per ottenere una posizione di successo nella gestione dei costi del cloud è bene tenere in considerazione i principi in seguito riportati.

Progettazione

Solamente grazie ad un processo di progettazione strutturato, che prevede una attenta analisi dei requisiti aziendali, si è nelle condizioni di personalizzare l’utilizzo delle soluzioni in ambiente cloud. Risulta pertanto importante determinare l’infrastruttura da implementare e il modo in cui questa viene utilizzata, il tutto tramite un processo di progettazione finalizzato a massimizzare l’efficienza delle risorse dislocate in ambiente Azure.

Visibilità

Dotarsi di strumenti che permettono di avere una visibilità globale e che consentono di ricevere notifiche in merito ai costi di Azure è un aspetto importante da contemplare.

Responsabilità

Una buona pratica è attribuire i costi delle risorse cloud all’interno della propria organizzazione aziendale, per assicurarsi che le persone responsabili siano consapevoli delle spese imputabili al loro gruppo di lavoro. Questo consente di comprendere appieno le spese di Azure dell’organizzazione. Per farlo è opportuno organizzare le risorse Azure per massimizzare la comprensione in merito all’attribuzione dei costi.

Ottimizzazione

Tramite processi di revisione periodica è opportuno agire sulle risorse Azure con l’obiettivo di ridurre la spesa qualora possibile. Grazie al set di informazioni a disposizione è possibile individuare facilmente le risorse sottoutilizzate, rimuovere gli sprechi e massimizzare le opportunità di risparmio sui costi.

Iterazione

Il personale IT è opportuno che sia coinvolto in modo continuativo nei processi iterativi di ottimizzazione dei costi delle risorse Azure, in quanto risulta essere un principio chiave per un responsabile processo di governance dell’ambiente cloud.

Quali soluzioni usare?

In fase di progettazione è utile avere una stima il più possibile precisa relativa ai costi che si devono sostenere nell’adottare soluzione in ambito Azure. Per fare queste stime è possibile utilizzare i seguenti strumenti:

La soluzione Azure Cost Management + Billing offre un set completo di funzionalità di gestione dei costi cloud ed è utile in particolare per:

  • Monitorare e analizzare la fattura di Azure.
  • Impostare budget e avvisi di spesa.
  • Assegnare i costi ai team e per i vari progetti.

Figura 2 – Azure Cost Management + Billing: analisi dei costi

Dopo aver compreso le spese attuali e future in ambito cloud è possibile lavorare per ottimizzare i costi dei workload presenti in Azure. In questo ambito gli strumenti Microsoft che è possibile utilizzare sono:

  • Azure Advisor: si tratta di una soluzione totalmente gratuita ed inclusa in Azure che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per diverse categorie, tra le quali i costi. Azure Advisor fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure. Questa soluzione può essere utile ad esempio per identificare le risorse inutilizzate oppure per individuare opportunità per dimensionare in modo migliore i servizi.

Figura 3 – Azure Advisor: esempio di raccomandazione

Politiche per ottimizzare i costi

Indipendentemente dagli strumenti utilizzati, per ottimizzare i costi di Azure è possibile adottare le seguenti politiche:

  • Spegnere le risorse inutilizzate dal momento che il costo dei vari servizi Azure è calcolato sulla base dell’utilizzo delle risorse. Per le risorse che non necessitano di una esecuzione continua e che permettono, senza perdita di configurazioni o dati, lo spegnimento oppure la sospensione, è possibile adottare una automazione che, basandosi su uno scheduling predefinito, permetta di ottimizzare l’uso e di conseguenza i costi delle stesse.
  • Dimensionare in modo opportuno le risorse consolidando i carichi di lavoro e intervenendo sulle risorse sottoutilizzate.
  • Per le risorse in ambiente Azure che ne viene fatto un uso continuativo è possibile valutare l’attivazione delle Azure Reservations. Le Azure Reservation consentono di ottenere una riduzione dei costi fino al 72% rispetto al prezzo pay-as-you-go, semplicemente impegnandosi nel pagamento, per uno oppure tre anni, per l’utilizzo delle risorse Azure. L’acquisto di queste reservation può essere fatto direttamente dal portale Azure ed è contemplato per i clienti che dispongono delle seguenti tipologie di subscription: Enterprise agreement, Pay-As-You-Go e Cloud Solution Provider (CSP).
  • Per la riduzione dei costi Azure è inoltre possibile adottare l’Azure Hybrid Benefit, che consente di risparmiare fino al 40% sul costo delle macchine virtuali Windows Server che vengono implementate su Azure. Il risparmio è dato dal fatto che Microsoft consente di pagare solamente i costi di infrastruttura Azure, mentre il licensing per Windows Server viene coperto dal contratto di Software Assurance. Questo benefit è applicabile sia alla versione Standard che Datacenter ed è usufruibile per Windows Server 200 R2 o successivi.

Figura 4 – Struttura dei costi per una VM Windows

L’Azure Hybrid Benefit può essere utilizzato anche per Azure SQL Database e per i SQL Server installati su macchine virtuali Azure. Questi vantaggi facilitano la migrazione verso soluzioni nel cloud e aiutano a massimizzare gli investimenti già effettuati in termini di licenze SQL Server. Per maggiori informazioni su come è possibile utilizzare l’Azure Hybrid Benefit per SQL Server è possibile consultare le FAQ di questo documento.

L’Azure Hybrid Benefit può essere utilizzato in concomitanza con le Azure Reserved VM Instance, consentendo di avere risparmi complessivi che possono raggiungere l’80% (nel caso di acquisto di Azure Reserved Instance per 3 anni).

Figura 5 – Percentuali di possibili risparmi adottando RIs ed Azure Hybrid Benefit

  • Per gli ambienti di test e sviluppo è possibile utilizzare delle subscription di DevTest, che permettono di ottenere degli sconti considerevoli sulle tariffe di Azure. Queste subscription è possibile attivarle nell’ambito di un contratto di Enterprise Agreement.
  • Valutare l’adozione di nuove tecnologie serverless e applicare miglioramenti nelle architetture esistenti.

Conclusioni

L’utilizzo di un approccio metodico alla gestione dei costi e l’adozione dei giusti strumenti, sono elementi fondamentali per affrontare le sfide dei costi del cloud. I vari elementi esaminati in questo articolo permettono di ridurre le spese e massimizzare l’investimento nel cloud.

Please follow and like us:

Azure Management services: le novità di Giugno 2020

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. La nostra community, tramite questi articoli rilasciati mensilmente, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Oltre a risolvere una serie di bug, sono state introdotte le seguenti novità:

  • Supporto per Red Hat Enterprise Linux 8 (nota: requisiti specifici riguardanti python)
  • Supporto per Azure Arc per servers
  • FIPS compliance
  • Extension package protetto con firma
  • Ingestion rate limiting per per evitare il degrado del servizio in caso di volume di dati estremamente elevato da parte di un agente
  • Deprecazione del supporto a 32-bit (1.12.15-0 è l’ultima release che supporta 32-bit)
  • Nuove versioni dei componenti auoms e OMI

Azure Monitor per VMs sui server Arc Enabled (preview)

Azure Monitor per VM consente di avere un sistema di monitor in grado di fornire una visione globale sui sistemi, fornendo le informazioni relative alle prestazioni delle macchine virtuali e alle varie dipendenze. Questo servizio è disponibile per VMs in Azure, Azure scale sets e VM on-premise. Azure Monitor ora può sfruttare Azure Arc per raggiungere i workload on-premises. Sebbene oggi sia possibile monitorare VMs non di Azure anche senza Azure Arc, l’utilizzo di questa integrazione consente di rilevare e gestire automaticamente gli agenti nelle VM. Una volta integrati, i server abilitati ad Azure Arc si adatteranno perfettamente alle viste esistenti del portale Azure insieme alle macchine virtuali presenti in Azure e agli Azure scale sets.

Azure Monitor per Containers per Azure Arc (preview)

Azure Monitor per Containers ha esteso il supporto del monitor per i cluster Kubernetes ospitati su Azure Arc (attualmente in anteprima), offrendo funzionalità simili al monitor del servizio AKS (Azure Kubernetes).

Supporto per il monitor dei Key Vault (preview)

In Azure Monitor è stata introdotta la possibilità di effettuare il monitor di Azure Key Vault ed avere una vista unificata con le prestazioni, le richieste, gli errori e le latenza di questo componente.

Monitor degli Azure Load Balancer usando Azure Monitor for Networks

Azure Monitor for Networks consente ora di monitorare l’integrità ed effettuare un’analisi della configurazione degli Azure Load Balancer. All’interno della soluzione sono presenti delle mappe topologiche per tutte le configurazioni dei Load Balancer e delle dashboard di integrità per i Load Balancer di tipologia standard, opportunamente configurati per la raccolta delle metriche.
Grazie a questa nuova funzionalità vengono estese le capacità di monitor del networking di Azure. La soluzione diventa quindi più completa e consente una rapida localizzazione dei guasti.

Configure

Azure Automation

Aggiornati i record DNS per Azure Automation

Per supportare le nuove funzionalità di Azure Automation, come gli Azure private link, sono stati aggiornati i relativi URL. Invece di URL specifici per region, ora gli URL sono specifici per account. I vecchi URL di Azure Automation rimangono comunque funzionanti per fornire il tempo necessario per la migrazione. Per maggiori informazioni a riguardo è possibile fare riferimento a questo documento.

Protect

Azure Backup

Rilasciato l’Update Rollup 1 per Microsoft Azure Backup Server (MABS) v3

Per Azure Backup Server v3 è stato rilasciato l’Update Rollup 3, che introduce le seguenti principali novità:

  • Offline Backup utilizzando Azure Data Box (in private preview): grazie all’integrazione con Microsoft Azure Data Box, i clienti che utilizzano MABS sono in grado di affrontare la sfida di spostare tera byte di dati di backup dall’archiviazione locale verso Azure. L’esperienza dell’utente per questa funzionalità è coerente con DPM 2019 e l’agente MARS.
  • Protezione per Azure VMware Solution. Recentemente Microsoft ha annunciato la soluzione Azure VMware (AVS) che consente ai clienti di estendere oppure di migrare completamente i sistemi VMware locali in Azure. Grazie a questo aggiornamento è possibile utilizzare MABS per proteggere le macchine virtuali distribuite con la soluzione VMware di Azure.
  • Backup più rapidi con tiered storage tramite SSD. MABS v3 UR1 introduce miglioramenti al processo di backup che, adottando tiered storage, permette di effettuare backup più rapidi fino al 50-70%. Utilizzando una piccola percentuale (4% dello storage complessivo) di storage SSD come un volume tiered in combinazione con dischi HDD,si ottengono prestazioni nettamente migliori.
  • Migliori prestazioni nel backup di sistemi VMware. MABS consente di proteggere le macchine virtuali VMware. Con questo aggiornamento tutti i processi di backup macchine virtuali VMWare, all’interno di un singolo gruppo di protezione, vengono ora eseguiti in parallelo, portando a backup delle VMs più rapidi fino al 25%. Inoltre, questo aggiornamento offre anche la possibilità di escludere dai backup un specifico disco di una VM VMware.
  • Supporto per la protezione di volumi ReFS. Con questo aggiornamento, è possibile utilizzare MABS per proteggere i volumi ReFS (con deduplica abilitata) e i carichi di lavoro (Windows Server, SQL Server, Exchange e SharePoint) distribuiti su volumi ReFS.
  • Supporto per un ulteriore livello di autenticazione nell’eliminazione dei backup online. Con MABS v3 UR1 viene richiesto di inserire un PIN di sicurezza quando si eseguono operazioni di arresto della protezione con cancellazione dei dati.
  • Deprecato l’agente di protezione a 32 bit. Con il rilascio dell’UR1 per MABS v3, il supporto per la protezione di carichi di lavoro a 32 bit è deprecato. Dopo l’installazione dell’UR1 non sarà possibile proteggere alcuna origine dati a 32 bit. Se esiste un agente di protezione a 32 bit, dopo l’installazione dell’UR1, questo viene disabilitato ed eventuali backup pianificati falliranno.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 46 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Assessment dei server importati in Azure Migrate

In Azure Migrate è stata introdotta la possibilità di effettuare l’assessment dei server importati tramite un file CSV, senza la necessità di dover distribuire un’appliance. Questo sistema risulta utile se si vuole fare una rapida valutazione preliminare oppure se si è in attesa di distribuire l’appliance di Azure Migrate. Risulta inoltre possibile eseguire un assessment basato sulle performance specificando i valori di utilizzo dei sistemi nel file CSV.

Azure Migrate server assessment tool: supporto per la migrazione verso Azure VMware Solution (Preview)

Azure Migrate ha introdotto il supporto per gestire la migrazione verso Azure VMware Solution (Preview), offrendo un’ulteriore opzione per pianificare la migrazione verso Azure. Utilizzando Azure Migrate server assessment tool è possibile analizzare i workload on-premises per effettuare la migrazione verso la soluzione VMware di Azure, valutandone l’idoneità, pianificando i costi, calcolando il ridimensionamento in base alle prestazioni e considerando le dipendenze applicative.

Supporto di credenziali multiple per il discovery dei server fisici (preview)

Azure Migrate ha incluso la possibilità di specificare più credenziali per il discovery e l’assessment dei server fisici. Inoltre, il numero di server che è possibile rilevare per ogni singola appliance è stato aumentato da 250 a 1.000. L’appliance per server fisici può essere installata su un server esistente e può anche essere utilizzata per il discovery e l’assessment delle macchine virtuali se non si ha l’accesso all’hypervisor, nonché per macchine virtuali presenti in altri ambienti cloud.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Management services: le novità di Maggio 2020

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure management services, la nostra community rilascia mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux. Le principali novità introdotte sono:

  • Miglioramenti di stabilità e affidabilità.
  • Migliore supporto per Azure Arc for Server.
  • Conformità FIPS.
  • Supporto per RHEL 8.

SHA-2 signing per l’agente di Log Analytics

L’agente Log Analytics per Windows inizierà a imporre la firma SHA-2 a partire dal 17 agosto 2020, posticipando la data precedentemente fissata al 18 maggio 2020. Questa modifica richiede un’azione nel caso si esegua l’agente su una versione del sistema operativo legacy (Windows 7, Windows Server 2008 R2 oppure Windows Server 2008) . I clienti che si trovano in questa condizione devono applicare gli aggiornamenti e le patch più recenti su questi sistemi operativi prima del 17 agosto 2020, altrimenti i loro agenti smetteranno di inviare dati verso i workspace di Log Analytics. Saranno interessati da questo cambiamento i seguenti servizi Azure: Azure Monitor, Azure Automation, Azure Update Management, Azure Change Tracking, Azure Security Center, Azure Sentinel, Windows Defender ATP.

Estensioni delle funzionalità di Azure Monitor

In Azure Monitor sono stati apportati i seguenti miglioramenti che ne espandono le funzionalità e la rendono una soluzione sempre più completa:

  • Disponibilità di Azure Monitor per Azure Storage e di Azure Monitor per Azure Cosmos DB.
  • Preview di Azure Monitor per Azure Key Vault e di Azure Monitor for Redis Cache.
  • Preview di Azure Monitor Application Insights nei workspaces di Azure Monitor Logs.
  • Capacity reservation e CMK encryption con Azure Monitor Logs clusters dedicati per deployments su larga scala.

Disponibilità di Azure Private Link per Azure Monitor
La funzionalità di Azure Private Link è ora disponibile anche per Azure Monitor e permette di avere le seguenti caratteristiche:

  • Connettività privata verso workspace di Azure Monitor Logs e verso Azure Application Insights.
  • Protezione da data exfiltration con accesso granulare verso specifiche risorse.
  • Protezione delle risorse dall’accesso dalla rete pubblica.

Al momento per accesso a queste funzionalità è necessario fare una richiesta in modo esplicito.

Migliorate l’esperienza in fase di cancellazione e ripristino di workspace di Azure Monitor Logs

Microsoft ha aggiunto la funzionalità di soft-delete dei workspace per facilitare se necessario le operazioni di ripristino. A fronte di una cancellazione il workspace passerà infatti in uno stato di soft-delete per consentirne eventualmente il ripristino, includendo dati e agenti connessi, entro 14 giorni. Questo comportamento è possibile aggirarlo ed eliminare definitivamente il workspace. Per evitare l’errata eliminazione dei workspace dal portale Azure è stata aggiunta una sezione specifica dove è possibile consultare quante soluzioni sono installate ed il relativo volume di dati giornaliero ricevuto negli ultimi 7 giorni per tipologia di dato.
Il ripristino del workspace, può ora avvenire direttamente dal portale Azure.

Azure Advisor recommendation digests

Azure Advisor introduce la possibilità di ricevere un riepilogo periodico dei consigli sulle best practice disponibili elaborate dalla soluzione. I recommendation digest di Advisor consentono di rimanere aggiornati sulle opportunità di ottimizzazione di Azure al di fuori del portale di Azure. Le notifiche sono personalizzabili e vengono gestite tramite Action Group di Azure Monitor.

Azure Service Health include anche i problemi emergenti

In Azure Service Health vengono ora riportati anche i problemi emergenti nel portale di Azure. Un problema emergente è una situazione in cui Azure è a conoscenza di un’interruzione diffusa ma potrebbe non essere ancora completamente a conoscenza della portata e dell’ampiezza. In precedenza, i problemi emergenti erano disponibili solo nella pagina Stato di Azure.

Configure

Azure Automation

TLS 1.2 enforcement

A partire dal 1° settembre 2020, Azure Automation imporrà la presenza del Transport Layer Security (TLS) versione 1.2 o successive, per tutti gli endpoint HTTPS esterni.

Secure

Azure Security Center

Modifiche al servizio just-in-time (JIT) virtual machine (VM) access

Nel servizio just-in-time (JIT) virtual machine (VM) access sono state apportate le seguenti modifiche:

  • La raccomandazione che avvisa di abilitare JIT su una VM è stata rinominata da “Just-in-time network access control should be applied on virtual machines” in “Management ports of virtual machines should be protected with just-in-time network access control”.
  • La recommendation viene ora attivata solo se vengono rilevate porte di management aperte.

Custom recommendations posizionate in un pannello separato

Tutte le custom recommendations create per le proprie subscriptions sono ora posizionate nella sezione dedicata “Custom recommendations”.

Account security recommendations spostate nella sezione “Security best practices”

Le seguenti recommendations sono state incluse nella sezione “Security best practices” e non impattano quindi sul secure score:

  • MFA should be enabled on accounts with read permissions on your subscription (originally in the “Enable MFA” control)
  • External accounts with read permissions should be removed from your subscription (originally in the “Manage access and permissions” control)
  • A maximum of 3 owners should be designated for your subscription (originally in the “Manage access and permissions” control)

Microsoft ha deciso di applicare questo cambiamento in quanto ha stabilito che il rischio di queste tre raccomandazioni è inferiore a quanto inizialmente pensato.

Protect

Azure Backup

SAP HANA backup per VM Red Hat Enterprise Linux

In Azure Backup è stata inclusa la protezione dei database SAP HANA su macchine virtuali Red Hat Enterprise Linux (RHEL). Tale funzionalità consente di avere in modo integrato e senza dover prevedere una infrastruttura di backup specifica la protezione dei database SAP HANA su RHEL, uno dei sistemi operativi più comunemente utilizzati in questi scenari.

Protezione dalla cancellazione accidentale delle Azure file shares

Per fornire una maggiore protezione contro gli attacchi informatici e per la cancellazione accidentale, Azure Backup ha aggiunto un ulteriore livello di sicurezza alla soluzione di gestione delle snapshot di Azure file shares. Nel caso vengano eliminate le File Share, i contenuti e i relativi punti di ripristino (snapshots) vengono conservati per un periodo di tempo configurabile, consentendone il ripristino completo senza perdita di dati. Quando si configura la protezione per una file share, Azure Backup abilita la funzionalità di soft-delete a livello di storage account con un periodo di conservazione di 14 giorni, il quale è configurabile in base alle proprie esigenze. Questa impostazione determina la finestra temporale in cui è possibile ripristinare i contenuti e le snapshot delle file share dopo qualsiasi operazione di eliminazione accidentale. Una volta ripristinata la file share, i backup riprendono a funzionare senza la necessità di effettuare ulteriori configurazioni.

Azure Site Recovery

Zone-to-zone disaster recovery disponibile in nuove regions

La funzionalità Zone-to-zone DR è ora disponibile anche nelle region Southeast Asia e UK South. Grazie a questa funzionalità di Azure Site Recovery, chiamata zone-to-zone DR, c’è la possibilità di creare piani di disaster recovery (DR) per macchine virtuali (VM), replicandole tra differenti Availability Zones di Azure. Nel caso una singola Availability Zone di Azure venga compromessa, sarà possibile eseguire il failover delle macchine virtuali in una zona diversa all’interno della stessa area e accedervi dalla Availability Zone secondaria.

Introdotto il supporto per i proximity placement groups

Azure Site Recovery ha introdotto il supporto per i proximity placement groups (PPGs). Grazie a questa funzionalità, qualsiasi virtual machine (VM) ospitata all’interno di un PPG può essere protetta utilizzando Azure Site Recovery. Abilitando la replica di tale VM, è possibile fornire come parametro aggiuntivo un PPG nella regione secondaria. All’attivazione di un processo di failover, Site Recovery inserirà la VM nel PPG di destinazione fornito dall’utente.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us:

Azure Management services: le novità di Aprile 2020

A partire da questo mese si rinnova la serie di articoli rilasciati dalla nostra community relativi alle novità degli Azure management services. Saranno articoli, pubblicati con cadenza mensile, dedicati esclusivamente a questi argomenti per aver un maggior livello di approfondimento.

Il management si riferisce alle attività e ai processi necessari per mantenere al meglio le applicazioni aziendali e le risorse che le supportano. Azure offre numerosi servizi e strumenti fortemente correlati tra di loro per fornire una esperienza di management completa. Questi servizi non sono dedicati esclusivamente alle risorse Azure, ma possono potenzialmente essere utilizzati anche per ambienti dislocati on-premises o presso altri cloud pubblici.

Il diagramma seguente mostra le diverse aree relative al management, che saranno contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor per containers: supporto del monitoring sull’utilizzo delle GPU su node pool GPU-enabled di AKS

Azure Monitor per containers ha introdotto la possibilità di effettuare il monitor sull’utilizzo delle GPU in ambienti Azure Kubernetes Service (AKS) con nodi che sfruttano le GPU. Al momento sono supportati come vendors NVIDIA e AMD.
Questa funzionalità di monitoring può essere utile per:

  • Controllare la disponibilità di GPU sui nodi, l’utilizzo della GPU memory e lo stato delle richieste di GPU da parte dei pods.
  • Visualizzare le informazioni raccolte tramite il workbook built-in disponibile nella workbook gallery.
  • Generare alert sullo stato dei pod

Export di alert e raccomandazioni verso altre soluzioni

In Azure Security è stata introdotta una interessante funzionalità che permette di inviare le informazioni di security generate dal proprio ambiente verso altre soluzioni. Il tutto avviene tramite un meccanismo di esportazione continua degli alert e delle raccomandazioni verso Azure Event Hubs oppure verso workspace di Azure Monitor Log Analytics. Con questa funzionalità si aprono così nuovi scenari di integrazione per Azure Security Center. La funzionalità è chiamata Continuos Export e viene descritta in modo dettagliato in questo articolo.

Funzionalità di Workflow automation

Azure Security Center include la possibilità di disporre di workflow per la risposta agli incidenti di security. Tali processi potrebbero includere notifiche, l’avvio di un processo di change management e l’applicazione di specifiche operazioni di remediation. La raccomandazione è di automatizzare il maggior numero possibile di procedure in quanto l’automation può migliorare la sicurezza garantendo che le fasi del processo vengano eseguite in modo rapido, coerente e in base ai requisiti predefiniti. In Azure Security Center è stata resa disponibile la funzionalità di workflow automation. Può essere utilizzata per scatenare in modo automatico il trigger di Logic Apps sulla base di alerts di security e sulle raccomandazioni. Inoltre, l’esecuzione manuale di trigger è disponibile per gli alerts di security e per le raccomandazioni che hanno disponibile l’opzione di quick fix.

Integrazione con Windows Admin Center

Risulta ora possibile includere direttamente da Windows Admin Center in Azure Security Center i sistemi Windows Server che risiedono on-premises.

Azure Monitor Application Insights: monitor di applicazioni Java codeless

Il monitor di applicazioni Java è ora reso possibile senza apportare modifiche al codice, grazie ad Azure Monitor Application Insights. In preview è infatti disponibile il nuovo agente codeless Java. Tra le librerie e i frameworks supportati dal nuovo agente Java troviamo:

  • gRPC.
  • Netty/Webflux.
  • JMS.
  • Cassandra.
  • MongoDB.

Ritiro della solution di Office 365

Per la solution “Azure Monitor Office 365 management (Preview)”, che consente di effettuare l’invio dei log di Office 365 verso Azure Monitor Log Analytics è previsto il ritiro il 30 Luglio 2020. Questa solution è stata sostituita dalla solution di Office 365 presente in Azure Sentinel e dalla solution “Azure AD reporting and monitoring”. La combinazione di queste due solution è in grado di offrire una miglior experience nella configurazione e nel relativo utilizzo.

Azure Monitor per Containers: supporto per Azure Red Hat OpenShift

Azure Monitor per Containers ora supporta in preview anche il monitor per cluster Kubernetes ospitati su Azure Red Hat OpenShift versione 4.x & OpenShift versione 4.x.

Azure Monitor Logs: limitazioni su query concorrenti

Per garantire un’esperienza coerente per tutti gli utenti nella consultazione dei Log di Azure Monitor, verranno gradualmente implementati nuovi limiti di concorrenza. Questo contribuirà a proteggersi dall’invio di un numero eccessivo di query contemporaneamente, che potrebbe potenzialmente sovraccaricare le risorse di sistema e compromettere la reattività. Questi limiti sono progettati per intervenire e limitare solo scenari di utilizzo estremi, ma non dovrebbero essere rilevanti per l’uso tipico della soluzione.

Secure

Azure Security Center

Disponibilità del Dynamic compliance packages

La regulatory compliance dashboard di Azure Security Center include ora il dynamic compliance packages per tracciare ulteriori standard di settore e normativi. I dynamic compliance packages possono essere aggiunti a livello di subscription oppure di management group dalla pagina delle policy di Security Center. Dopo aver inserito uno standard o un benchmark, questo viene visualizzato nella dashboard di conformità normativa con tutti i relativi dati. Sarà inoltre disponibile per il download un report di riepilogo per tutti gli standard che sono stati integrati.

Incluse le raccomandazioni di Identity nel tier free di Azure Security Center

Le raccomandazioni di security relative all’identity e all’accesso sono state incluse nel tier free di Azure Security Center. Questo aspetto consente di aumentare gratuitamente le funzionalità in ambito cloud security posture management (CSPM). Prima di questa moditifca, tali raccomandazioni erano disponibili solo nel tier Standard di Azure Security Center. Si riportano alcuni esempi di raccomandazioni relative all’identity e all’accesso:

  • “Multifactor authentication should be enabled on accounts with owner permissions on your subscription.”
  • “A maximum of three owners should be designated for your subscription.”
  • “Deprecated accounts should be removed from your subscription.”

Protect

Azure Backup

Cross Region Restore (CRR) per le macchine virtuali Azure

Grazie all’introduzione di questa nuova funzionalità in Azure Backup viene introdotta la possibilità di avviare a piacimento i ripristini in una regione secondaria, rendendoli completamente controllati dal cliente. Per farlo è necessario che il Recovery Service vault che detiene i backup sia impostato in ridondanza geografica; in questo modo i dati di backup nella region primaria sono replicati geograficamente nella regione secondaria associata ad Azure (paired region).

Azure Files share snapshot management

In Azure Backup è stata introdotta la possibilità di creare snapshots di Azure Files share, giornaliere, settimanali, mensili, e annuali e mantenerle fino a 10 anni.

Figura 2 – Azure Files share snapshot management

Supporto per la sostituzione dei dischi esistenti per le VM con immagini personalizzate

In Azure Backup è stato introdotto il supporto, durante le fasi del ripristino, per sostituire i dischi esistenti nelle macchine virtuali create con immagini personalizzate.

SAP HANA backup

In Azure Backup la protezione dei DB di SAP HANA presenti nelle macchine virtuali è disponibile in tutte le principali region di Azure. Tale funzionalità consente di avere in modo integrato e senza dover prevedere una infrastruttura di backup specifica la protezione dei database SAP HANA. Questa soluzione risulta ufficialmente certificata da SAP.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Please follow and like us: