Archivi categoria: Azure Policy & Governance

Azure Management services: what’s new in October 2023

This month, Microsoft has introduced a series of significant updates to the Azure management services. Through this series of monthly articles, I aim to provide an overview of the most relevant new features. The goal is to keep you constantly informed about these developments, giving you the essential information to further explore these topics.

The following diagram shows the different areas related to management, which are covered in this series of articles:

Figure 1 – Overview of Management Services in Azure

Monitor

Azure Monitor

VM insights: migration to Azure Monitor agent by August 31, 2024

On August 31, 2024, VM insights based on the Log Analytics agent will be retired. It is recommended to migrate to the Azure Monitor agent for VM insights, which offers several improvements, including:

  • Enhanced security and performance.
  • Data collection rules to help reduce costs.
  • A simplified management experience, facilitating troubleshooting.

Integrated Azure Monitor alerts for Azure Site Recovery (preview)

Microsoft recently announced the preview availability of integrated Azure Monitor alerts for Azure Site Recovery. This new feature allows Azure users to more effectively monitor the status and performance of their disaster recovery environments. The integrated alerts enable rapid detection of potential issues, ensuring more efficient and proactive management of resources in emergency recovery situations. With this integration, users can configure custom alerts based on specific performance and status parameters, improving resilience and operational readiness for their systems. This feature is particularly useful for organizations requiring high standards of operational continuity and data integrity.

Govern

Azure Policy

Protection of critical infrastructures from large-scale accidental deletions with Policies

Microsoft has introduced “DenyAction” in Azure Policy. This new feature allows blocking requests based on actions taken on the resource, rather than just its configuration or properties. In practice, with Deny Action, it is possible to protect infrastructures by preventing unwanted deletion calls. While in the past Azure Policy only offered the “deny” function, which blocked requests based on specific resource configurations, now with the addition of Deny Action, the blocking capability has been extended to actions included in the request.

Azure Cost Management

Updates related to Microsoft Cost Management

Microsoft is constantly seeking new methodologies to improve Microsoft Cost Management, the solution to provide greater visibility into where costs are accumulating in the cloud, identify and prevent incorrect spending patterns, and optimize costs. This article reports some of the latest improvements and updates regarding this solution.

Azure Arc

Azure Arc-enabled SCVMM (preview)

With the recent introduction of “Azure Arc-enabled System Center Virtual Machine Manager (SCVMM)”, it is now possible to manage SCVMM VMs more efficiently directly from Azure. This innovative solution facilitates the discovery, integration, and management of VMs. Microsoft is expanding the capabilities for SCVMM enabled in Azure Arc. Thanks to this update, Azure Arc-enabled SCVMM VMs receive full support for Azure management services. This includes protection offered by Microsoft Defender for Cloud, monitoring via Azure Monitor, and updates provided by Azure Update Manager. These new features offer customers a simpler and more effective management experience of their System Center-managed assets, all through Azure.

Secure

Microsoft Defender for Cloud

New features, bug fixes, and deprecated features of Microsoft Defender for Cloud

The development of Microsoft Defender for Cloud is constantly evolving, with continuous improvements being introduced. To stay updated on the latest developments, Microsoft updates this page, which provides information on new features, bug fixes, and deprecated features. Specifically, this month’s main news includes:

  • Public preview availability of recommendations for managing DevOps security posture;
  • Release of the CIS Azure Foundations Benchmark v2.0.0 in the Regulatory Compliance dashboard.

Protect

Azure Backup

Backup Vaults with MUA (Multi-User Authorization)

Azure Backup has announced the availability of backup vaults with MUA (Multi-User Authorization). These vaults offer an integrated backup solution that protects business data through a series of advanced access features. With this release, the backup administrator, who is usually the owner of the Backup vault, needs to obtain the collaborator role on the protected resource to perform certain operations. This requires an action by the owner of the protection resource to approve and grant the requested access. Additionally, it is possible to use Azure Active Directory Privileged Identity Management to manage just-in-time access on the protected resource.

Enhanced Soft Delete

Azure has announced the availability of the “Enhanced Soft Delete” feature for Azure Backup. This feature offers additional protection against data loss, ensuring that backup data remains available for recovery, even if the backup source is deleted. The Enhanced Soft Delete feature protects against accidental deletions and malicious activities. This adds an extra layer of security and resilience to backup data.

Regional Disaster Recovery for Azure Backup for AKS (preview)

Azure Backup for AKS allows customers to protect their containerized workloads along with application data deployed on AKS clusters. The solution enables scheduled backups of AKS clusters and their restoration in various scenarios. Customers also want to use their AKS backups to recover applications in the event of a regional disaster, following industry best practices for the 3-2-1 backup strategy. With this in mind, the Azure Backup service is announcing the private preview of the regional disaster recovery capability of AKS Backup. Using this feature, it is possible to recover the AKS cluster from backups in a secondary region, such as an Azure paired region, in the event of a regional disaster.

Migrate

Azure Migrate

New releases and features of Azure Migrate

Azure Migrate is the service in Azure that includes a broad portfolio of tools that can be used, through a guided user experience, to effectively address the most common migration scenarios. To stay updated on the latest developments of the solution, you can consult this page, which provides information on new releases and new features.

Azure Evaluation

For those who wish to explore and personally evaluate the services offered by Azure, a unique opportunity is available: by accessing this page, you can test various features and services for free. This will allow you to better understand how Azure can adapt and improve your IT operations, while ensuring security and innovation.

Azure Management services: le novità di settembre 2023

Nel mese di settembre ci sono state diverse novità che Microsoft ha annunciato in merito agli Azure management services. In questo articolo vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor VM Insights ora disponibile con Azure Monitor Agent

Azure ha annunciato la disponibilità di “Azure Monitor VM Insights” attraverso l’uso dell’Azure Monitor Agent. Questo servizio offre un metodo rapido e semplice per monitorare i carichi di lavoro dei clienti sulle macchine virtuali Azure e sugli scale set, nonché sui server abilitati ad Azure Arc che operano in un ambiente on-premises e/o multi-cloud.

La nuova versione dell’agente offre vari benefici, tra cui risparmi sui costi, una gestione semplificata e sicurezza e performance migliorate. Se precedentemente si faceva uso di VM Insights utilizzando Log Analytics Agent (ora deprecato), Microsoft suggerisce di consultare la loro guida alla migrazione per passare all’Azure Monitor Agent.

Vista cronologica per gli alert di Azure Monitor (preview)

Monitorare le risorse e gli avvisi in Azure è ora più semplice e intuitivo grazie alla nuova vista cronologica in anteprima di Azure Monitor. Questa vista offre una panoramica chiara degli avvisi attivati, permettendo agli utenti di identificare rapidamente i problemi

Distribuzione OpenTelemetry-based per Node.js e Python

Azure Monitor ora offre la distribuzione OpenTelemetry-based per Node.js e Python, permettendo agli sviluppatori di integrarsi facilmente con Azure Monitor e raccogliere dati di telemetria. Questa nuova funzionalità garantisce che gli sviluppatori possano monitorare efficacemente le loro applicazioni, ottenendo informazioni sulle prestazioni, sugli errori e su altre metriche principali.

Configure

Update management

Azure Update Manager: gestione degli aggiornamenti rinnovata e potenziata

Azure Update Manager offre una soluzione SaaS per gestire e governare gli aggiornamenti software su macchine Windows e Linux in ambienti Azure, on-premises e multi cloud. Si tratta di un’evoluzione della soluzione di gestione degli aggiornamenti di Azure Automation con nuove funzionalità. Azure Update Manager è stato riprogettato per offrire nuove capacità senza dipendere dall’agente di Log Analytics o dall’agente di Azure Monitor. Si basa sul VM agent di Microsoft Azure per gestire i flussi di aggiornamento sulle VM Azure e sull’agente Azure Connected Machine per gestire i server abilitati ad Azure Arc.

Govern

Azure Cost Management

Esportazione dei dati di Cost Management in account di archiviazione protetti con firewall

Risulta ora possibile esportare i dati di Cost Management negli account di archiviazione di Azure protetti con firewall. Gli utenti possono utilizzare l’API Exports o il portale Azure per creare attività ricorrenti per l’esportazione automatica dei dati dei costi in formato CSV. Questo può essere programmato su base giornaliera, settimanale o mensile, e i dati esportati possono essere utilizzati per la creazione di dashboard o per l’integrazione con sistemi finanziari.

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Microsoft Defender for Cloud

Scansione malware in Defender for Storage

Defender per Storage introduce la funzionalità di scansione malware, superando le sfide tradizionali legate alla protezione da malware e fornendo una soluzione ideale per settori fortemente regolamentati. Questa funzione, disponibile come componente aggiuntivo, rappresenta un notevole potenziamento delle soluzioni di sicurezza di Microsoft Defender for Storage. Con la scansione malware si ottengono i seguenti benefici.

  • Protezione, in tempo pressoché reale, senza agent: capacità di intercettare malware avanzati come quelli polimorfici e metamorfici.
  • Ottimizzazione dei costi: grazie a una tariffazione flessibile, si possono controllare i costi basandosi sulla quantità di dati esaminati e con una granularità a livello di risorsa.
  • Abilitazione su larga scala: senza necessità di manutenzione, supporta risposte automatizzate su larga scala e offre diverse opzioni per l’attivazione tramite strumenti e piattaforme come Azure policy, Bicep, ARM, Terraform, API REST e il portale Azure.
  • Versatilità applicativa: basandosi sul feedback degli utenti beta negli ultimi due anni, la scansione malware si è dimostrata utile in una varietà di scenari, come applicazioni web, protezione dei contenuti, conformità, integrazioni con terze parti, piattaforme collaborative, flussi di dati e set di dati per l’apprendimento automatico (ML).

GitHub Advanced Security per Azure DevOps

Risulta ora possibile visualizzare gli alert di GitHub Advanced Security per Azure DevOps (GHAzDO) relativi a CodeQL, secret e dipendenze, direttamente in Defender for Cloud. I risultati verranno visualizzati nella sezione DevOps e nelle Raccomandazioni. Per vedere questi risultati, è necessario integrare i propri repository abilitati a GHAzDO in Defender for Cloud.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. Per conoscere  le principali novità che hanno caratterizzato Defender for Cloud nell’estate 2023, delineando come queste innovazioni possano rappresentare un valore aggiunto per le aziende, potete consultare questo articolo.

Protect

Azure Backup

Cross Region Restore (CRR) for Recovery Services Agent (MARS) 

In seguito alla Disponibilità Generale del Ripristino Cross Region per i backup di VM, SQL e SAP HANA e per rafforzare il pilastro di resilienza, Microsoft ha annunciato il supporto del Ripristino Cross Region per l’Agente dei Servizi di Ripristino (MARS) utilizzando Azure Backup.

I clienti di Azure sfruttano l’Agente dei Servizi di Ripristino per eseguire il backup dei loro file/cartelle e dello stato del sistema in un Vault dei Servizi di Ripristino di Azure. I dati di backup nella regione primaria possono anche essere replicati geograficamente in una regione secondaria abbinata ad Azure per garantire la durabilità. In precedenza, i dati replicati nella regione secondaria erano disponibili per il ripristino nella regione secondaria solo se Azure dichiarava un disastro nella regione primaria. Con l’introduzione di questo nuovo supporto, i clienti possono attivare il ripristino dei backup dell’Agente dei Servizi di Ripristino nella regione secondaria in qualsiasi momento.

Questa capacità può essere sfruttata nei seguenti scenari:

  • quando la regione primaria è disponibile per testare i ripristini dai dati di backup nella regione secondaria per scopi di audit/conformità;
  • quando la regione primaria non è disponibile, i clienti possono attivare il ripristino dei dati salvati in backup nella regione secondaria anche se la regione primaria di Azure è parzialmente indisponibile o completamente indisponibile senza alcun tempo di attesa.

Salvataggio della passphrase di Azure Backup Recovery Services Agent (MARS) in Azure Key Vault (preview)

La sicurezza dei dati è una priorità per Microsoft, e con la nuova funzionalità in anteprima che permette di salvare la passphrase di cifratura dell’Agente di Servizi di Ripristino direttamente in Azure Key Vault, gli utenti possono ora godere di un livello di sicurezza ancora maggiore. Questa integrazione rende l’installazione dell’Agente di Servizi di Ripristino più fluida e sicura, eliminando la necessità di script personalizzati.

Backup di Azure Files nelle regioni cinesi

Il backup di Azure Files è ora generalmente disponibile nelle regioni cinesi. Questa funzionalità consente agli utenti di eseguire il backup dei loro file su Azure in modo sicuro e affidabile.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di agosto 2023

Microsoft rilascia costantemente novità riguardanti gli Azure management services. Pubblicando questo riepilogo si vuole una visione d’insieme delle innovazioni più significative introdotte nell’ultimo mese. Questo consente di rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor container insights offre nuove impostazioni di ottimizzazione dei costi

Container insights amplia l’anteprima pubblica delle impostazioni di ottimizzazione dei costi, consentendo ora una terza dimensione per l’adeguamento delle impostazioni di raccolta dei dati di container insights, con una configurazione per tabella. I clienti possono ora selezionare individualmente quali tabelle di dati inglobare nel loro workspace di Log Analytics.
Le configurazioni per tabella possono essere abilitate tramite ARM, CLI ed Azure Portal.

Configure

Azure Advisor

Migliora la resilienza delle VM con le raccomandazione relative alle zone di disponibilità

Una delle pratiche consigliate per ottenere una elevata resilienza, secondo le linee guida del Well Architected Framework (WAF), è la distribuzione in zone differenti dei workload. Adottando questa raccomandazione, ora disponibile in Azure Advisor, è possibile progettare le soluzioni per utilizzare VM “zonali”, garantendo così l’isolamento delle macchine virtuali da potenziali guasti in altre zone.

Govern

Azure Cost Management

Nuove opportunità di ottimizzazione dei costi utilizzando il nuovo modello di workbook in Azure Advisor
Il workbook di ottimizzazione dei costi di Azure funge da hub centralizzato per alcuni degli strumenti più utilizzati che possono aiutare il cliente a raggiungere gli obiettivi di utilizzo ed efficienza. Offre una serie di raccomandazioni, tra cui le raccomandazioni sui costi di Azure Advisor, l’identificazione delle risorse inattive e la gestione delle macchine virtuali non deallocate correttamente. Inoltre, fornisce intuizioni sull’utilizzo delle opzioni Azure Hybrid benefit per Windows, Linux e database SQL.

Esportazione dei dati in un account di archiviazione protetto con firewall

Azure Cost Management ora supporta l’esportazione dei dati in un account di archiviazione protetto dal firewall, garantendo un elevato livello di sicurezza. L’esportazione può essere programmata su base giornaliera, settimanale o mensile e i dati esportati possono essere utilizzati per la creazione di dashboard o per l’integrazione con i sistemi finanziari.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Defender for Container: discovery senza agenti per Kubernetes;
  • rilascio in anteprima del supporto GCP in Defender CSPM;
  • nuovi alert di sicurezza in Defender for Servers Plan 2: rilevamento di potenziali attacchi che abusano delle estensioni delle macchine virtuali Azure;
  • aggiornamenti del modello di business e dei prezzi per i piani Defender for Cloud.

Protect

Azure Backup

Cross Subscription Restore for Azure Virtual Machines

Microsoft ha introdotto la possibilità di ripristinare le VM Azure in un’altra sottoscrizione all’interno dello stesso tenant della sottoscrizione in cui è presente la VM sorgente, a condizione di avere le autorizzazioni necessarie. Di default, il ripristino avviene nella stessa sottoscrizione in cui è presente la macchina virtuale sorgente. Questa funzione è consentita solo se si ha la proprietà Cross Subscription Restore abilitata per il Recovery Services vault. Cross Subscription Restore consente di ripristinare creando una VM oppure ripristinando i dischi. È possibile utilizzare Cross Zonal Restore e/o Cross Region Restore insieme a questa opzione di ripristino.

Azure Backup introduce il ripristino Cross Region per PostgreSQL (preview)

Azure Backup ha lanciato una nuova funzionalità in anteprima: il ripristino Cross Region per i backup di PostgreSQL. Questa funzione sfrutta lo storage Geo-Redundant con accesso in Lettura, permettendo di conservare i dati in due regioni diverse. L’innovazione sta nel fatto che ora non solo si può accedere ai backup quando si verifica un problema in una region di Azure, ma è possibile farlo in qualsiasi momento, garantendo una maggiore flessibilità e sicurezza. Questa opzione è particolarmente utile per chi desidera testare la prontezza dei propri backup oppure per chi cerca una maggiore resilienza dei dati. Attualmente, questa funzionalità è disponibile per PostgreSQL in alcune regioni selezionate, arricchendo l’offerta di Azure Backup in termini di accessibilità dei dati.

Azure Site Recovery

DR per dischi condivisi (preview)

Microsoft ha rilasciato l’anteprima privata del DR per i dischi condivisi di Azure per i carichi di lavoro che eseguono Windows Server Failover Clusters (WSFC) su macchine virtuali Azure. Risulta pertanto possibile proteggere, monitorare e ripristinare i cluster WSFC come un’unica unità durante tutto il suo ciclo di vita, generando allo stesso tempo punti di ripristino coerenti con il cluster.

Caratteristiche salienti:

  • l’anteprima privata supporterà la protezione dei Windows Server failover cluster. Alcune applicazioni che utilizzano questa architettura sono SQL FCI, SAP ASCS, Scale-out File Servers, ecc.
    • SO supportati: Windows Server 2016 e versioni successive;
    • numero di nodi: fino a 4 nodi per cluster;
    • dischi condivisi: qualsiasi numero di dischi condivisi può essere collegato al cluster;
  • l’operazione di failover supporta il failover dell’intero cluster contemporaneamente;
  • una volta eseguito un failover, sarà necessario riabilitare la replica per la protezione in direzione inversa.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 68 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Supporto in presenza di un maggiore livello di “churn” sui dati

Azure Site Recovery ora supporta scenari con una maggiore rotazione dei dati. Questo miglioramento offre ai clienti la capacità di gestire scenari con un alto volume di cambiamenti di dati, garantendo una maggiore resilienza e affidabilità per le loro applicazioni critiche.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Azure Database Migration

Esperienza del portale Azure per Azure Database Migration Service (preview)

Ora è possibile utilizzare DMS per eseguire migrazioni sia dal portale Azure sia dall’estensione ADS. L’esperienza del portale Azure consente di eseguire attività come la creazione di un nuovo servizio di migrazione dei database da Azure Portal, avviando la migrazione da SQL Server on-premises verso vari target Azure e accedendo a una pagina di configurazione dell’integration runtime. L’esperienza del portale Azure offre anche un elenco di prerequisiti, documentazione e collegamenti ai tutorial, personalizzati in base al target selezionato.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di luglio 2023

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto viene rilasciato questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor Agent Health experience (peview)

L’Agente di Azure Monitor (AMA) è responsabile della raccolta dei dati di monitoraggio dal sistema operativo guest delle macchine virtuali, sia in ambiente Azure sia in ambienti ibridi, i quali vengono poi trasmessi ad Azure Monitor. Grazie all’esperienza Azure Monitor Agent Health, è adesso possibile monitorare agevolmente lo stato di salute degli agenti su vasta scala, sia su Azure, sia in locale (on-premise) o su altre infrastrutture cloud.

Migliorato il controllo RBAC a livello di tabella in Azure Monitor Logs

Azure Monitor Logs offre funzionalità avanzate di gestione degli accessi basati sul ruolo (RBAC) per consentire una gestione sicura dei log sensibili in ambienti complessi. L’accesso a livello di tabella permette di consentire la lettura dei dati solo a un gruppo specifico di persone, limitando l’accesso solo a un insieme selezionato di tabelle. Questo nuovo metodo opera assegnando permessi alla sotto-risorsa della tabella, consentendo un RBAC granulare persino per le tabelle di log personalizzate e garantendo l’utilizzo dei noti strumenti standard di Azure RBAC.

Eventi da Azure Event Hubs a Azure Monitor Logs

Azure Event Hubs offre un modo semplice e potente per far confluire dati nell’ambiente di monitoraggio di Azure. Grazie alla nuova funzionalità, puoi ora inviare direttamente gli eventi provenienti da un Event Hub nel workspace di Log Analytics. Azure Event Hubs è una piattaforma di streaming di big data che permette di raccogliere eventi da diverse fonti, pronti per essere processati da vari servizi Azure e da altre piattaforme esterne. Questa capacità di ingerire dati è particolarmente vantaggiosa per chi già utilizza meccanismi di messaggistica in coda e ha interesse a trasferire i dati in un workspace di Log Analytics, in Sentinel, oppure a instradarli verso più destinazioni.

Supporto per il Pod Sandboxing di Azure Monitor in Container insights

Container Insights ora supporta il monitoraggio dei container “Pod Sandboxing”. Il concetto di Pod Sandboxing rappresenta un’efficace strategia per proteggersi da situazioni di “Container Breakout”, in cui un utente, sia malintenzionato sia legittimo, riesce a superare l’isolamento del container per accedere al filesystem, ai processi, alle interfacce di rete e ad altre risorse sulla macchina host. In passato, l’isolamento poteva essere ottenuto tramite l’uso di pool di nodi, ma questo approccio generava un notevole sovraccarico operativo e richiedeva risorse aggiuntive, aumentando i costi complessivi. Grazie all’adozione del Pod Sandboxing, questo problema viene affrontato mediante un’isolamento dei carichi di lavoro a livello di kernel, fornendo una soluzione più efficiente e sicura.

L’agente di Azure Monitor supporta VM Insights nel Cloud Governativo (preview)

Nell’ambito dell’anteprima pubblica, l’Agente di Azure Monitor ora supporta VM Insights all’interno del Cloud Governativo Azure.

Configure

Update management

Hotpatch disponibile sulle VM Windows Server su Azure con la modalità di installazione Desktop Experience

Hotpatch è ora disponibile per le VM Windows Server Azure Edition con la modalità di installazione Desktop Experience, utilizzando l’immagine appena rilasciata. Hotpatch è una funzionalità che consente di applicare patch e installare aggiornamenti di sicurezza del sistema operativo sulle macchine virtuali Windows Server Azure Edition su Azure senza la necessità di effettuare un riavvio.
Era precedentemente disponibile per la modalità di installazione Server Core, ma ora, le VM Windows Server Azure Edition installate con la modalità di installazione Desktop Experience non dovranno più riavviarsi ogni mese per gli aggiornamenti di sicurezza, fornendo:

  • minore impatto sul carico di lavoro con meno riavvii;
  • distribuzione più rapida degli aggiornamenti poiché i pacchetti sono più piccoli, si installano più velocemente e hanno una più semplice orchestrazione delle patch con Azure Update Manager;
  • maggiore protezione, poiché i pacchetti di aggiornamento Hotpatch sono limitati agli aggiornamenti di sicurezza di Windows che si installano più velocemente senza riavvii.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Azure Arc

Distribuzione degli aggiornamenti derivanti dall’ESU sui server abilitati ad Azure Arc

In occasione di Inspire, Microsoft ha annunciato gli Extended Security Updates (ESU) abilitati da Azure Arc. Con Azure Arc, le organizzazioni saranno in grado di acquistare e distribuire senza problemi gli Extended Security Updates (ESU) in ambienti on-premise o multicloud, direttamente dal portale Azure. Oltre a fornire una gestione centralizzata delle patch di sicurezza, le ESU abilitate da Azure Arc offrono una maggiore flessibilità grazie a un modello di abbonamento pay-as-you-go, rispetto alle classiche ESU offerte attraverso il Volume Licensing Center che vengono acquistate annualmente. Per saperne di più vi invito a fare riferimento all’articolo dedicato.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • gestione degli aggiornamenti automatici di Defender for Endpoint per Linux;
  • scansione agentless dei secret delle macchine virtuali in Defender per server P2 e DCSPM;
  • nuovo avviso di sicurezza in Defender for Servers plan 2: rilevamento di potenziali attacchi che sfruttano le estensioni del driver GPU di Azure VM;
  • supporto per la disabilitazione dei rilevamenti di vulnerabilità specifiche;
  • disponibilità della Data Aware Security Posture.

Protect

Azure Backup

Punti di ripristino delle macchine virtuali consistenti ai crash (preview)

Microsoft ha annunciato il supporto, in anteprima pubblica, della modalità crash consistent (su più dischi) per i punti di ripristino delle macchine virtuali. Si tratta di una soluzione (senza agent) per memorizzare la configurazione della macchina virtuale e delle snapshot, coerenti in ordine di scrittura, ad un momento specifico per tutti i dischi managed collegati alla macchina virtuale.

Migrate

Azure Migrate

Aggiornamento dei server Windows in fase di fine supporto (EOS)

Azure Migrate offre un’anteprima della funzionalità che consente di effettuare l’upgrade senza interruzioni dei sistemi Windows Server legacy. Durante il processo di migrazione verso Azure, viene introdotta la possibilità di eseguire un’upgrade dei server legacy, riducendo al minimo gli sforzi, i tempi di inattività e i rischi associati. Questo viene realizzato creando una copia del server nell’ambiente Azure e successivamente eseguendo l’upgrade lì. Grazie a questo approccio, l’impatto sul server originale viene ridotto al minimo, garantendo una transizione sicura ed efficiente. Per ulteriori dettagli e informazioni approfondite, vi invito a fare riferimento all’articolo dedicato.

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di giugno 2023

Nel mese di giugno sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Componente aggiuntivo AKS Network Observability (preview)

Il nuovo componente aggiuntivo AKS Network Observability fornisce la possibilità di monitorare lo stato di salute della network e della connettività del cluster AKS. Integrandosi perfettamente con Azure-managed Prometheus ed Azure-managed Grafana, tale add-on fornisce una migliore capacità di monitor in un’esperienza unificata.

Queste le principali caratteristiche:

  • accesso alle metriche di rete a livello di cluster, come le perdite di pacchetti, le statistiche sulle connessioni e altro ancora;
  • accesso alle metriche a livello di pod e alle funzioni di debug della rete;
  • supporto per tutti i CNI Azure;
  • supporto per tutti i tipi di nodi AKS: Linux e Windows;
  • semplicità di distribuzione tramite gli strumenti nativi di Azure: AKS CLI, modelli ARM, PowerShell, ecc.;
  • integrazione con le offerte Prometheus e Grafana gestite da Azure.

Le risorse Azure Monitor Alert sono ora visibili nel portale Azure

Storicamente, le risorse relative agli alert (regole di alert, regole di elaborazione degli alert e action group) sono sempre state risorse nascoste nel portale Azure. Ciò impediva che venissero visualizzate durante la ricerca o nell’elenco delle risorse e la loro esperienza di visualizzazione era limitata. Ora Microsoft sta rendendo queste risorse “cittadini di prima classe” nel portale Azure, in modo che diventino visibili in tutti i luoghi in cui le risorse possono essere visualizzate nel portale, e più precisamente le risorse di alerting:

  • appaiono nei risultati della ricerca nella barra di ricerca superiore del portale Azure;
  • appaiono quando si elencano le risorse all’interno di un sottoscrizione o di un gruppo di risorse;
  • possono ora essere visualizzate in un riquadro delle risorse standard e presto potranno anche essere modificate (nello stesso modo in cui si modifica qualsiasi altra risorsa Azure).

Azure Monitor container insights per cluster AKS con nodi ARM64

Container insights è una funzione progettata per monitorare le prestazioni dei workload dei container distribuiti nel cloud. Offre visibilità delle prestazioni raccogliendo metriche della memoria e del processore da controller, nodi e container disponibili in Kubernetes attraverso l’API Metrics. Azure Monitor container insights è ora disponibile per i cluster AKS con nodi ARM64.

Autenticazione Managed Identity in Container Insights di Azure Monitor

Managed Identity è un modello di autenticazione sicuro e semplificato in cui l’agente di monitoring di Azure Monitor utilizza l’identità gestita del cluster per inviare i dati al backend di Azure Monitor. Tale meccanismo sostituisce l’attuale autenticazione locale basata su certificati ed elimina la necessità di aggiungere un ruolo di publisher delle metriche di monitoring al cluster. Managed Identity sarà ora il meccanismo di autenticazione predefinito per Container Insights.

Azure Virtual Desktop Insights potenziato dall’agente di Azure Monitor (preview)

Gli amministratori che lavorano con Azure Virtual Desktop Insights possono ora utilizzare Azure Monitor Agent (AMA) per raccogliere dati dai session host. Questa anteprima introduce la possibilità di utilizzare un workbook aggiornato per aiutare a orchestrare la configurazione e la gestione di tutti i componenti necessari.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • onboarding semplificato degli account multicloud;
  • supporto per gli endpoint privati nella scansione malware in Defender for Storage;
  • aggiornamenti agli standard NIST 800-53 in conformità alle normative;
  • la pianificazione della migrazione al cloud con un business case di Azure Migrate ora include Defender for Cloud;
  • la configurazione Express per le valutazioni delle vulnerabilità in Defender for SQL è disponibile;
  • aggiunti altri ambiti ai connettori DevOps di Azure;
  • sostituzione del rilevamento basato su agenti con il rilevamento agentless per le funzionalità dei container in Defender CSPM.

Protect

Azure Backup

Backup multipli al giorno per le macchine virtuali di Azure

Azure Virtual Machine Backup consente di creare policy avanzate per eseguire più snapshot al giorno. Ciò consente di proteggere le macchine virtuali con RPO di appena quattro ore.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • risparmi sui costi riguardanti la sicurezza con Microsoft Defender for Cloud (MDC), utilizzando il business case di Azure Migrate;
  • risoluzione dei problemi che influiscono sulla raccolta dei dati riguardanti le prestazioni e l’accuratezza delle raccomandazioni di valutazione di Azure VM e Azure VMware Solution.

Azure Database Migration

Migrazioni online per istanze di Azure Database for MySQL

La migrazione online di Azure Database Migration Service per Azure Database for MySQL consente ora di migrare un’istanza di Azure Database for MySQL – Single Server, un’istanza MySQL on-premises o server MySQL in altri cloud verso Azure Database for MySQL – Flexible Server. Questa nuova funzione consente di ridurre al minimo i tempi di inattività delle applicazioni critiche e di limitare l’impatto sulla disponibilità dei livelli di servizio.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di maggio 2023

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete gli annunci, riportati in modo sintetico, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor per le soluzioni SAP

Azure Monitor per le soluzioni SAP è ora disponibile. Si tratta di una soluzione per i clienti che eseguono applicazioni SAP in ambiente Microsoft Azure e che consente di fare il monitor end-to-end. Con Azure Monitor per SAP i clienti possono raccogliere in modo centralizzato dati telemetrici end-to-end da SAP NetWeaver, database, cluster Linux Pacemaker in alta disponibilità e sistemi operativi Linux. La soluzione Azure Monitor for SAP può essere configurata senza infrastrutture da implementare e mantenere per i clienti. Alcune nuove funzionalità di Azure Monitor for SAP includono SAP Landscape Monitor, che fornisce una destinazione unica per conoscere lo stato di salute dell’intero panorama SAP, e SAP Insights (anteprima), che consente di identificare facilmente la causa dei problemi riguardanti la disponibilità o le prestazioni delle applicazioni SAP. Inoltre, Azure Monitor per le soluzioni SAP offre Transport Layer Security e nuovi modelli di alert riguardanti le prestazioni delle CPU, della memoria e gli I/O del disco, oltre a molte altre funzionalità. Con il rilascio di questa release, la versione di Azure Monitor per le soluzioni SAP (Classic) sarà ritirata entro il 31 maggio.

Disponibilità del servizio gestito Azure Monitor per Prometheus

Prometheus, il progetto open-source della Cloud Native Computing Foundation, è considerato lo standard de-facto quando si tratta di monitorare carichi di lavoro containerizzati. L’esecuzione di Prometheus in modalità self-managed è spesso un’ottima soluzione per le implementazioni più piccole, ma scalarlo per gestire i carichi di lavoro aziendali può essere una sfida.

Il servizio completamente gestito per Prometheus di Azure Monitor offre il meglio di ciò che piace dell’ecosistema open-source, automatizzando allo stesso tempo attività complesse come lo scaling, l’alta disponibilità e la conservazione dei dati a lungo termine. È disponibile come funzionalità indipendente di Azure Monitor oppure come componente integrato di Container Insights, Azure Monitor Alerts e Azure Managed Grafana.

Servizio gestito Azure Monitor per Prometheus per Kubernetes abilitati ad Azure Arc (preview)

Il servizio gestito Azure Monitor per Prometheus estende il supporto per il monitoring dei cluster Kubernetes gestiti da Azure Arc. Il servizio gestito Azure Monitor per Prometheus su Kubernetes abilitato ad Azure Arc consente ai clienti di monitorare i loro cluster Kubernetes in esecuzione ovunque e mantiene le stesse funzionalità del monitoraggio di Azure Kubernetes Service (AKS).

Azure Monitor Agent: supporto per l’hardening di CIS e SELinux

L’AMA ha introdotto il supporto agli standard di hardening per CIS e SELinux. Per SELinux, AMA funziona mediante l’attivazione di una policy built-in firmata. Per CIS, AMA supporta determinate distro, disponibili anche sul marketplace Azure.

Supporto degli alert per Azure Data Explorer (preview)

Gli alert di Azure Monitor consentono di monitorare le telemetrie di Azure e delle applicazioni per identificare rapidamente i problemi che interessano i vari servizi. Più specificamente, le regole di allert dei log di Azure Monitor consentono di impostare query periodiche sulla telemetria dei log per identificare potenziali problemi e ricevere notifiche oppure attivare azioni.

Finora tali regole di alert supportavano l’esecuzione di query sui dati di Log Analytics e Application Insights. Ora Microsoft sta introducendo il supporto per l’esecuzione di query anche sulle tabelle di Azure Data Explorer (ADX) e per unire i dati tra queste fonti di dati in un’unica query.

Ottimizzazione dei costi con le trasformazioni su Log Analytics per il troubleshooting di Cosmos DB

Azure Cosmos DB ora supporta le trasformazioni sui workspace di Log Analytics. Per aiutare a ridurre i costi quando si abilita Log Analytics per eseguire un troubleshooting sulle risorse Cosmos DB, sono state introdotte le trasformazioni.  Queste trasformazioni nel workspace di Log Analytics consentono di filtrare le colonne, ridurre il numero di risultati restituiti e creare nuove colonne prima che i dati vengano inviati alla destinazione.

Configure

Azure Automation

Supporto per i runbook Python 3.8

In Azure Automation è stato introdotto il supporto per i runbook Python 3.8. Questa funzionalità consente di creare ed eseguire runbook Python 3.8 per l’orchestrazione delle attività di gestione degli ambienti ibridi e multi-cloud.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Alert per ottimizzare gli acquisti di reservation

Le reservation di Azure possono fornire risparmi sui costi impegnandosi in piani annuali o triennali. Tuttavia, a volte le reservation possono rimanere inutilizzate o sottoutilizzate, con conseguenti perdite finanziarie. In qualità di utente di un account di fatturazione o di una reservation, è possibile esaminare la percentuale di utilizzo delle reservation acquistate nel portale Azure, ma si potrebbero perdere cambiamenti importanti. Abilitando gli alert sull’utilizzo delle reservation, si risolve il problema ricevendo notifiche via e-mail ogni volta che una qualsiasi delle reservation presenta un basso utilizzo. Questo permette di intervenire tempestivamente e di ottimizzare gli acquisti di reservation per ottenere la massima efficienza sui costi.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • nuovi alert in Defender per il Key Vault;
  • supporto dei dischi crittografati in AWS per la scansione agentless;
  • inclusione di nuove region AWS;
  • modifiche alle raccomandazioni sulle identità;
  • nuove raccomandazioni di Defender for DevOps per includere i risultati della scansione DevOps di Azure;
  • rilascio del Vulnerability Assessment dei container basato su Microsoft Defender Vulnerability Management (MDVM) in Defender CSPM.

Protect

Azure Backup

Azure Backup Server V4

La versione V4 di Microsoft Azure Backup Server (MABS) è stata rilasciata e introduce i seguenti miglioramenti:

  • Supporto dei workload: Azure Backup Server V4 supporta l’installazione su Windows Server 2022 utilizzando SQL Server 2022 come database MABS. Inoltre, aggiunge il supporto per il backup di macchine virtuali in esecuzione su Azure Stack HCI 22H2 e VMware 8.0, oltre al backup di Windows Server 2022 e SQL Server 2022.
  • Prestazioni: Azure Backup Server V4 aggiunge la possibilità di selezionare e ripristinare singoli file/cartelle dai punti di ripristino online per le macchine virtuali Hyper-V e Azure Stack HCI che eseguono Windows Server, senza dover scaricare l’intero punto di ripristino. MABS V4 aggiunge anche il supporto per i ripristini paralleli e prevede un numero maggiore di processi di backup online paralleli.
  • Sicurezza: con Azure Backup Server V4 è possibile utilizzare endpoint privati per inviare i backup al Recovery Services vault.

Azure Backup Reports: supporto per un numero maggiore di workloads

Azure Backup Reports include ora il supporto per altri workload: Azure Database for PostgreSQL Servers, Azure Blobs e Azure Disks. Grazie a questo aggiornamento è ora possibile abilitare la registrazione dei metadati relativi al backup (come job, backup item, policy, utilizzo) per questi workload e conservare questi record per un periodo di tempo personalizzabile a seconda dei requisiti di conformità e di audit. In questo modo è possibile sfruttare le viste di reporting, già fornite nativamente dalla soluzione Backup Reports, per visualizzare le informazioni degli elementi protetti corrispondenti a questi workload.

Eliminazione soft dei recovery point per Azure Backup (preview)

La funzionalità di eliminazione soft di Azure Backup ora supporta l’eliminazione soft dei recovery point. Tale funzionalità consente di recuperare i dati dai recovery point che potrebbero essere stati eliminati in seguito alle modifiche apportate a un policy di backup. L’eliminazione soft dei recovery point consente di conservare questi recovery point per una durata aggiuntiva, in base alla conservazione specificata per l’eliminazione soft nelle impostazioni del vault.

Supporto per le macchine virtuali confidenziali che utilizzano le Customer Managed Keys (preview privata)

Azure Backup sta introducendo il supporto per il backup delle macchine virtuali confidenziali con crittografia del disco del sistema operativo, fatto utilizzando le chiavi gestite dal cliente.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 67 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda il discovery e l’assessment di SQL Server.

Azure Database Migration

Database Migration Service Pack per Oracle (preview)

Il Database Migration Service Pack per Oracle è una raccolta di quattro estensioni che forniscono una soluzione completa per modernizzare i workload Oracle e migrarli verso i database in ambiente Azure. Questo pacchetto di estensioni offre diversi vantaggi, tra cui valutazioni end-to-end approfondite, dimensionamento corretto delle risorse Azure, conversione del codice, pianificazione delle correzioni e migrazione dei dati in tempo quasi reale in ambiente Azure (vedi paragrafo successivo).

Migrazione dei dati per Oracle (preview)

L’estensione Data Migration for Oracle è un potente strumento che consente di migrare facilmente i database Oracle sulla piattaforma Azure. Tale soluzione offre un’esperienza di migrazione senza interruzioni, dal database Oracle di origine alla piattaforma di destinazione (SQL), utilizzando Azure Database Migration Service. L’estensione offre la migrazione dei dati sia offline sia online per i database critici, garantendo tempi di inattività minimi per il processo di migrazione.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di aprile 2023

Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, pubblicato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor per Prometheus ha aggiornato l’add-on AKS per supportare i nodi Windows

Il servizio gestito Azure Monitor per Prometheus ha aggiornato il componente aggiuntivo AKS metrics per supportare la raccolta di metriche Prometheus dai nodi Windows nei cluster AKS. L’integrazione del componente aggiuntivo Azure Monitor Metrics consente di avviare l’esecuzione dei pod Windows DaemonSet sui pool di nodi. Sono supportati sia Windows Server 2019 sia Windows Server 2022.

Rilasciata l’API Azure Monitor Metrics Dataplane

L’API Azure Metrics Dataplane è un nuovo approccio al monitoraggio di Azure che migliora la raccolta di informazioni sulle risorse consentendo una maggiore capacità ed efficienza di interrogazione. Con questa API risulta possibile recuperare i dati sulle metriche, per un massimo di 50 ID di risorse nella stessa subscription e region, in un’unica chiamata API batch. Questo migliora il throughput delle query, riduce il rischio di throttling e offre un’esperienza più fluida ai clienti che desiderano raccogliere informazioni sulle risorse Azure.

Configure

Update management center

Disponibilità di Hotpatch per le VM Windows Server in Azure con la Desktop Experience
Hotpatch è ora disponibile per le immagini di anteprima delle macchine virtuali di Windows Server Azure Edition con la modalità di installazione Desktop Experience.

Hotpatch è una funzione che consente di applicare patch e installare aggiornamenti alle macchine virtuali Windows Server Azure Edition in ambiente Azure, senza richiedere un riavvio. In precedenza era disponibile per la modalità di installazione Server Core, ma ora anche le macchine virtuali Windows Server Azure Edition installate con la modalità di installazione Desktop Experience possono usufruire di questa modalità di installazione degli aggiornamenti di sicurezza, fornendo:

  • minore impatto sui workload dovendo fare meno riavvii;
  • distribuzione più rapida degli aggiornamenti, poiché i pacchetti sono più piccoli, si installano più rapidamente e l’orchestrazione delle patch è più semplice con Azure Update Manager;
  • migliore protezione, in quanto i pacchetti di aggiornamento hotpatch sono dedicati agli aggiornamenti di sicurezza di Windows che si installano più rapidamente senza riavvii.

Govern

Azure Cost Management

Azure Advisor: consigli per il giusto dimensionamento di VM/VMSS con un tempo di riferimento personalizzato

I clienti che utilizzano Azure Advisor possono migliorare la pertinenza delle raccomandazioni per renderle più attuabili, con conseguenti ulteriori risparmi sui costi. Infatti, le raccomandazioni per il giusto dimensionamento aiutano a ottimizzare i costi, identificando le macchine virtuali inattive o sottoutilizzate in base alla loro attività di CPU, memoria e rete nel periodo di riferimento predefinito di sette giorni. Ora, grazie all’ultimo aggiornamento, i clienti possono impostare il periodo di riferimento per ottenere raccomandazioni basate su 14, 21, 30, 60 o addirittura 90 giorni di utilizzo. La configurazione può essere applicata a livello di subscription. Questa funzionalità è particolarmente utile quando i workload hanno picchi bisettimanali oppure mensili.

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Microsoft Defender for Cloud

Integrazione tra Azure API Management e Microsoft Defender for API (preview)

Risulta ora possibile ottenere un maggiore livello sicurezza delle API grazie all’integrazione tra Azure API Management e Microsoft Defender for APIs. Questa integrazione consente una strategia completa di difesa per:

  • ottenere visibilità sulle API di Azure;
  • comprenderne la postura di sicurezza;
  • dare priorità alle correzioni delle vulnerabilità;
  • rilevare e rispondere alle minacce attive in runtime, utilizzando rilevamenti di utilizzo anomalo e sospetto delle API basati sull’apprendimento automatico.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate.

Protect

Azure Backup

Supporto per le macchine virtuali Azure che utilizzano Premium SSD v2 (preview)

In Azure Backup è possibile ora abilitare la protezione delle macchine virtuali Azure che utilizzano Premium SSD v2. L’abilitazione di questi backup è attualmente disponibile in regioni selezionate e Microsoft ha in programma di aggiungere nelle prossime settimane il supporto anche in altre regioni.

Azure Site Recovery

Supporto per dischi di grandi dimensioni per il disaster recovery delle macchine virtuali Hyper-V

In Azure Site Recovery risulta ora possibile abilitare il disaster recovery delle macchine virtuali Hyper-V con dischi dati di dimensioni fino a 32 TB. Questo vale per le macchine virtuali Hyper-V che replicano su dischi gestiti in qualsiasi region di Azure.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • possibilità di creare un business case importando la lista dei server attraverso un file .csv;
  • costruzione di un business case utilizzando Azure Migrate per:
    • server e carichi di lavoro in esecuzione in ambienti Microsoft Hyper-V e fisici/bare-metal, nonché servizi IaaS di altri cloud pubblici;
    • istanze SQL Server Always On Failover Cluster e gruppi di disponibilità Always On.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di marzo 2023

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services. In questa serie di articoli, pubblicati con cadenza mensile, vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli:

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Librerie client per l’ingestion

Microsoft annuncia la release iniziale delle librerie client Azure Monitor Ingestion per .NET, Java, JavaScript e Python. Le librerie permettono di:

  • Effettuare il caricamento di log personalizzati in un workspace di Log Analytics.
  • Modernizzare gli standard di sicurezza richiedendo l’autenticazione basata su token di Azure Active Directory.
  • Completare le librerie Azure Monitor Query, utilizzate per interrogare i log in un workspace di Log Analytics.

Raccolta di Syslog dai nodi AKS usando Azure Monitor Container Insights (preview)

I clienti possono ora utilizzare Azure Monitor Container Insights per raccogliere Syslog dai nodi dei loro cluster Azure Kubernetes Service (AKS). In combinazione con i sistemi SIEM (Microsoft Sentinel) e gli strumenti di monitor (Azure Monitor), la raccolta di syslog consente di tracciare gli eventi di sicurezza e salute dei workload IaaS e containerizzati.

Il servizio gestito Azure Monitor per Prometheus ora supporta l’interrogazione di PromQL

Grazie al supporto di Azure Workbooks per il servizio gestito Azure Monitor Prometheus, viene fornita agli utenti la possibilità di utilizzare i workbook Prometheus per eseguire query PromQL nel portale. Inoltre, gli utenti hanno il vantaggio di creare report personalizzati per i workbook Prometheus.

Azure Monitor supporta le Availability Zone in nuove regioni

Azure Monitor continua ad ampliare il supporto delle zone di disponibilità aggiungendo tre regioni: Canada Central, France Central e Japan East.

Gli alert di Azure Monitor supportano la clonazione

Quando si visualizzano i dettagli di una regola di alert nel portale Azure, è ora disponibile una nuova opzione di “Duplica”, che consente di duplicare la regola di alert. Quando si seleziona tale opzione per una regola di alert esistente, viene avviata la creazione guidata della regola, precompilata con la configurazione della regola di alert originale, consentendo al contempo di apportare delle modifiche.

Configure

Azure Automation

Annunciato il ritiro delll’Hybrid Worker basato su agenti (Windows e Linux) per il 31 agosto 2024

Azure Automation sta deprecando l’Hybrid Runbook Worker basato su agenti (Windows e Linux) e questo avverrà definitivamente il 31 agosto 2024. Entro tale data è necessario migrare agli Hybrid Worker basati su extension (Windows e Linux).

I vantaggi principali dell’Hybrid Runbook Worker basato su extension sono:

  • utilizza identità gestite assegnate dal sistema, quindi non è necessario gestire i certificati per l’autenticazione;
  • offre l’aggiornamento automatico delle versioni minori;
  • semplifica la gestione su scala degli hybrid worker grazie all’integrazione nativa con Azure Resource Manager e alla governance con Azure Policy.

Migrazione dell’autenticazione da Run As account a Managed Identity in ASR

Risulta ora possibile migrare il tipo di autenticazione degli account, passando alle Managed Identity, utilizzando Azure Site Recovery dal portale di Azure. L’autenticazione dei runbook tramite account Run As sarà dismessa il 30 settembre 2023. Prima di tale data, è necessario migrare i runbook per consentire l’utilizzo delle Managed Identities.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati gli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Azure Arc

Integrazione migliorata di Azure Arc con Datadog

Microsoft sta migliorando la capacità di osservazione e di gestione dell’infrastruttura IT grazie all’integrazione di Microsoft Azure Arc con Datadog. Sulla base della consolidata collaborazione, Microsoft sta integrando Datadog con Azure Arc in modo nativo, per andare incontro ai clienti Datadog, fornendo ricchi insights dalle risorse abilitate ad Azure Arc direttamente nelle dashboard di Datadog. I clienti possono monitorare i dati in tempo reale durante le migrazioni nel cloud e le prestazioni delle applicazioni in esecuzione sia nel cloud pubblico sia in ambienti ibridi o multicloud.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • disponibilità di un nuovo piano di Defender for Storage, che include la scansione quasi in tempo reale dei malware ed il rilevamento delle minacce ai dati sensibili;
  • security posture consapevole dei dati (anteprima);
  • nuova esperienza per la gestione delle policy di sicurezza predefinite di Azure;
  • Defender per CSPM (Cloud Security Posture Management) è ora disponibile (GA);
  • possibilità di creare raccomandazioni e standard di sicurezza personalizzati in Microsoft Defender for Cloud;
  • Microsoft Cloud Security Benchmark (MCSB) versione 1.0 è ora disponibile (GA);
  • alcuni standard di conformità normativa sono ora disponibili nei cloud governativi;
  • nuova raccomandazione in anteprima per Azure SQL Servers;
  • nuovo avviso in Defender per Key Vault.

Protect

Azure Backup

Vault immutabili per Azure Backup

I vault immutabili sono ora disponibili anche per gli ambienti di produzione e offrono una maggiore sicurezza per i backup, garantendo che i punti di ripristino creati una volta non possano essere eliminati prima della scadenza prevista. Azure Backup impedisce qualsiasi operazione sui vault immutabili che potrebbe portare alla perdita dei dati di backup. Inoltre, è possibile mettere in lock la proprietà dei vault immutabili per renderla irreversibile. Ciò consente di proteggere i backup da minacce come attacchi ransomware e attori malintenzionati, impedendo operazioni come l’eliminazione dei backup oppure la riduzione della conservazione nelle policy di backup.

Backup per Azure Kubernetes Service (preview)

Le organizzazioni che utilizzano Azure Kubernetes Services (AKS) eseguono sempre più spesso applicazioni stateful sui loro cluster, distribuendo carichi di lavoro come code di messaggistica basate su Apache Kafka e database come Postgres e MongoDB. Con l’archiviazione dei dati all’interno del cluster, il backup e il ripristino diventano una delle principali preoccupazioni dei responsabili IT. Assicurarsi che le funzionalità di backup di Kubernetes siano scalabili, flessibili e costruite appositamente per Kubernetes è fondamentale per un piano complessivo di protezione dei dati. Azure Backup ha introdotto ora Backup for AKS. Questa soluzione semplifica il backup e il ripristino di applicazioni e dati containerizzati e consente ai clienti di configurare un backup pianificato sia per lo stato del cluster sia per i dati delle applicazioni. Backup for AKS è allineato con la Container Storage Interface (CSI) per offrire funzionalità di backup Kubernetes-aware. La soluzione consente ai clienti di sbloccare diversi scenari, come il backup dei dati per la sicurezza delle applicazioni e i requisiti normativi, la clonazione di ambienti di sviluppo/test e la gestione del rollback.

Azure Backup consente di mantenere i backup nei vault per Azure Blob e per Azure File (preview)

Azure Backup ora supporta il trasferimento dei backup di Azure Blob e di Azure File nei vault. Un vault è un’entità logica che archivia i backup e i punti di ripristino creati nel tempo. A questo proposito è possibile definire una pianificazione dei backup per la creazione di punti di ripristino e specificare le impostazioni di conservazione che determinano per quanto tempo i backup verranno archiviati nel vault. I backup nel vault sono isolati dai dati di origine e consentono di attingere ai dati anche se quelli di origine sono stati compromessi, eseguendo dei ripristini.

Di seguito sono elencate alcune delle principali caratteristiche che si possono ottenere posizionando i backup nei vault:

  • Copia off-site dei dati: consente di ripristinare i dati mission-critical dai backup, indipendentemente dallo stato dei dati di origine.
  • Conservazione a lungo termine dei dati di backup, che consente di soddisfare i requisiti di conformità, in particolare nei settori finanziari e sanitari, con linee guida rigorose sul periodo di conservazione dei dati.
  • Ripristino in posizione alternativa: consente di ripristinare i dati su un account alternativo se l’account di archiviazione di origine è compromesso o di creare copie diverse dei dati per scopi di test o sviluppo.
  • Gestione centralizzata tramite il backup center: i backup nei vault possono essere monitorati e analizzati su scala insieme ad altri carichi di lavoro protetti utilizzando Azure Backup.
  • Backup sicuri. Le funzionalità di sicurezza integrate di Azure Backup, come l’autorizzazione multi-utente (MUA) per le operazioni di backup critiche, la crittografia dei dati e il controllo degli accessi basato sui ruoli (RBAC), aiutano a proteggere i backup nel vault e a soddisfare le esigenze di sicurezza per i backup.

Azure Site Recovery

Migliorata la possibilità per rinominare le interfaccia di rete e i dischi delle macchine virtuali protette

In ASR è stato introdotta una nuova modalità più semplice per nominare e rinominare le interfacce di rete (NIC) ed i dischi delle macchine virtuali presenti nei recovery service vault.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda il supporto per il discovery e l’assessment delle web app per Azure app service per i server Hyper-V e fisici.

Azure Database Migration

Migrazioni offline di Azure SQL Database con l’estensione Azure SQL Migration

Le migrazioni offline dei database SQL Server in esecuzione on-premises, su macchine virtuali Azure oppure su qualsiasi macchina virtuale in esecuzione nel cloud (privato, pubblico) verso Azure SQL Database è possibile farla tramite l’estensione Azure SQL Migration. La nuova funzionalità di migrazione dell’estensione Azure SQL Migration per Azure Data Studio offre un’esperienza end-to-end per modernizzare SQL Server in Azure SQL Database. L’estensione consente di eseguire una preparazione alla migrazione con azioni per rimediare a eventuali blocchi e permette di ottenere raccomandazioni per dimensionare adeguatamente i target di Azure SQL Database, compresa la configurazione hardware nel livello di servizio Hyperscale.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

L’importanza delle Azure Policy nell’ambito della Cloud Technical Governance

L’adozione del cloud computing sta diventando sempre più diffusa, ma la gestione e il controllo delle risorse cloud può rappresentare una ardua sfida per le organizzazioni. In questo contesto, le Azure Policy di Microsoft rappresentano uno strumento fondamentale per la governance del cloud, in grado di aiutare le aziende a definire, applicare e far rispettare le politiche di sicurezza e conformità in modo coerente e automatizzato. Questo articolo esplorerà l’importanza delle Azure Policy nella gestione dei servizi cloud, illustrando i vantaggi che derivano dall’uso di questa soluzione e alcuni casi d’uso più comuni. Inoltre, saranno presentati alcuni consigli utili per la definizione di policy efficaci e per l’integrazione delle Azure Policy nella strategia complessiva di cloud governance.

L’esigenza comune e i possibili approcci

L’esigenza comune è di standardizzare, e in alcuni casi imporre, come vengono configurate le risorse in ambiente cloud. Tutto questo viene fatto per ottenere ambienti che rispettano specifiche normative di conformità, controllare la sicurezza, i costi delle risorse ed uniformare il design delle differenti architetture.

Ottenere questo risultato non è semplice, soprattutto in ambienti complessi dove si possono trovare differenti subscription Azure sulle quali sviluppano e operano diversi gruppi di operatori.

Questi obiettivi si possono ottenere con un approccio tradizionale, che prevede un blocco degli operatori nell’accesso diretto alle risorse cloud (tramite portale, API oppure cli):

Figura 1 – Approccio tradizionale

Tuttavia, questo tipo di approccio tradizionale risulta poco flessibile, in quanto implica una perdita di agilità nel controllare il deployment delle risorse.

A questo proposito è invece consigliato utilizzare un meccanismo che viene fornito in modo nativo dalla piattaforma Azure, che consente di pilotare i processi di governance per ottenere il controllo desiderato, ma senza impattare sulla velocità, elemento fondamentale nelle operations nell’IT moderno con risorse nel cloud:

Figura 2 – Approccio moderno con Azure Policy

Cosa è possibile ottenere grazie alle Azure Policy

Attivando le Azure Policy risulta possibile:

  • attivare ed effettuare in tempo reale la valutazione dei criteri presenti nelle policy;
  • valutare la compliance delle policy periodicamente oppure su richiesta;
  • attivare operazioni per la remediation in tempo reale, anche per risorse già esistenti.

Tutto questo si traduce nella possibilità di applicare e forzare su larga scala dei criteri di compliance e le relative azioni di remediation.

Come funziona il meccanismo delle Azure Policy

Il meccanismo di funzionamento delle Azure Policy è semplice e integrato nella piattaforma.  Nel momento in cui viene fatta una richiesta di configurazione di una risorsa Azure tramite ARM, questa viene intercettata dal layer contenente il motore che effettua la valutazione delle policy. Tale engine effettua una valutazione sulla base delle policy Azure attive e stabilisce la legittimità della richiesta.

Figura 3 – Principio di funzionamento delle Azure Policy nella creazione di risorse

Lo stesso meccanismo viene poi ripetuto periodicamente oppure su specifica richiesta per valutare lo stato di compliance delle risorse esistenti.

Figura 4 – Principio di funzionamento delle Azure Policy nel controllo delle risorse

In Azure sono già presenti molte policy built-in pronte per essere applicate oppure è possibile configurarle in base alle proprie esigenze. La definizione delle Azure Policy è fatta in JSON e segue una struttura ben precisa, descritta in questo documento Microsoft. Si ha inoltre la possibilità di creare delle Initiatives, che sono un insieme di più policy.

Nel momento in cui si possiede la definizione della policy desiderata, è possibile assegnarla a un Management Group, a una subscription ed eventualmente in modo più circoscritto ad un Resource Group specifico. Lo stesso vale per le Initiatives. Si ha inoltre la possibilità di escludere determinate risorse dall’applicazione della policy qualora necessario.

In seguito all’assegnazione è possibile valutare lo stato di compliance nel dettaglio e se lo si ritiene necessario applicare delle azioni di remediation.

Casi d’uso delle Azure policy

Si riportano i principali ambiti che è possibile governare adottando in modo opportuno le Azure Policy:

  • finanziari: risorse distribuite in Azure per le quali è necessario applicare una strategia di metadati coerente per ottenere una mappatura efficace dei costi;
  • ubicazione dei dati: requisiti di sovranità che impongono che i dati risiedano in determinate location geografiche;
  • spese non necessarie: risorse che non sono più utilizzate oppure che non sono state correttamente dismesse comportando spese non necessarie per l’azienda;
  • inefficienze di gestione: una strategia incoerente di naming e di tagging delle risorse può rendere difficile la risoluzione delle problematiche e le richieste di manutenzione ordinaria delle architetture esistenti;
  • interruzione delle attività legate al business: gli SLA sono necessari per garantire che i sistemi siano costruiti in conformità ai requisiti aziendali. Pertanto, le architetture devono essere progettate in base agli SLA e devono essere esaminate se non li rispettano.

Conclusioni

Nell’ambito della Cloud Technical Governance è fondamentale andare a definire e ad applicare delle regole che consentano di assicurarsi che le risorse Azure siano sempre conformi agli standard aziendali definiti. Grazie all’utilizzo delle Azure Policy, anche aumentando la complessità e la quantità di servizi, è sempre possibile garantire un controllo avanzato del proprio ambiente Azure.

Come mantenere il controllo tecnologico ed economico delle risorse Azure e non solo

Le soluzioni legate al cloud pubblico negli ultimi anni hanno registrato un notevole interesse da parte di molte aziende, attratte dalle possibilità offerte e dai relativi benefici. Infatti, tra le principali caratteristiche del public cloud troviamo dinamicità e rapidità di provisioning, che possono essere in ambito IT un grande vettore d’innovazione per le organizzazioni. Tuttavia, se si decide di applicare procedimenti e pratiche già consolidate nel mondo on-premise anche agli ambienti cloud, si rischia di commettere gravi errori. Il cloud è per natura differente e, applicando gli stessi processi dell’ambiente on-premise, si rischiano di avere gli stessi risultati, le medesime problematiche, tempistiche di implementazione pressoché analoghe e costi persino più elevati. Diventa pertanto fondamentale mettere in atto un processo di Cloud Technical Governance attraverso il quale garantire un utilizzo efficace ed efficiente delle risorse IT in ambiente cloud, al fine di poter raggiungere al meglio i propri obiettivi. In particolare, la Governance dell’ambiente Azure è resa possibile da una serie di soluzioni appositamente progettate per consentire una gestione ed un costante controllo delle varie risorse Azure su vasta scala. In questo articolo saranno riportate alcune delle principali soluzioni Microsoft da contemplate per definire e gestire al meglio la governance dei servizi in ambiente Azure e non solo.

Public cloud: un’arma a doppio taglio

Parlare di public cloud oggi significa far riferimento a risorse e servizi di cui difficilmente un’azienda può fare a meno, ma per certi aspetti può essere un’arma a doppio taglio.

Quelle che sono le caratteristiche principali e i potenziali punti di forza, possono nascondere delle insidie se non governate a dovere:

  • La delega Self-service, ciò la possibilità di demandare a più gruppi di lavoro la creazione di risorse, aumenta fortemente l’agilità e la velocità di provisioning, ma allo stesso tempo potrebbe portare a una totale mancanza di controllo se questa non viene effettuata in modo corretto e controllato.
  • Nel cloud pubblico quasi tutto viene fatturato a consumo. Se questa caratteristica la affianchiamo all’adozione di deleghe self-service incontrollate, dove ciascuno crea le risorse senza un opportuno governo, il risultato può condurre a costi molto elevati e non necessari.
  • Quando parliamo di cloud pubblico sappiamo anche che flessibilità e scalabilità sono due grandi elementi di forza e valore, ma questa flessibilità, il fatto di poter adottare centinaia di soluzioni, l’operare secondo logiche di self-service, unito ad ambienti in connettività ibrida devono porre la nostra attenzione anche su nuove potenziali minacce di sicurezza.
  • Sebbene Azure, così come i principali cloud pubblici, abbiano un numero molto elevato di certificazioni, introduce soluzioni basate su nuove tecnologie che potrebbero essere difficili da conciliare con i requisiti di compliance aziendali.

Adottare il cloud con una corretta Technical Governance

Alla luce di queste considerazioni, il consiglio è di adottare soluzioni nel cloud pubblico per rimanere competitivi in questo mondo digitale in continua evoluzione, ma con le opportune pratiche di Cloud Technical Governance che aiutano l’azienda a mitigare i rischi e a creare dei guardrail. Le politiche di governance all’interno di una organizzazione, se opportunamente gestite, fungono anche da sistema di allarme preventivo per rilevare potenziali problemi.

Quando si parla di governance del cloud ci sono diverse discipline che emergono. La gestione dei costi rientra tra le materie fondamentali che devono essere assolutamente trattate e gestite. A questa si aggiungono argomenti altrettanto importanti, come la definizione di baseline di sicurezza e di compliance, la gestione delle identità, l’accelerazione dei processi di deployment e la standardizzazione delle risorse create.

Declinare dunque il concetto di governance per un sistema ICT nel cloud significa definire, attuare e verificare continuamente tutte quelle norme che lo rendono:

  • con costi predicibili;
  • sicuro secondo le linee guida definite dalla sicurezza aziendale a qualsiasi livello, non necessariamente tecnico:
  • supportabile da tutti i gruppi di lavoro coinvolti nelle implementazioni;
  • soggetto ad audit in termini di conformità rispetto alle normative vigenti e a quelle aziendali.

I principali strumenti Microsoft per la Governance

La cloud governance può essere associata ad un viaggio, dove Microsoft fornisce diversi strumenti di piattaforma per fare in modo che si svolga nel migliore dei modi. Nei paragrafi seguenti vengono riportate alcune delle principali soluzioni da tenere in considerazione per attuare una governance funzionale.

Cloud Adoption Framework di Azure

Dal punto di vista della progettazione, Microsoft mette a disposizione il Cloud Adoption Framework di Azure, un set di documentazione e strumenti che guidano nelle best practices di implementazioni di soluzioni in ambiente Azure. Tra queste best practice, che è bene adottare comunemente e che è opportune declinare in modo specifico sui vari clienti in base alle loro esigenze, c’è anche una sezione specifica per la governance. Questo può essere visto come un punto di partenza per applicare nel dettaglio queste pratiche.

Figura 1 – Progettazione e standardizzazione: Cloud Adoption Framework for Azure

Azure Policy

Le Azure Policy, integrate nativamente nella piattaforma, sono un elemento chiave per la governance in quanto permettono di controllare l’ambiente e di ottenere consistenza rispetto alle risorse Azure attivate.

Le Azure Policy permettono di gestire:

  • conformità:
    • attivazione di policy native o personalizzate per tutti i tipi di risorsa;
    • valutazione e applicazione delle policy in tempo reale:
    • valutazione della conformità periodica e su richiesta;
  • distribuzione su larga scala:
    • applicazione di policy a Management Group con controllo su tutta l’organizzazione;
    • applicazione di più policy e aggregazione degli stati delle policy grazie alle initiatives;
    • exclusion scope;
    • Policy as Code con Azure DevOps.
  • rimedi ed automazioni:
    • correzione delle risorse esistenti su scala;
    • remediation automatiche al momento dell’implementazione;
    • attivazione di alert quando una risorsa non è conforme.

Defender for Cloud

La soluzione Microsoft Defender for Cloud mette a disposizione una serie di funzionalità in grado di contemplare due importanti pilastri della sicurezza per le architetture moderne che adottano componenti cloud: Cloud Security Posture Management (CSPM) e Cloud workload protection (CWP).

Figura 2 – I pilastri della sicurezza contemplati da Microsoft Defender for Cloud

In ambito Cloud Security Posture Management (CSPM) Defender for Cloud è in grado di fornire le seguenti funzionalità:

  • visibilità: per valutare l’attuale situazione relativa alla sicurezza;
  • guida all’hardening: per poter migliorare la sicurezza in modo efficiente ed efficace.

Grazie ad un assessment continuo Defender for Cloud è in grado di scoprire continuamente nuove risorse che vengono distribuite e valuta se sono configurate in base alle best practice di sicurezza. In caso contrario, le risorse vengono contrassegnate e si ottiene un elenco prioritario di consigli relativi a ciò che è opportuno correggere per migliorare la loro protezione. Per quanto concerne l’ambito Cloud Workload Protection (CWP), Defender for Cloud eroga avvisi di sicurezza basati su Microsoft Threat Intelligence. Inoltre, include una ampia gamma di protezioni avanzate ed intelligenti per i workload, fornite tramite piani di Microsoft Defender specifici per le differenti tipologie di risorse presenti nelle subscription ed in ambienti ibridi e multi-cloud.

Microsoft Cost Management

Per far fronte all’importante sfida di riuscire a mantenere sempre sotto controllo e ad ottimizzare le spese da sostenere per le risorse create in ambiente cloud, lo strumento principe è Microsoft Cost Management, che consente di:

  • Monitorare le spesa per il cloud: la soluzione traccia l’utilizzo delle risorse e permette di gestire i costi, anche su AWS e GCP, con una visione unica e unificata. Questo permette di accedere a una serie di informazioni operative e finanziarie e di prendere decisioni con la giusta consapevolezza.
  • Aumentare la responsabilità: permette di aumentate la responsabilità delle varie aree aziendali mediante i budget, utilizzando l’allocazione dei costi e con politiche di chargeback.
  • Ottimizzare i costi: mediante l’applicazione delle best practice del settore

Microsoft Sustainability Manager

Oggi, un utilizzo efficiente ed efficace delle risorse IT deve tenere in considerazione anche l’impatto ambientale ed il consumo energetico. Microsoft Sustainability Manager è una soluzione Microsoft Cloud for Sustainability che unifica i dati per monitorare e gestire al meglio l’impatto ambientale delle risorse. Indipendentemente dalla fase in cui ci si trova per raggiungere l’obiettivo di zero emissioni, questa soluzione permette di documentare e supportare il percorso per la riduzione delle emissioni. Infatti, la soluzione permette di:

  • ottenere la visibilità necessaria per promuovere la sostenibilità;
  • semplificare la raccolta dei dati e i calcoli delle emissioni;
  • analizzare e segnalare in modo più efficiente l’impatto ambientale e i progressi di una azienda in termini di sostenibilità.

Non solo Azure, ma una governance per tutte le risorse IT

In situazioni dove si sta adottando una strategia ibrida oppure multi-cloud, sorge spontanea la domanda: “come è possibile visualizzare, governare e proteggere le risorse IT, indipendentemente da dove sono in esecuzione?”

La risposta a questa domanda può essere: “adottando Azure Arc”.

Infatti, il principio che sta alla base di Azure Arc è quello di estendere le pratiche di gestione e di governance di Azure anche ad ambienti differenti e di adottare soluzioni tipicamente cloud, anche per gli ambienti on-premises.

Figura 3 – Panoramica di Azure Arc

Per ottenere questo risultato Microsoft ha deciso di estensione il modello Azure Resource Manager per poter supportare anche ambienti ibridi, facilitando in questo modo l’implementazione delle funzionalità di controllo presenti in Azure su tutti i componenti dell’infrastruttura.

Conclusioni

Per garantire un utilizzo efficace del cloud pubblico, è importante adottare le giuste pratiche di cloud governance che consentono di mitigare i rischi e di proteggere l’azienda da un utilizzo improprio delle risorse IT. Ci sono diverse discipline da considerare e la governance del proprio ambiente IT deve essere estesa a tutte le risorse, indipendentemente da dove si trovano. Microsoft offre una serie di strumenti e soluzioni per affrontare la sfida della governance, tuttavia è necessaria molta esperienza per mettere in atto processi consolidati ed affidabili.