Archivi categoria: Cloud

Azure Management services: le novità di Agosto 2021

Microsoft rilascia costantemente novità riguardanti gli Azure management services. Pubblicando questo riepilogo si vuole fornire una panoramica complessiva delle principali novità rilasciate nell’ultimo mese. Questo consente di rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Il connettore IT Service Management è certificato con la versione Quebec di ServiceNow

Il connettore IT Service Management (ITSM) di Azure Monitor risulta ora certificato per la versione Quebec di ServiceNow. Tale connettore consente di stabilire una connessione bidirezionale tra Azure e gli strumenti ITSM, utile per gestire gli incident e risolvere i problemi più velocemente. Inoltre, risulta possibile creare work items nello strumento ITSM, in base agli alert di Azure (Metric Alerts, Activity Log Alerts, e Log Analytics alert).

Livelli inferiori per le reservation dei cluster dedicati di Azure Monitor

Microsoft ha ridotto la prenotazione della capacità (capacity reservation) minima richiesta per i cluster dedicati di Azure Monitor, portandola da 1.000 GB a 500 GB al giorno. Questo consente di sfruttare funzionalità avanzate come customer-managed key, lockbox, ed encryption dell’infrastruttura, anche ai clienti con un volume di inserimento di dati inferiore.

Annunciato il ritiro dell’agente di Log Analytics

Microsoft ha annunciato che il 31 agosto 2024 sarà ritirato l’agente di Log Analytics utilizzato in Azure Monitor. Pertanto, prima di tale data, è opportuno utilizzare il nuovo Azure Monitor agent (AMA) e data collection rules (DCR) di Azure Monitor per monitorare le macchine virtuali ed i server.

Configure

Azure Automation

Nuove funzionalità prossime al rilascio

Microsoft ha annunciato che per Azure Automation verranno presto rilasciate le seguenti nuove funzionalità:

  • Supporto per Azure AD: possibilità di utilizzare l’autenticazione basata su Azure AD per gli endpoint pubblici di automazione
  • Supporto per Powershell 7: possibilità di eseguire runbook di Azure Automation, in scenari di produzione, che utilizzano PowerShell 7.1
  • Azure Automation Hybrid Worker Extension per Azure e per macchine Azure Arc: possibilità di effettuare l’onboard di hybrid workers utilizzando l’hybrid extension per Azure e per macchine Azure Arc.
  • Supporto per le Availability Zone, utile per aumentare i livelli di affidabilità e resilienza.
  • Supporto nativo del modulo Az di Powershell.

Govern

Azure Policy

Azure Guest Configuration Policy: possibilità di applicare anche delle impostazioni all’interno dei sistemi (preview)

Le Guest Configuration Policy permettono di controllare le impostazioni all’interno di una macchina, sia per le macchine virtuali in esecuzione in ambiente Azure che per le macchine “Arc Connected”. Al momento, la maggior parte delle Guest Configuration Policy di Azure permettono solamente di effettuare controlli sulle impostazioni all’interno della macchina, ma non applicano configurazioni. Microsoft ha però annunciato in preview la possibilità di applicare anche delle configurazioni fornite da Microsoft oppure di creare i propri pacchetti di configurazione usando PowerShell DSC versione 3.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Azure Security Center

Azure Defender for SQL disponibile dal blade Azure SQL Virtual Machine

Questa nuova esperienza di consultazione delle informazioni di Azure Defender per le macchine virtuali SQL, consente di visualizzare, direttamente dal pannello della macchina virtuale SQL, le informazioni relative alle procedure di sicurezza consigliate per i relativi database SQL Server.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per l’Archive storage per il backup delle VMs e di SQL a bordo di VMs

In Azure Backup è ora possibile spostare i recovery point per risparmiare sui costi e conservare i dati di backup per una durata maggiore. Questa funzionalità è disponibile per le VMs di Azure e per i SQL Server installati a bordo delle VMs di Azure. Utilizzando Azure PowerShell, è possibile spostare questi backup dal standard tier al nuovo archive tier.

Quando si spostano i dati di backup dal vault-standard al vault-archive, Azure Backup converte i dati incrementali in backup full. Questo procedimento comporta un aumento dei GB complessivi utilizzati, ma i costi si riducono a causa dell’enorme differenza del costo per GB tra i due livelli di archiviazione. Per semplificare questo procedimento, Azure Backup fornisce dei consigli sui Recovery Points (RPs) per i quali è consigliata la migrazione nel vault-archive. I ripristini è possibile farli in modo integrato dal portale di Azure, con un processo semplice e intuitivo.

Azure Site Recovery

Supporto in ASR per il global disaster recovery

Azure Site Recovery (ASR) ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. 

Estesa la data del ritiro degli Hard coded IP address

Microsoft ha esteso la data del ritiro per gli indirizzi IP codificati per la connessione con i servizi di Azure Site Recovery al 31 agosto 2024. Questo consente di avere più tempo a disposizione per adeguare le configurazioni degli ambienti per utilizzare gli Azure service tag.

Migrate

Azure Migrate

Software inventory e analisi delle dipendenze agentless

In Azure Migrate è ora possibile effettuare l’inventario delle applicazioni, dei ruoli e delle funzionalità installate ed eseguire l’analisi delle dipendenze, sui server Windows e Linux, senza installare alcun agente. L’analisi delle dipendenze senza agente consente di identificare e comprendere le dipendenze tra i server, supportando la raccolta dei dati per un massimo di 1000 server contemporaneamente.

Discovery e assessment delle Web App ASP.NET con Azure Migrate (preview)

Azure Migrate consente ora di individuare ed effettuare l’assessment delle Web App ASP.NET in esecuzione su Web server IIS on-premises e gestirne la migrazione. Fino ad ora, era necessario utilizzare strumenti come App Service Migration Assistant per valutare le Web App. Grazie all’introduzione di questa funzionalità in Azure Migrate, è possibile effettuare il discovery delle Web App .NET in esecuzione nel proprio ambiente VMware e creare assessment per gestire la migrazione verso Azure IaaS oppure Azure App Service.

Containerizzazione delle app e migrazione verso AKS oppure verso Azure App Service

Lo strumento di containerizzazione delle app di Azure Migrate consente di modernizzare le applicazioni Web ASP.NET e Java esistenti, usando un approccio di containerizzazione che richiede modifiche minime oppure nulle alle applicazioni. Lo strumento raggruppa le applicazioni esistenti in esecuzione sui server in un’immagine container e consente di effettuarne la distribuzione in container in esecuzione in Azure Kubernetes Service (AKS) oppure in Azure App Service. Come parte del processo di migrazione, lo strumento consente di parametrizzare le configurazioni dell’applicazione, esternalizzare le dipendenze del file system utilizzando volumi persistenti e configurare il monitor dell’applicazione containerizzata mediante Application Insights.

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Luglio 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto rilascio questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuove policy built-in per i workspace di Log Analytics e gli automation account collegati

In fase di progettazione e deployment dei workspace di Azure Monitor Log Analytics è opportuno adottare dei criteri specifici per distribuirli in modo coerente, nel rispetto della compliance del proprio ambiente. Grazie a una nuova policy built-in è possibile automatizzare e controllare nei propri ambienti la distribuzione dei workspace di Log Analytics e degli Automation Account ad essi collegati.

Migliore integrazione tra Azure Monitor e Grafana

Grafana è un software di visualizzazione ed analisi open source molto popolare, che consente di interrogare, visualizzare ed esplorare varie metriche da più origini dati in modo centralizzato. Di recente sono stati apportati alcuni aggiornamenti al plug-in di Azure Monitor per Grafana che consentono di abilitare origini dati aggiuntive e un’autenticazione più semplice tramite managed identity. Tra i principali miglioramenti troviamo:

  • Azure Resource Graph nell’origine dati Grafana di Azure Monitor. Azure Resource Graph (ARG) è un servizio in Azure che consente di eseguire query su larga scala in un determinato set di subscription, in modo da poter governare in modo efficace il proprio ambiente. Con Grafana 8.0, l’origine dati di Azure Monitor supporta l’esecuzione di query su ARG.
  • Sono supportate le Managed Identity per l’origine dati di Grafana ospitato in Azure e per Azure Monitor. I clienti che ospitano Grafana in Azure (ad es. App Service, Azure Virtual Machine) e hanno abilitata la managed identity sulla propria macchina virtuale, potranno utilizzarla per configurare Azure Monitor in Grafana. Questo aspetto semplifica la configurazione dell’origine dati, richiedendo che sia autenticata in modo sicuro senza dover configurare manualmente le credenziali tramite le registrazioni dell’app in Azure AD per ogni origine dati.
  • Collegamenti diretti al portale Azure per le metriche di Grafana. Per consentire una facile esplorazione delle metriche di Azure Monitor direttamente da Grafana, quando un utente seleziona il risultato di una query, compare un menu con un collegamento a “Visualizza nel portale di Azure”. Selezionandolo si viene rediretti al grafico corrispondente nel portale di Azure Metrics Explorer.

Supporto dei proxy diretti e del gateway di Log Analytics per il nuovo agente

In seguito al recente annuncio sulla disponibilità del nuovo agente di Azure Monitor (AMA) e delle regole di raccolta dati (Data Collection Rules), viene introdotto per questo agente il supporto per i proxy diretti ed il supporto per i gateway di Log Analytics.

Configure

Azure Automation

Supporto per le User Assigned Managed Identities (preview)

In Azure Automation è stato introdotto il supporto alle User Assigned Managed Identities, che consente di eliminare l’effort di gestione dei RunAs Account per i runbook. Una User Assigned Managed Identities è una risorsa Azure indipendente che può essere assegnata all’account di Azure Automation, il quale può avere più identità user-assigned associate. La stessa identità può essere assegnata a più Azure Automation account.

Govern

Azure Policy

Azure Policy built-in per Network Watcher Traffic Analytics

Traffic Analytics si basa sull’analisi dei NSG flow logs e dopo una opportuna aggregazione dei dati, inserendo l’intelligence necessaria relativamente a security, topologia e mappa geografica, è in grado di fornire informazioni dettagliate sul traffico di rete del proprio ambiente cloud Azure. Sono state introdotte le seguenti nuove policy built-in per facilitare il deployment di Traffic Analytics:

  • An audit policy: Flag flow logs resource without traffic analytics enabled
  • DeployIfNotExists policies: Enable Traffic Analytics on NSGs in an Azure region of a subscription or resource group

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 56 che risolve diverse problematiche e introduce alcuni miglioramenti. In particolare questo aggiornamento introduce le seguenti novità:

  • Microsoft Azure Site Recovery (services): sono stati apportati miglioramenti in modo che l’abilitazione delle operazioni di replica e di nuova protezione siano più veloci del 46%.
  • Microsoft Azure Site Recovery (portale): ora è possibile abilitare la replica tra due region qualsiasi di Azure in tutto il mondo. Non si è più limitati ad abilitare la replica nel proprio continente.

I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Maggio 2021

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services, viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Log Analytics workspace insights

Microsoft ha annunciato la disponibilità di Log Analytics workspace insights che consente di ottenere informazioni dettagliate sui workspace di Log Analytics, fornendo una panoramica completa in merito ai seguenti aspetti: utilizzo, prestazioni, integrità, agenti, query e change logs.

Queste le principali domande alle quali la soluzione può fornire una risposta:

  • Quali sono le tabelle principali, quelle in cui viene importata la maggior parte dei dati?
  • Quale risorsa invia la maggior parte dei log verso il workspace?
  • Quanto tempo impiegano i log a raggiungere il workspace?
  • Quanti agenti sono collegati all’area di lavoro? Quanti sono in stato di salute?
  • Controllo delle query: quante query vengono eseguite nel workspace? Quali sono i loro codici di risposta e il tempo di durata? Quali sono le query lente e inefficienti che richiedono un sovraccarico del workspace?
  • Chi ha impostato un limite giornaliero? Quando la conservazione dei dati è cambiata?
    • Utili per tracciare un registro delle modifiche delle impostazioni del workspace.

Export dei log di Azure Monitor verso destinazioni multiple (preview)

Si ha ora la possibilità di creare fino a 10 regole di esportazione dei dati in ciascun workspace di Log Analytics, avendo la flessibilità di decidere quali tabelle esportare e verso quale destinazione (storage accounts oppure event hubs). Tale possibilità di configurazione consente di affrontare questi aspetti:

  • Event hub rate limit
  • Limite di velocità del singolo storage account
  • Log differenti possono essere esportati in destinazioni differenti.

Aggiornamenti relativi alla user interface (UI)

In Log Analytics sono stati introdotti i seguenti aggiornamenti relativi alla user interface (UI):

  • Consultazione dei custom logs: risulta ora possibile controllare e gestire la tabella ed i campi personalizzati da un nuovo pannello dedicato, offrendo una nuova interfaccia utente che migliora l’esperienza di consultazione dei custom logs.
  • Azure Dashboard: le parti di Log Analytics aggiunte alle dashboard di Azure supportano l’integrazione con i filtri.

Query packs in Azure Monitor (preview)

In Azure Monitor sono stati resi disponibili dei pacchetti di query , che sono essenzialmente oggetti ARM contenenti diverse query. Tra le principali funzionalità troviamo:

  • Trattandosi di oggetti ARM, viene fornito un controllo puntuale delle autorizzazioni e possono essere distribuiti tramite codice e incorporati all’interno di policy.
  • Funzionano in tutti i contesti ed in tutti gli ambienti, con la possibilità di caricarli in più sottoscrizioni.
  • Consentono alle organizzazioni di organizzare meglio le query in base alla loro tassonomia, grazie alla presenza di nuovi metadati.
  • L’esperienza chiara, armonizzata e contestuale all’ambiente è inglobata in Log Analytics.

Disponibilità in nuove regions

Azure Monitor Log Analytics è ora disponibile anche nella region di South India. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Secure

Azure Security Center

Integration con GitHub Actions (in public preview)

L’integrazione di Azure Security Center (ASC) con GitHub Actions, in anteprima pubblica, consente di incorporare facilmente sicurezza e conformità fin dalle prime fasi del ciclo di vita dello sviluppo del software. Grazie a questa esperienza integrata è possibile ottenere una maggiore visibilità in merito alle operazioni IT e alla sicurezza IT, sia nella pipeline CI / CD, sia nelle scansioni di sicurezza dei container registry all’interno di ASC. Inoltre, la tracciabilità end-to-end facilita agli sviluppatori l’identificazione dei problemi, migliorando i tempi di risoluzione e rafforzando la propria cloud security posture.

Nuova scansione dei container

Azure Security Center ha introdotto una nuova scansione per i container che analizza le immagini per individuare le vulnerabilità prima che avvenga l’azione di push all’interno degli Azure container registries. In futuro, ASC fornirà anche delle raccomandazioni nel caso rilevi workflows che inviano immagini Docker senza aver abilitato azioni di scansione CI / CD.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Backup per Azure Blobs

Il backup di Azure Blob è una soluzione gestita di protezione dei dati, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e quando necessario possono essere ripristinati da un determinato momento. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.

Azure Site Recovery

Abilitazione di Azure Site Recovery (ASR) in fase di creazione delle macchine virtuali

Durante la creazione di nuove macchine virtuali dal portale Azure è ora possibile abilitare anche il processo di replica di Azure Site Recovery. Questa possibilità viene inclusa nelle opzioni di gestione delle macchine virtuali insieme a quelle già disponibili, quali Monitoring, Identity, e Backup.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda la migrazione di macchine virtuali e di server fisici con dischi del sistema operativo fino a 4 TB, che ora risulta supportata utilizzando il metodo di migrazione basato sulla presenza dell’agente.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Aprile 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, rilasciato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Windows

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows. La nuova versione contempla uno strumento nuovo per la risoluzione dei problemi e gestisce differentemente le modifiche ai certificati nei servizi di Azure.

L’unicità del nome dei workspace di Log Analytics è ora per resource group

L’univocità del dei workspace di Azure Monitor Log Analytics in passato era a livello globale per tutte le subscription. Questo comportava che quando il nome di un workspace veniva utilizzato da un cliente, non poteva essere riutilizzato da altri. Microsoft ha cambiato le modalità con le quali viene richiesta l’univocità del nome del workspace e ora viene gestita nel contesto del resource group.

Nuove definizioni built-in delle Azure Policy per la data encryption in Azure Monitor

Azure Monitor fornisce delle built-in policy per la governance della crittografia dei dati ed il controllo sulla chiave utilizzata per l’encryption at rest. Si riportano le nuove built-in policy disponibili per la data encryption:

  • Azure Monitor logs clusters should be encrypted with customer-managed key – Audit if log analytics cluster is defined with customer-managed key.
  • Azure Monitor logs clusters should be created with infrastructure-encryption enabled (double encryption) – Audit log analytics cluster is created with Infrastructure enabled.
  • Azure Monitor logs for application insights should be linked to a log analytics workspace – Audit if application insights is linked to store data in log analytics workspace. Workspace can then be linked to a log analytics cluster for customer-managed key settings.
  • Saved-queries in Azure Monitor should be saved in customer storage account for logs encryption – Audit if workspace has linked storage account, which allows the encryption using customer-managed key.
  • Log alert queries in Azure Monitor will be saved in customer storage account, if workspace has linked storage account, which allows the encryption using customer-managed key.

Miglioramenti per i Log Alert

In Azure Monitor sono disponibili i Log Alert che consentono agli utenti di utilizzare una query di Log Analytics per valutare i resources log a una frequenza impostata ed attivare un alert in base ai risultati ottenuti. Le regole possono attivare una o più azioni utilizzando gli Action Group. In questo ambito sono state rilasciate due nuove funzionalità molto richieste (in preview):

  • Stateful Log Alert: con questa funzionalità abilitata, gli alert attivati si risolvono automaticamente una volta che la condizione non è più soddisfatta. In questo modo viene adottato lo stesso comportamento presente negli alert relativi alle metriche.
  • Frequenza di 1 minuto: con questa funzione abilitata, la query di alert viene valutata ogni minuto per verificare la condizione specificata, riducendo così il tempo complessivo per l’attivazione di un Log Alert.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile anche nella region South India.

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Container insights: supporto per il monitor di ambienti Kubernetes Azure Arc enabled (preview)

Containers insights in Azure Monitor ha estenso le proprie capacità di monitor anche per i cluster Kubernetes di Azure Arc, fornendo le medesime capacità di monitoring presenti per il servizio Azure Kubernetes (AKS), quali:

  • Visibilità sulle prestazioni dell’ambiente, tramite le metriche della memoria e del processore relative ai controller, nodi e containers.
  • Visualizzazione delle informazioni raccolte tramite workbooks e nel portale di Azure.
  • Alert e possibilità di interrogazione dei dati storici per la risoluzione delle problematiche.
  • Capacità di verificare le metriche di Prometheus.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile anche nella region South India.

Supporto per le System Assigned Managed Identities per job cloud e Hybrid (public preview)

Azure Automation ha introdotto il supporto per le System Assigned Managed Identities per quanto riguarda i job cloud e Hybrid. Tra i vantaggi nell’utilizzo delle Managed Identities troviamo:

  • La possibilità di eseguire l’autenticazione a qualsiasi servizio di Azure che supporti l’autenticazione Azure AD.
  • L’eliminazione del sovraccarico di gestione associato alla gestione dei RunAs account nel codice dei runbook. In questo modo è possibile accedere alle risorse tramite Managed Identity di un account di Automation da un runbook, senza doversi preoccupare di creare RunAsCertificate, RunAsConnection, ecc.
  • Non è necessario rinnovare il certificato utilizzato dall’Automation Run As account.

Govern

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per la protezione di Azure Dedicated Host

Azure Backup ha introdotto il supporto per il backup ed il ripristino di macchine virtuali che risiedono su Azure Dedicated Host, i server fisici dedicati alla propria organizzazione la cui capacità non è condivisa con altri clienti. Questa funzionalità è disponibile in tutte le region di Azure dove è possibile attivare Azure Dedicated Host.

Protezione di Azure VM Scale sets con modelli di orchestrazione (preview)

Azure Backup permette ora di effettuare il backup ed il ripristino di Azure VM Scale sets con modelli di orchestrazione, che forniscono un raggruppamento logico di macchine virtuali gestite dalla piattaforma.

Miglioramenti nella crittografia tramite chiavi gestite dal cliente (preview)

Azure Backup consente ora di utilizzare le proprie chiavi per effettuare la crittografia dei dati di backup che risiedono nei Recovery Services vault. Questa nuova funzionalità permette di aumentare il controllo della crittografia dei propri dati. Inoltre, è possibile utilizzare le Azure Policy per controllare ed applicare la crittografia utilizzando le chiavi gestite direttamente dal cliente.

Azure Site Recovery

Supporto per le Azure Policy (preview)

Viene ora fornita la possibilità di utilizzare le Azure Policy per abilitare su larga scala l’utilizzo di Azure Site Recovery per le macchine virtuali. Dopo aver creato una disaster recovery policy per un resource group, tutte le nuove macchine virtuali che verranno aggiunte a tale resource group avranno Site Recovery abilitato in automatico. Inoltre, tramite un processo di Remediation, anche per tutte le macchine virtuali già presenti nel Resource Group sarà possibile abilitare Site Recovery.

Supporto per il disaster recovery cross-continentale (per 3 region pairs)

Azure Site Recovery ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. Questa funzionalità è attualmente disponibile per le seguenti 3 coppie di region intercontinentali:

  • Southeast Asia e Australia East
  • Southeast Asia e Australia Southeast
  • West Europe e South Central US

Supporto dei “proximity placement groups” in scenari di disaster recovery ibridi e cloud

Azure Site Recovery ha introdotto il supporto dei “proximity placement groups (PPG)” in scenari di disaster recovery ibridi e cloud. Con questo supporto sarà possibile replicare una macchina fisica o virtuale on-premises oppure una macchina virtuale di Azure all’interno di un PPG, nell’area di destinazione di Azure scelta. All’attivazione del piano di failover, Site Recovery attiverà la VM di cui è stato eseguito il failover all’interno del PPG di destinazione selezionato dall’utente. Questa funzionalità è disponibile sia tramite il portale Azure sia tramite PowerShell e REST API, in tutte le aree di Azure.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese è stata rilasciata questa novità:

  • Gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration possono essere utilizzati connettendosi in modo privato e sicuro al servizio Azure Migrate tramite ExpressRoute oppure tramite una VPN site to site, utilizzando gli Azure private link. Questo metodo di connettività è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Marzo 2021

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services. In questa serie di articoli, riportati con cadenza mensile, vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Novità in Azure Monitor for Windows Virtual Desktop

Azure Monitor for Windows Virtual Desktop, che sarà reso disponibile nelle prossime settimane, permetterà di avere una visualizzazione centralizzata, contenente tutte le informazioni di monitor utili per eseguire la risoluzione dei problemi ed operare su larga scala. Grazie agli ultimi aggiornamenti è possibile:

  • Visualizzare un riepilogo sullo stato e sull’integrità dell’host pool
  • Trovare e risolvere eventuali problemi nei deployment
  • Comprendere ed indirizzare i feedback degli utenti
  • Valutare l’utilizzo delle risorse e prendere decisioni sulla scalabilità, ottenendo così una gestione dei costi ottimale

Monitor di ExpressRoute in Azure Monitor Network Insights

Azure Monitor Network Insights permette ora, tramite una console centralizzata, di effettuare il monitor di ExpressRoute. La soluzione consente di visualizzare le seguenti informazioni relative alla connettività ExpressRoute:

  • Topologia di tutti i componenti relativi ai circuit ExpressRoute (peering, connessioni e gateway)
  • Provisioning e stato di integrità dei vari componenti
  • Metriche del circuit (disponibilità, velocità effettiva e consegna di pacchetti)
  • Metriche del gateway ExpressRoute connesso al circuit

Azure Monitor SQL insights per Azure SQL (preview)

Azure Monitor SQL Insights permette di effettuare la raccolta, l’analisi e la visualizzazione personalizzata dei dati di telemetria per SQL Database, SQL Managed Instance e SQL Server a bordo di macchine virtuali Azure. L’esperienza interattiva introdotta da SQL Insights consente di personalizzare la raccolta, la frequenza delle telemetrie e di combinare i dati da più origini, fornendo un’esperienza unificata di monitoraggio per l’ambiente SQL. SQL Insights si basa sulla piattaforma Azure Monitor, offrendo ai clienti l’accesso a tutte le funzionalità di visualizzazione e di notifica presenti nella soluzione.

Azure Monitor Alerts per Azure Backup (preview)

Risulta ora possibile gestire gli alerts relativi ai backup tramite l’esperienza standard di Azure Monitor. Questa integrazione consente agli utenti di avere un’esperienza coerente nella gestione degli alerts tra i diversi servizi di Azure, incluso il backup.

Azure monitor for containers: consultazione live dei log dei Pods & Replica set

Azure monitor for containers ha introdotto il supporto per l’accesso in tempo reale ai log dei Pod e dei Replica set di Azure Kubernetes Service (AKS). Grazie e a questa nuova funzionalità è possibile cercare, filtrare e visualizzare i log storici dei pod in Log Analytics, nonché risolvere e diagnosticare eventuali problemi dei Pod e dei Replica set.

Container Insights: Persistent Volume monitoring & Reports tab

Container insights di Azure Monitor introduce due novità:

  • Monitoring dei Persistent Volume (PV) per i cluster AKS.
  • Un nuovo Reports tab che fornisce un accesso completo a tutti i workbooks relativi a Kubernetes.

Azure SQL auditing in Log Analytics

Risulta ora possibile far confluire i log di auditing di Azure SQL Database ed Azure Synapse Analytics verso un workspace di Log Analytics e verso Event Hub. In questo modo è possibile centralizzare i SQL audit logs in un’unica location e fare analisi su larga scala.

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux, che introduce diversi miglioramenti e una maggiore stabilità.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile nelle seguenti nuove region:

  • Australia Central 2

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile nelle seguenti nuove region:

  • UK West

Azure Automanage

Nuove funzionalità per sistemi Windows ed estensione alle distro Linux

Azure Automanage è una nuova soluzione grazie alla quale è possibile automatizzare diverse operazioni lungo l’intero ciclo di vita delle macchine virtuali dislocate in Azure. Consente di implementare automaticamente le best practice nella gestione delle macchine virtuali garantendo la conformità per quanto riguarda gli aspetti legati alla sicurezza, alla conformità aziendale e alla business continuity. In questa soluzione sono state aggiunte nuove funzionalità per semplificare le operazioni sulle macchine virtuali (VM) Windows Server, come l’installazione delle patch di sicurezza senza effettuare il riavvio. Questa funzionalità consente il deployment di patch di sicurezza in pochi secondi, facilitando così la protezione dei server da minacce critiche. Azure Automanage è stato inoltre esteso alle principali distribuzioni Linux.

Govern

Azure Policy

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Possibilità di monitorare le spesa tramite avvisi sui costi previsti (forecasted cost alerts)
  • Nuova visualizzazione dei costi per le subscription
  • Novità di Cost Management Labs

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Integrazione di Azure Firewall management in Security Center
  • Inclusione della “Disable rule” experience nel SQL vulnerability assessment (preview)
  • Azure Monitor Workbooks integrati in Security Center
  • Azure Audit reports inclusi nella regulatory compliance dashboard (preview)
  • Possibilità di visualizzare i recommendation data in Azure Resource Graph con “Explore in ARG”
  • Aggiornamenti delle policy per il deployment di workflow automation
  • Miglioramenti nella pagina delle raccomandazioni

Protect

Azure Backup

Backup Center

La nuova soluzione Backup Center è ora disponibile ed offre un’esperienza unica progettata per la gestione centralizzata dei backup su larga scala. Con Backup Center, è possibile esplorare dinamicamente grandi inventari di backup tra vaults, subscriptions, locations e persino tenants differenti utilizzando Azure Lighthouse. Tramite Backup Center è inoltre possibile governare qualsiasi azione relativa ai backup. Grazie all’integrazione con le Azure Policy e le recenti funzionalità aggiuntive per le Azure Policy basate sui tag, è possibile implementare una governance su larga scala e semplificare il monitoring della compliance. Backup Center fornisce anche informazioni utili per rilevare le risorse non protette dai backup.

Backup Center supporta i seguenti tipi di workload:

  • Azure Virtual Machines
  • SQL in Azure Virtual Machines
  • HANA in Azure VMs
  • Azure Files

Inoltre, sono supportati in preview i seguenti workload:

  • Azure Disks
  • Azure Blobs
  • Azure Database per server PostgreSQL

Backup degli Azure Managed Disk

Azure Backup offre la possibilità di proteggere i dischi di tipologia managed. Il tutto avviene tramite la creazione periodica di snapshot che vengono conservati per una durata stabilita tramite policy di backup. La soluzione non prevede la presenza di agenti specifici e supporta il backup ed il ripristino sia dei dischi del sistema operativo che dei dischi dati (inclusi gli Shared Disk), indipendentemente dal fatto che siano collegati o meno ad una macchina virtuale in esecuzione in Azure.

Supporto per backup incrementali di SAP HANA

In Azure Backup è stato introdotto il supporto per creare backup incrementali di SAP HANA (al momento in tutte le region, tranne che Germany Northeast, Germany Central, France South, e US Gov IOWA). Grazie a questa funzionalità la protezione di DB di SAP HANA di grandi dimensioni è più veloce ed economica.

Supporto per l’Archive storage per il backup delle VMs e di SQL a bordo di VMs (preview)

In Azure Backup è ora possibile spostare i recovery point per risparmiare sui costi e conservare i dati di backup per una durata maggiore. Questa funzionalità è disponibile per le VMs di Azure e per i SQL Server installati a bordo delle VMs di Azure. Utilizzando Azure PowerShell, è possibile spostare questi backup dal tier standard al nuovo archive tier. I ripristini è possibile farli in modo integrato dal portale di Azure, con un processo semplice e intuitivo. Oltre a ciò, Azure Backup fornirà, tramite un’API specifica, delle raccomandazione per lo spostamento dei recovery point verso il tier archive.

Backup per Azure Blobs (preview)

Il backup di Azure Blob è una soluzione di protezione dei dati locale e gestita, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e possono essere ripristinati da un determinato momento selezionato quando necessario. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.

Azure Site Recovery

Espansione degli scenari di DR alle Availability Zones di Azure

Sebbene le Availability Zones siano tradizionalmente utilizzate dai clienti per configurazioni in alta disponibilità degli ambienti, ora possono essere sfruttate anche per implementare specifici scenari di Disaster Recovery. Questa funzionalità permette di definire piani di DR per scenari dove viene richiesto il mantenimento della data residency e della compliance locale, migliorando il Recovery Point Objective (RPO). Questa configurazione permette inoltre di ridurre la complessità delle configurazioni necessarie per attuare una strategia di DR in una region secondaria.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Supporto per fornire più credenziali server sull’appliance di Azure Migrate necessarie per rilevare le applicazioni installate (inventario software), effettuare l’analisi delle dipendenze agentless e scoprire istanze e database di SQL Server nell’ambiente VMware.
  • La migrazione VMware agentless ora supporta la replica simultanea di 500 VMs per vCenter.
  • Azure Migrate effettua automaticamente l’installazione dell’Azure VM agent durante la migrazione (utilizzando il metodo di migrazione agentless).
  • L’hub di Azure Migrate ora include uno strumento di containerizzazione delle app (preview), con supporto per ASP.NET e per le applicazioni web Java, che permette di facilitare la migrazione delle applicazioni in container in esecuzione su Azure Kubernetes Service (AKS).
  • Possibilità di svolgere assessment per la migrazione verso Azure VMware Solution.
  • Il nuovo modulo PowerShell di Azure Migrate (preview) aggiunge il supporto per gli strumenti agentless di Server Migration per la migrazione di macchine virtuali VMware (VM) in Azure. Inoltre, è possibile configurare e gestire la replica dei server in Azure ed eseguirne la migrazione, utilizzando i cmdlet di Azure PowerShell in modo automatizzato e ripetibile.

Azure Database Migration

SQL Server discovery ed assessment agentless

Con Azure Migrate è ora possibile rilevare le istanze e i database SQL Server in esecuzione in un ambiente VMware, analizzarne la configurazione, le prestazioni e le dipendenze delle applicazioni per effettuare la migrazione agli Azure SQL database e alle Azure SQL Managed Instance. La soluzione è in grado di fornire informazioni riguardanti la possibilità di migrazione, il dimensionamento corretto e le proiezioni dei costi di SQL Azure.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (March 2021 – Weeks: 11 and 12)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Brazil South Availability Zones

Availability Zones give users additional options for high availability for their most demanding applications and services as well as confidence and protection from potential hardware and software failures by providing three or more unique physical locations within an Azure region. Availability Zones in Brazil South are made up of three unique physically separated locations or “zones” within a single region to bring higher availability and asynchronous replication across Azure regions for disaster recovery protection.

Azure expands PCI DSS certification

PCI DSS is a global information security standard designed to secure payments and reduce credit card fraud. Microsoft Azure has increased the scope of its Payment Card Industry Data Security Standard (PCI DSS) certification, providing coverage across all live Azure regions

Make workloads on AMD-backed virtual machines confidential without recompiling code (limited preview)

Microsoft is further broadening the confidential computing options available to Azure customers through the technology partnership with AMD, specifically by being the first major cloud provider to offer confidential virtual machines on the new AMD EPYC™ 7003 series processors. This new approach complements existing Azure confidential computing solutions such as confidential containers for Azure Kubernetes Service and opens the possibility to create new confidential applications without requiring code modifications which in turn substantially simplifies the process of creating confidential applications. 

HBv3-Series VMs: now generally available in some regions

Azure HBv3-series virtual machines (VMs) for high-performance computing (HPC)
are generally available in the East US, South Central US, and West Europe Azure regions. HBv3 Virtual Machines feature AMD EPYC™ 7003-series (Milan) CPU cores, 448 GB of RAM, 480 MB of L3 cache, and no simultaneous multithreading (SMT). HBv2 Virtual Machines provide up to 340 GB/sec of memory bandwidth. HBv3 VMs can be deployed with a range of CPU core counts to support a diverse set of HPC workload needs. 

Publishing VM Images from Shared Image Gallery to Azure Marketplace

You can now publish a VM Image in Shared Image Gallery (SIG) to Azure Marketplace. This capability simplifies your image preparation, testing, and submission process as you no longer have to extract vhds, upload them, and generate SAS URIs. With this capability, you can now manage the full image lifecycle within Azure. You can simply create your image from the VM or a vhd into Shared Image Gallery, then select the SIG Image to publish it in Partner Center.

New VM series supported by Azure Batch

The selection of VMs that can be used by Azure Batch has been expanded, allowing newer Azure VM series to be used. The following additional VM series can now be specified when Batch pools are created:

  • DCsv2
  • HBv3
  • NCasT4_v3

Storage

Azure Storage Explorer v1.18.0

Azure Storage Explorer helps you upload, download, and manage the data you store in Azure Storage.   The released version v1.18.0 includes the following new capabilities:

  • Decrease startup and load time of Storage Explorer.
  • New connection flow to make it easier to specify the type of resource.
  • For faster data transfer, Storage Explorer now uses AzCopy v10.8.0.
  • Log files now have more descriptive names and, easier way to clean up old logs.
  • Authorizing via shared access signatures (SAS) is now enabled for ADLS Gen2 accounts.  You can now attach to an ADLS Gen2 Storage account, container, or folder via SAS using Storage Explorer.

Networking

IPv6 Support for ExpressRoute Private Peering (preview)

IPv6 support for ExpressRoute Private Peering is now available for public preview with ExpressRoute circuits globally and Azure environments in regions with Availability zones. IPv6 support will unlock hybrid connectivity for you as you look to expand into mobile and IoT markets with Azure, or to address IPv4 exhaustion in your on-premise networks.

Here are the new capabilities available with this support:

  • Establish BGP sessions between the customer and Microsoft edge over ExpressRoute using IPv4 subnets, IPv6 subnets, or both
  • Connect to dual-stack deployments in Azure using a new or existing ExpressRoute gateway
  • Use FastPath with an ExpressRoute connection to route IPv6 traffic

Service Tags for User Defined Routing (preview)

You can now specify a Service Tag for the address prefix parameter in a user defined route for your route table. You can choose from tags representing over 60 Microsoft and Azure services to simplify route creation and maintenance. 

  • You no longer need to manually update routes when services change or add to their list of endpoints. Routes with Service Tags will update automatically to include new changes. 
    • This also eliminates the need for regularly updating routes based on the IP data in the weekly JSON file downloads we provide. 
  • This also helps reduce the likelihood of running into the routes per route table limit (400) which is common when configuring routing for multiple Microsoft and Azure services. By using Service Tags, you can avoid this, since the tag condenses all ranges for that service into one group. 
    • For example, we list more than 4,500 prefixes which collectively represent the Azure address space. You can now use one route with the AzureCloud Service Tag which will include all of these. 

The feature is available through REST, PowerShell, CLI, and can also be used in ARM templates. This feature is not currently available through the Azure Portal.

Azure Stack

Stream Analytics runs on Azure Stack Hub

Azure Stream Analytics now is supported on Azure Stack Hub as an IoT Edge module. It allows customer to leverage Azure Stack features, to interact with SQL, Event Hubs, and IoT Hubs running in an Azure Stack Hub subscription. Customers can build truly hybrid architectures for stream processing in your own private, autonomous cloud, which can be connected or disconnected with cloud-native apps using consistent Azure services on-premises.

Azure IaaS and Azure Stack: announcements and updates (March 2021 – Weeks: 09 and 10)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

In this dedicated post you can find the most important announcements and major updates officialized last week during Microsoft Ignite 2021 conference.

Azure

Compute

Microsoft introduces Narya: advancing failure prediction and mitigation

Project Narya is an end-to-end prediction and mitigation service. Not only does it predict and mitigate Azure host failures but also measures the impact of its mitigation actions and to use an automatic feedback loop to intelligently adjust its mitigation strategy.

Storage

Azure File Sync agent v11.2

Azure File Sync agent v11.2 release is now on Microsoft Update and Microsoft Download Center.

Improvements and issues that are fixed:

  • If a sync session is cancelled due to a high number of per-item errors, sync may go through reconciliation when a new session starts if the Azure File Sync service determines a custom sync session is needed to correct the per-item errors.
  • Registering a server using the Register-AzStorageSyncServer cmdlet may fail with “Unhandled Exception” error.
  • New PowerShell cmdlet (Add-StorageSyncAllowedServerEndpointPath) to configure allowed server endpoints paths on a server. This cmdlet is useful for scenarios in which the Azure File Sync deployment is managed by a Cloud Solution Provider (CSP) or Service Provider and the customer wants to configure allowed server endpoints paths on a server. When creating a server endpoint, if the path specified is not in the allow list, the server endpoint creation will fail. Note, this is an optional feature and all supported paths are allowed by default when creating a server endpoint. To learn more, see the release notes.

More information about this release:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version for this release is 11.2.0.0.
  • A restart may be required if files are in use during the installation.
  • Installation instructions are documented in KB4539952.

Routing Preferences

Routing Preference for Azure Storage provides you the flexibility to choose how network traffic is routed between clients outside Azure and your storage accounts by optimizing for exceptional network reliability and performance or by optimizing for lower costs. You now have the choice to direct network traffic to the public endpoint of your storage account using the ‘Microsoft Global Network‘ or over the ‘Public Internet‘. The Microsoft global network delivers exceptional network reliability with premium performance, while using your ISP network may help achieve cost efficiency.

  • Routing over the Microsoft Global Network: The Microsoft global network is one of the largest networks on the globe that currently spans over 165,000 fiber miles with over 180 edge Points of Presence (POPs). The network is well provisioned with multiple redundant fiber paths and traffic engineered intelligently to ensure exceptionally high reliability and performance. Internet traffic enters and exits the Microsoft network at the POP closest to the client to provide optimized network experience (cold potato routing).
  • Routing via the transit ISP network: The new competitive egress tier minimizes traversal over the Microsoft global network and maximizes traversal over the transit ISP network. Internet traffic enters and exits Microsoft network at the POP closest to your storage account’s region (hot potato routing).

By default and to date, network traffic between clients outside Azure and the storage account always uses the Microsoft global network. You can change the routing preference configuration for the default public endpoint to the ISP network for storage accounts in major Azure regions where the feature is available. In addition, you now have the ability to publish additional route-specific endpoints for your storage accounts. These route-specific endpoints will always route traffic between clients outside Azure and the storage account over the appropriate path.

La protezione di ambienti multi-cloud con Azure Security Center

La tendenza delle aziende di adottare una strategia multi-cloud è sempre più diffusa, ma questo modello operativo rende particolarmente sfidante ottenere elevati standard di sicurezza per il proprio ambiente. Per rispondere a questa esigenza Microsoft ha ufficialmente reso disponibile il supporto per la sicurezza multi-cloud nella soluzione Azure Security Center, consentendo di contemplare anche le risorse di Amazon Web Services (AWS) e di Google Cloud Platform (GCP). In questo articolo vengono riportare le caratteristiche di questa soluzione che consente di ottenere un elevato grado di sicurezza e migliorare le security posture in ambienti multi-cloud.

Azure Security Center (ASC) è stato originariamente sviluppato con la pretesa di essere lo strumento migliore per proteggere le risorse in ambiente Azure. La necessità dei clienti di proteggere le risorse dislocate su più cloud pubblici è però molto diffusa e per questa ragione il team di prodotto ha deciso di ampliare le capacità di azione, semplificando così gli strumenti di gestione della sicurezza in ambienti multi-cloud. Azure Security Center è in grado di proteggere non solo le risorse in ambienti ibridi ma anche di contemplare architetture multi-cloud, includendo AWS e GCP.

Figura 1 – Multi-cloud e hybrid protection in Azure Security Center

Queste le funzionalità che vengono messe a disposizione degli utilizzatori per coprire scenari multi-cloud:

  • Connettendo i propri account AWS oppure GCP ad Azure Security Center è possibile ottenere una visione multi-cloud unificata per quanto riguarda le security posture del proprio ambiente. In particolare, se le soluzioni AWS Security Hub oppure GCP Security Command Center rilevano configurazioni non corrette, queste segnalazioni vengono contemplate nel modello Secure Score e nella valutazione sulle conformità rispetto a specifiche normative (Regulatory Compliance), presenti in Azure Security Center.
  • Grazie al fatto che Azure Defender for Servers sfrutta Azure Arc è possibile semplificare il processo di onboarding, ed abilitare la protezione delle macchine virtuali in esecuzione in ambienti AWS, GCP oppure in cloud ibridi. Il tutto include diverse funzionalità, tra le quali, il provisioning automatico degli agenti, la gestione delle policy, delle vulnerabilità e l’EDR (Endpoint Detection and Response) integrato. In particolare, per la funzionalità di vulnerability assessment è possibile effettuare scansioni manuali o su larga scala, ed analizzare le vulnerabilità rilevate, sui sistemi sottoposti a scansione, tramite un’esperienza unificata.

Queste funzionalità si completano con il supporto multi-cloud, anch’esso recentemente annunciato, di Azure Defender for SQL, che permette di monitora costantemente le implementazioni di SQL Server per rilevare minacce e vulnerabilità note. Queste funzionalità sono fruibili per SQL Server attivati in ambiente on-premises, su macchine virtuali in Azure ed anche in deployment multi-cloud, contemplando Amazon Web Services (AWS) e Google Cloud Platform (GCP).

La soluzione Azure Arc ricopre un ruolo fondamentale in tutto ciò e permette di estendere i servizi ed i principi di gestione di Azure a qualsiasi infrastruttura. Per ottenere questo risultato Microsoft ha deciso di estensione il modello Azure Resource Manager per poter supportare anche ambienti ibridi e multi-cloud, facilitando in questo modo l’implementazione delle funzionalità di security presenti in Azure su tutti i componenti dell’infrastruttura.

Figura 2 – Azure Arc per ambienti ibridi e multi-cloud

Il processo di onboarding e le capacità offerte variano a seconda del cloud pubblico che si intende inglobare in Azure Security Center. Nei paragrafi seguenti vengono riportate le caratteristiche sia per Amazon Web Services (AWS) che per Google Cloud Platform (GCP).

Amazon Web Services (AWS)

Il processo di onboarding del proprio account AWS effettua l’integrazione della soluzione AWS Security Hub con Azure Security Center. In questo modo è possibile ottenere una visibilità ed una protezione completa di questi ambienti cloud per fornire:

  • Provisioning automatico degli agenti. ASC utilizza Azure Arc per la distribuzione dell’agente di Log Analytics a bordo delle istanze AWS.
  • Gestione delle policy.
  • Gestione delle vulnerabilità.
  • EDR (Endpoint Detection and Response) integrato.
  • Rilevamento di errori di configurazione che impattano sulla sicurezza.
  • Una singola visualizzazione in grado di mostrare le raccomandazioni di ASC ed i rilevamenti di AWS Security Hub.
  • Uno score di ASC che contempla anche le risorse AWS.
  • Valutazioni relative alle conformità normativa anche per le risorse AWS.

Nel momento in cui la connessione con AWS Security Hub risulta configurata correttamente:

  • ASC esegue la scansione dell’ambiente AWS alla ricerca di istanze EC2, ne viene fatto l’onboarding in Azure Arc, consentendo l’installazione dell’agente di Log Analytics. In questo modo si ottiene la protezione dalle minacce e si ricevono i consigli sulla sicurezza.
  • Il servizio ASC esegue la scansione di nuove istanze AWS EC2 ogni 6 ore e le integra in base alla configurazione fatta.
  • Lo standard AWS CIS viene mostrato nella dashboard sulle conformità normative di ASC.
  • Se le policy di AWS Security Hub sono abilitate, le relative raccomandazioni verranno visualizzate nel portale di ASC e nella dashboard sulle conformità normative, dopo alcuni minuti dal completamento del processo di onboarding.

Figura 3 – Raccomandazioni di AWS visualizzate nel portale di ASC

Per visualizzare le raccomandazioni attive per le proprie risorse in base alla tipologia, è possibile utilizzare la pagina di asset inventory di Security Center ed applicare il filtro specifico per la tipologia di risorsa AWS che interessa:

Figura 4 – Filtri di visualizzazione per le risorse AWS

Google Cloud Platform (GCP)

Il meccanismo di onboarding del proprio account GCP permette di integrare GCP Security Command con Azure Security Center e di avere una visibilità ed una protezione completa, in particolare fornendo:

  • Rilevamento di errori di configurazione che impattano sulla sicurezza.
  • Una singola visualizzazione in grado di mostrare le raccomandazioni di ASC ed i rilevamenti di GCP Security Command Center.
  • Uno score di ASC che contempla anche le risorse GCP.
  • Integrazione dei consigli di GCP Security Command Center basati sullo standard CIS all’interno della dashboard di conformità delle normative di Azure Security Center.

Nel momento in cui la connessione con GCP Security Command risulta completata:

  • Lo standard GCP CIS viene mostrato nella dashboard delle conformità normative di ASC.
  • Le raccomandazioni sulla sicurezza per le risorse dislocate in GCP verranno visualizzate nel portale di Azure Security Center e nella dashboard delle conformità normative dopo alcuni minuti dal completamento dell’onboarding.

Figura 5 – Raccomandazioni di GCP visualizzate nel portale di ASC

L’onboarding delle macchine virtuali GCP è al momento manuale, ma si possono adottare script per farlo su larga scala.

Nella pagina delle raccomandazioni di Azure Security Center sarà possibile visualizzare tutte le raccomandazioni di security delle risorse Azure insieme a quelle di AWS e di GCP, ottenendo così una visualizzazione multi-cloud.

Conclusioni

La possibilità di adottare Azure Security Center come soluzione centralizzata di controllo, dove confluiscono le informazioni di sicurezza provenienti anche da altri cloud pubblici, unita alle possibilità date dall’integrazione con Azure Arc, per estendere la protezione dei propri sistemi, permette di ottenere un elevato grado di sicurezza e di migliorare le security posture in ambienti multi-cloud. L’adozione di strategie multi-cloud sarà sempre più diffusa e Microsoft continuerà ad espandere Azure Security Center per fornire le migliori soluzioni per proteggere Azure, ambienti ibridi e modelli operativi multi-cloud.