Archivi categoria: Cloud

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Giugno 2021

Nel mese di giugno sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Disponibile il nuovo agente di Azure Monitor e nuove funzionalità di Data Collection Rules 

In Azure Monitor è stato introdotto, ormai da alcuni mesi, un nuovo agente unificato (Azure Monitor Agent – AMA) e un nuovo concetto per rendere più efficiente la raccolta dati (Data Collection Rules – DCR).

Tra le varie funzionalità chiave aggiunte in questo nuovo agente troviamo:

  • Supporto per Azure Arc server (Windows e Linux) 
  • Supporto per Virtual Machine Scale Set (VMSS)
  • Installazione tramite template ARM

Per quanto riguarda la Data Collection sono state apportate queste novità:

  • Migliore controllo nella definizione dell’ambito della raccolta dei dati (ad es. possibilità di raccogliere da un sottoinsieme di VMs per un singolo workspace)
  • Raccolta unica ed invio sia a Log Analytics sia ad Azure Monitor Metrics
  • Invio verso più workspace (multi-homing per Linux)
  • Possibilità di filtrare meglio gli eventi di Windows
  • Migliore gestione delle extension

Tutte le funzionalità in preview sono pronte per essere utilizzate anche in ambienti di produzione, ad eccezzione dell’utilizzo delle custom Azure Monitor Metrics (tuttora in preview).

Collection di eventi Syslog dall’agente di Azure Monitor per distro Linux (preview)

Azure Monitor ha introdotto un nuovo concetto per la configurazione della raccolta dati e un nuovo agente unificato per Azure Monitor. Questo nuovo agente (AMA – Azure Monitor Agent) consente di migliorare alcuni aspetti chiave nella raccolta dati dalle macchine virtuali, come riportato nel paragrafo precedente. Su questo fronte si era riscontrato un problema per cui la raccolta dei dati Syslog non funzionava come previsto. Questa problematica è stata risolta e nell’ultima versione dell’agente viene incluso il supporto per la raccolta di eventi Syslog da macchine Linux (utilizzando la versione 1.10 e successive), disponibile per tutte le distribuzioni supportate.

Modifiche ai costi di Azure Monitor per ottenere significativi risparmi

Microsoft ha recentemente apportato diverse modifiche ai costi di Azure Monitor Log Analytics, che permettono di ottenere un risparmio significativo, nel caso vengano fatti confluire quantitativi di dati importanti nei workspace. Si precisa che è stata introdotta una nuova naming per quanto riguarda le capacity reservation, che ora sono chiamate “commitment tiers”. Queste le modifiche sono state rese disponibili a partire dal 2 giugno 2021:

  • Nuovi commitment tiers (più elevati). Vengono introdotti nuovi livelli di impegno per Azure Sentinel ed Azure Monitor Log Analytics per la data ingestion: 1 TB/Day, 2 TB/Day, and 5 TB/Day. 
  • Modifiche alla modalità di fatturazione per l’importazione di dati che superano i commitment tiers. I dati importati oltre i commitment tiers verranno fatturati utilizzando la tariffa del commitment tiers effettivo, anziché la tariffa a consumo, con conseguente riduzione dei costi.
  • Semplificazione dei commitment tiers: ora è possibile selezionare tra otto commitment tiers distinti e non è più necessario gestire i tiers a causa di modifiche minori nella data ingestion. Come parte di questa modifica, tutti i workspace con commitment tier maggiore di 500 GB/giorno verranno reimpostati sul commitment tier più basso disponibile: 500 GB/giorno, 1 TB/giorno, 2 TB/giorno o 5 TB/giorno.

Govern

Azure Policy

Cambiamenti nella compliance per le Resource Type Policies

A partire dal 16 giugno 2021, le policy in cui il resource type è l’unico criterio di valutazione (ad es. Allowed Resource Types, Disallowed Resource Types) non avranno risorse “compliant” nei record di conformità. Ciò significa che se non ci sono risorse non-compliant, la policy mostrerà la conformità al 100%. Se sono presenti una o più risorse non-compliant, la policy mostrerà lo 0% di conformità, con il totale delle risorse pari alle risorse non conformi. Questa modifica serve a rispondere al feedback che le resource type policy distorcono i dati sulla percentuale di conformità complessiva (che vengono calcolati come risorse conformi + esenti dalle risorse totali in tutte le policy, deduplicati per ID risorsa univoci) a causa di un numero elevato di risorse totali.

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Visualizzazione dei costi ammortizzati nell’anteprima dell’analisi dei costi.
  • Cloudyn risulta ritirato dal 30 giugno.
  • Novità riguardanti Cost Management Labs.

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

TLS 1.2 enforcement per il MARS backup agent

A partire dal 1° settembre 2020, Azure Backup imporrà la presenza del protocollo Transport Layer Security (TLS) versione 1.2 o successive. Per continuare ad utilizzare Azure Backup è necessario assicurarsi che tutte le risorse utilizzino l’agente Microsoft Azure Recovery Services (MARS) aggiornato per utilizzare TLS 1.2 o superirore.

Cross Region Restore di SQL/SAP HANA in esecuzione su VM in Azure

In Azure Backup il ripristino tra region differenti di Azure (Cross-Region Restore – CRR), disponibile per le macchine virtuali, è stato esteso anche per supportare SQL e SAP HANA. Il Cross Region Restore consente ai clienti di ripristinare i propri dati nelle regioni secondarie (paired region) in qualsiasi momento, fondamentale in caso di indisponibilità della region primaria. I dati di backup con replica geografica possono quindi essere utilizzati per ripristinare i database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure nella “paired region” di Azure, durante incidenti pianificati o non pianificati.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Il supporto di nuove aree geografiche del cloud pubblico.
  • La possibilità di registrare i server che eseguono SQL Server, con SQL VM RP, per installare automaticamente l’estensione dell’agente SQL IaaS. Questa funzione è disponibile per VMware (senza agente), Hyper-V (senza agente) e migrazioni basate su agente.
  • La valutazione tramite import di file CSV supporta fino a 20 dischi. In precedenza era presente il limite di otto dischi per server.

Supporto per gli Azure private link

Il supporto dei Private Link consente di collegarsi al servizio di Azure Migrate in modo privato e sicuro tramite ExpressRoute oppure tramite una VPN site to site. Grazie a questo metodo di connettività, gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration, possono essere utilizzati connettendosi in modo privato e sicuro. Questo metodo è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Maggio 2021

Per rimanere costantemente aggiornati sulle novità riguardanti gli Azure Management services, viene rilasciato mensilmente questo riepilogo, che consente di avere una panoramica delle principali novità del mese. In questo articolo troverete le novità, riportate in modo sintetico e accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Log Analytics workspace insights

Microsoft ha annunciato la disponibilità di Log Analytics workspace insights che consente di ottenere informazioni dettagliate sui workspace di Log Analytics, fornendo una panoramica completa in merito ai seguenti aspetti: utilizzo, prestazioni, integrità, agenti, query e change logs.

Queste le principali domande alle quali la soluzione può fornire una risposta:

  • Quali sono le tabelle principali, quelle in cui viene importata la maggior parte dei dati?
  • Quale risorsa invia la maggior parte dei log verso il workspace?
  • Quanto tempo impiegano i log a raggiungere il workspace?
  • Quanti agenti sono collegati all’area di lavoro? Quanti sono in stato di salute?
  • Controllo delle query: quante query vengono eseguite nel workspace? Quali sono i loro codici di risposta e il tempo di durata? Quali sono le query lente e inefficienti che richiedono un sovraccarico del workspace?
  • Chi ha impostato un limite giornaliero? Quando la conservazione dei dati è cambiata?
    • Utili per tracciare un registro delle modifiche delle impostazioni del workspace.

Export dei log di Azure Monitor verso destinazioni multiple (preview)

Si ha ora la possibilità di creare fino a 10 regole di esportazione dei dati in ciascun workspace di Log Analytics, avendo la flessibilità di decidere quali tabelle esportare e verso quale destinazione (storage accounts oppure event hubs). Tale possibilità di configurazione consente di affrontare questi aspetti:

  • Event hub rate limit
  • Limite di velocità del singolo storage account
  • Log differenti possono essere esportati in destinazioni differenti.

Aggiornamenti relativi alla user interface (UI)

In Log Analytics sono stati introdotti i seguenti aggiornamenti relativi alla user interface (UI):

  • Consultazione dei custom logs: risulta ora possibile controllare e gestire la tabella ed i campi personalizzati da un nuovo pannello dedicato, offrendo una nuova interfaccia utente che migliora l’esperienza di consultazione dei custom logs.
  • Azure Dashboard: le parti di Log Analytics aggiunte alle dashboard di Azure supportano l’integrazione con i filtri.

Query packs in Azure Monitor (preview)

In Azure Monitor sono stati resi disponibili dei pacchetti di query , che sono essenzialmente oggetti ARM contenenti diverse query. Tra le principali funzionalità troviamo:

  • Trattandosi di oggetti ARM, viene fornito un controllo puntuale delle autorizzazioni e possono essere distribuiti tramite codice e incorporati all’interno di policy.
  • Funzionano in tutti i contesti ed in tutti gli ambienti, con la possibilità di caricarli in più sottoscrizioni.
  • Consentono alle organizzazioni di organizzare meglio le query in base alla loro tassonomia, grazie alla presenza di nuovi metadati.
  • L’esperienza chiara, armonizzata e contestuale all’ambiente è inglobata in Log Analytics.

Disponibilità in nuove regions

Azure Monitor Log Analytics è ora disponibile anche nella region di South India. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Secure

Azure Security Center

Integration con GitHub Actions (in public preview)

L’integrazione di Azure Security Center (ASC) con GitHub Actions, in anteprima pubblica, consente di incorporare facilmente sicurezza e conformità fin dalle prime fasi del ciclo di vita dello sviluppo del software. Grazie a questa esperienza integrata è possibile ottenere una maggiore visibilità in merito alle operazioni IT e alla sicurezza IT, sia nella pipeline CI / CD, sia nelle scansioni di sicurezza dei container registry all’interno di ASC. Inoltre, la tracciabilità end-to-end facilita agli sviluppatori l’identificazione dei problemi, migliorando i tempi di risoluzione e rafforzando la propria cloud security posture.

Nuova scansione dei container

Azure Security Center ha introdotto una nuova scansione per i container che analizza le immagini per individuare le vulnerabilità prima che avvenga l’azione di push all’interno degli Azure container registries. In futuro, ASC fornirà anche delle raccomandazioni nel caso rilevi workflows che inviano immagini Docker senza aver abilitato azioni di scansione CI / CD.

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Backup per Azure Blobs

Il backup di Azure Blob è una soluzione gestita di protezione dei dati, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e quando necessario possono essere ripristinati da un determinato momento. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.

Azure Site Recovery

Abilitazione di Azure Site Recovery (ASR) in fase di creazione delle macchine virtuali

Durante la creazione di nuove macchine virtuali dal portale Azure è ora possibile abilitare anche il processo di replica di Azure Site Recovery. Questa possibilità viene inclusa nelle opzioni di gestione delle macchine virtuali insieme a quelle già disponibili, quali Monitoring, Identity, e Backup.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese la principale novità riguarda la migrazione di macchine virtuali e di server fisici con dischi del sistema operativo fino a 4 TB, che ora risulta supportata utilizzando il metodo di migrazione basato sulla presenza dell’agente.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Aprile 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services. Questo riepilogo, rilasciato con cadenza mensile, consente di avere una panoramica complessiva delle principali novità del mese corrente, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Windows

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Windows. La nuova versione contempla uno strumento nuovo per la risoluzione dei problemi e gestisce differentemente le modifiche ai certificati nei servizi di Azure.

L’unicità del nome dei workspace di Log Analytics è ora per resource group

L’univocità del dei workspace di Azure Monitor Log Analytics in passato era a livello globale per tutte le subscription. Questo comportava che quando il nome di un workspace veniva utilizzato da un cliente, non poteva essere riutilizzato da altri. Microsoft ha cambiato le modalità con le quali viene richiesta l’univocità del nome del workspace e ora viene gestita nel contesto del resource group.

Nuove definizioni built-in delle Azure Policy per la data encryption in Azure Monitor

Azure Monitor fornisce delle built-in policy per la governance della crittografia dei dati ed il controllo sulla chiave utilizzata per l’encryption at rest. Si riportano le nuove built-in policy disponibili per la data encryption:

  • Azure Monitor logs clusters should be encrypted with customer-managed key – Audit if log analytics cluster is defined with customer-managed key.
  • Azure Monitor logs clusters should be created with infrastructure-encryption enabled (double encryption) – Audit log analytics cluster is created with Infrastructure enabled.
  • Azure Monitor logs for application insights should be linked to a log analytics workspace – Audit if application insights is linked to store data in log analytics workspace. Workspace can then be linked to a log analytics cluster for customer-managed key settings.
  • Saved-queries in Azure Monitor should be saved in customer storage account for logs encryption – Audit if workspace has linked storage account, which allows the encryption using customer-managed key.
  • Log alert queries in Azure Monitor will be saved in customer storage account, if workspace has linked storage account, which allows the encryption using customer-managed key.

Miglioramenti per i Log Alert

In Azure Monitor sono disponibili i Log Alert che consentono agli utenti di utilizzare una query di Log Analytics per valutare i resources log a una frequenza impostata ed attivare un alert in base ai risultati ottenuti. Le regole possono attivare una o più azioni utilizzando gli Action Group. In questo ambito sono state rilasciate due nuove funzionalità molto richieste (in preview):

  • Stateful Log Alert: con questa funzionalità abilitata, gli alert attivati si risolvono automaticamente una volta che la condizione non è più soddisfatta. In questo modo viene adottato lo stesso comportamento presente negli alert relativi alle metriche.
  • Frequenza di 1 minuto: con questa funzione abilitata, la query di alert viene valutata ogni minuto per verificare la condizione specificata, riducendo così il tempo complessivo per l’attivazione di un Log Alert.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile anche nella region South India.

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Container insights: supporto per il monitor di ambienti Kubernetes Azure Arc enabled (preview)

Containers insights in Azure Monitor ha estenso le proprie capacità di monitor anche per i cluster Kubernetes di Azure Arc, fornendo le medesime capacità di monitoring presenti per il servizio Azure Kubernetes (AKS), quali:

  • Visibilità sulle prestazioni dell’ambiente, tramite le metriche della memoria e del processore relative ai controller, nodi e containers.
  • Visualizzazione delle informazioni raccolte tramite workbooks e nel portale di Azure.
  • Alert e possibilità di interrogazione dei dati storici per la risoluzione delle problematiche.
  • Capacità di verificare le metriche di Prometheus.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile anche nella region South India.

Supporto per le System Assigned Managed Identities per job cloud e Hybrid (public preview)

Azure Automation ha introdotto il supporto per le System Assigned Managed Identities per quanto riguarda i job cloud e Hybrid. Tra i vantaggi nell’utilizzo delle Managed Identities troviamo:

  • La possibilità di eseguire l’autenticazione a qualsiasi servizio di Azure che supporti l’autenticazione Azure AD.
  • L’eliminazione del sovraccarico di gestione associato alla gestione dei RunAs account nel codice dei runbook. In questo modo è possibile accedere alle risorse tramite Managed Identity di un account di Automation da un runbook, senza doversi preoccupare di creare RunAsCertificate, RunAsConnection, ecc.
  • Non è necessario rinnovare il certificato utilizzato dall’Automation Run As account.

Govern

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Supporto per la protezione di Azure Dedicated Host

Azure Backup ha introdotto il supporto per il backup ed il ripristino di macchine virtuali che risiedono su Azure Dedicated Host, i server fisici dedicati alla propria organizzazione la cui capacità non è condivisa con altri clienti. Questa funzionalità è disponibile in tutte le region di Azure dove è possibile attivare Azure Dedicated Host.

Protezione di Azure VM Scale sets con modelli di orchestrazione (preview)

Azure Backup permette ora di effettuare il backup ed il ripristino di Azure VM Scale sets con modelli di orchestrazione, che forniscono un raggruppamento logico di macchine virtuali gestite dalla piattaforma.

Miglioramenti nella crittografia tramite chiavi gestite dal cliente (preview)

Azure Backup consente ora di utilizzare le proprie chiavi per effettuare la crittografia dei dati di backup che risiedono nei Recovery Services vault. Questa nuova funzionalità permette di aumentare il controllo della crittografia dei propri dati. Inoltre, è possibile utilizzare le Azure Policy per controllare ed applicare la crittografia utilizzando le chiavi gestite direttamente dal cliente.

Azure Site Recovery

Supporto per le Azure Policy (preview)

Viene ora fornita la possibilità di utilizzare le Azure Policy per abilitare su larga scala l’utilizzo di Azure Site Recovery per le macchine virtuali. Dopo aver creato una disaster recovery policy per un resource group, tutte le nuove macchine virtuali che verranno aggiunte a tale resource group avranno Site Recovery abilitato in automatico. Inoltre, tramite un processo di Remediation, anche per tutte le macchine virtuali già presenti nel Resource Group sarà possibile abilitare Site Recovery.

Supporto per il disaster recovery cross-continentale (per 3 region pairs)

Azure Site Recovery ha introdotto il supporto per il ripristino di emergenza cross-continentale. Grazie a questa funzionalità una macchina virtuale può essere replicata da una region Azure in un continente a una region in un altro continente. In caso di interruzione pianificata o non pianificata, sarà possibile eseguire il failover della macchina virtuale in tutti i continenti e, una volta che l’interruzione è stata mitigata, potrà essere portata nuovamente nel continente di origine (fail-back) e protetta. Questa funzionalità è attualmente disponibile per le seguenti 3 coppie di region intercontinentali:

  • Southeast Asia e Australia East
  • Southeast Asia e Australia Southeast
  • West Europe e South Central US

Supporto dei “proximity placement groups” in scenari di disaster recovery ibridi e cloud

Azure Site Recovery ha introdotto il supporto dei “proximity placement groups (PPG)” in scenari di disaster recovery ibridi e cloud. Con questo supporto sarà possibile replicare una macchina fisica o virtuale on-premises oppure una macchina virtuale di Azure all’interno di un PPG, nell’area di destinazione di Azure scelta. All’attivazione del piano di failover, Site Recovery attiverà la VM di cui è stato eseguito il failover all’interno del PPG di destinazione selezionato dall’utente. Questa funzionalità è disponibile sia tramite il portale Azure sia tramite PowerShell e REST API, in tutte le aree di Azure.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese è stata rilasciata questa novità:

  • Gli strumenti Azure Migrate: Discovery and Assessment ed Azure Migrate: Server Migration possono essere utilizzati connettendosi in modo privato e sicuro al servizio Azure Migrate tramite ExpressRoute oppure tramite una VPN site to site, utilizzando gli Azure private link. Questo metodo di connettività è consigliato utilizzarlo quando esiste un requisito organizzativo per accedere al servizio Azure Migrate e ad altre risorse di Azure senza attraversare reti pubbliche oppure se si vogliono ottenere migliori risultati in termini di larghezza di banda oppure di latenza.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure Management services: le novità di Marzo 2021

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services. In questa serie di articoli, riportati con cadenza mensile, vengono elencati i principali annunci, accompagnati dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Novità in Azure Monitor for Windows Virtual Desktop

Azure Monitor for Windows Virtual Desktop, che sarà reso disponibile nelle prossime settimane, permetterà di avere una visualizzazione centralizzata, contenente tutte le informazioni di monitor utili per eseguire la risoluzione dei problemi ed operare su larga scala. Grazie agli ultimi aggiornamenti è possibile:

  • Visualizzare un riepilogo sullo stato e sull’integrità dell’host pool
  • Trovare e risolvere eventuali problemi nei deployment
  • Comprendere ed indirizzare i feedback degli utenti
  • Valutare l’utilizzo delle risorse e prendere decisioni sulla scalabilità, ottenendo così una gestione dei costi ottimale

Monitor di ExpressRoute in Azure Monitor Network Insights

Azure Monitor Network Insights permette ora, tramite una console centralizzata, di effettuare il monitor di ExpressRoute. La soluzione consente di visualizzare le seguenti informazioni relative alla connettività ExpressRoute:

  • Topologia di tutti i componenti relativi ai circuit ExpressRoute (peering, connessioni e gateway)
  • Provisioning e stato di integrità dei vari componenti
  • Metriche del circuit (disponibilità, velocità effettiva e consegna di pacchetti)
  • Metriche del gateway ExpressRoute connesso al circuit

Azure Monitor SQL insights per Azure SQL (preview)

Azure Monitor SQL Insights permette di effettuare la raccolta, l’analisi e la visualizzazione personalizzata dei dati di telemetria per SQL Database, SQL Managed Instance e SQL Server a bordo di macchine virtuali Azure. L’esperienza interattiva introdotta da SQL Insights consente di personalizzare la raccolta, la frequenza delle telemetrie e di combinare i dati da più origini, fornendo un’esperienza unificata di monitoraggio per l’ambiente SQL. SQL Insights si basa sulla piattaforma Azure Monitor, offrendo ai clienti l’accesso a tutte le funzionalità di visualizzazione e di notifica presenti nella soluzione.

Azure Monitor Alerts per Azure Backup (preview)

Risulta ora possibile gestire gli alerts relativi ai backup tramite l’esperienza standard di Azure Monitor. Questa integrazione consente agli utenti di avere un’esperienza coerente nella gestione degli alerts tra i diversi servizi di Azure, incluso il backup.

Azure monitor for containers: consultazione live dei log dei Pods & Replica set

Azure monitor for containers ha introdotto il supporto per l’accesso in tempo reale ai log dei Pod e dei Replica set di Azure Kubernetes Service (AKS). Grazie e a questa nuova funzionalità è possibile cercare, filtrare e visualizzare i log storici dei pod in Log Analytics, nonché risolvere e diagnosticare eventuali problemi dei Pod e dei Replica set.

Container Insights: Persistent Volume monitoring & Reports tab

Container insights di Azure Monitor introduce due novità:

  • Monitoring dei Persistent Volume (PV) per i cluster AKS.
  • Un nuovo Reports tab che fornisce un accesso completo a tutti i workbooks relativi a Kubernetes.

Azure SQL auditing in Log Analytics

Risulta ora possibile far confluire i log di auditing di Azure SQL Database ed Azure Synapse Analytics verso un workspace di Log Analytics e verso Event Hub. In questo modo è possibile centralizzare i SQL audit logs in un’unica location e fare analisi su larga scala.

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’agente di Log Analytics per sistemi Linux, che introduce diversi miglioramenti e una maggiore stabilità.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile nelle seguenti nuove region:

  • Australia Central 2

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Configure

Azure Automation

Disponibilità in nuove regions

Azure Automation è disponibile nelle seguenti nuove region:

  • UK West

Azure Automanage

Nuove funzionalità per sistemi Windows ed estensione alle distro Linux

Azure Automanage è una nuova soluzione grazie alla quale è possibile automatizzare diverse operazioni lungo l’intero ciclo di vita delle macchine virtuali dislocate in Azure. Consente di implementare automaticamente le best practice nella gestione delle macchine virtuali garantendo la conformità per quanto riguarda gli aspetti legati alla sicurezza, alla conformità aziendale e alla business continuity. In questa soluzione sono state aggiunte nuove funzionalità per semplificare le operazioni sulle macchine virtuali (VM) Windows Server, come l’installazione delle patch di sicurezza senza effettuare il riavvio. Questa funzionalità consente il deployment di patch di sicurezza in pochi secondi, facilitando così la protezione dei server da minacce critiche. Azure Automanage è stato inoltre esteso alle principali distribuzioni Linux.

Govern

Azure Policy

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

  • Possibilità di monitorare le spesa tramite avvisi sui costi previsti (forecasted cost alerts)
  • Nuova visualizzazione dei costi per le subscription
  • Novità di Cost Management Labs

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Integrazione di Azure Firewall management in Security Center
  • Inclusione della “Disable rule” experience nel SQL vulnerability assessment (preview)
  • Azure Monitor Workbooks integrati in Security Center
  • Azure Audit reports inclusi nella regulatory compliance dashboard (preview)
  • Possibilità di visualizzare i recommendation data in Azure Resource Graph con “Explore in ARG”
  • Aggiornamenti delle policy per il deployment di workflow automation
  • Miglioramenti nella pagina delle raccomandazioni

Protect

Azure Backup

Backup Center

La nuova soluzione Backup Center è ora disponibile ed offre un’esperienza unica progettata per la gestione centralizzata dei backup su larga scala. Con Backup Center, è possibile esplorare dinamicamente grandi inventari di backup tra vaults, subscriptions, locations e persino tenants differenti utilizzando Azure Lighthouse. Tramite Backup Center è inoltre possibile governare qualsiasi azione relativa ai backup. Grazie all’integrazione con le Azure Policy e le recenti funzionalità aggiuntive per le Azure Policy basate sui tag, è possibile implementare una governance su larga scala e semplificare il monitoring della compliance. Backup Center fornisce anche informazioni utili per rilevare le risorse non protette dai backup.

Backup Center supporta i seguenti tipi di workload:

  • Azure Virtual Machines
  • SQL in Azure Virtual Machines
  • HANA in Azure VMs
  • Azure Files

Inoltre, sono supportati in preview i seguenti workload:

  • Azure Disks
  • Azure Blobs
  • Azure Database per server PostgreSQL

Backup degli Azure Managed Disk

Azure Backup offre la possibilità di proteggere i dischi di tipologia managed. Il tutto avviene tramite la creazione periodica di snapshot che vengono conservati per una durata stabilita tramite policy di backup. La soluzione non prevede la presenza di agenti specifici e supporta il backup ed il ripristino sia dei dischi del sistema operativo che dei dischi dati (inclusi gli Shared Disk), indipendentemente dal fatto che siano collegati o meno ad una macchina virtuale in esecuzione in Azure.

Supporto per backup incrementali di SAP HANA

In Azure Backup è stato introdotto il supporto per creare backup incrementali di SAP HANA (al momento in tutte le region, tranne che Germany Northeast, Germany Central, France South, e US Gov IOWA). Grazie a questa funzionalità la protezione di DB di SAP HANA di grandi dimensioni è più veloce ed economica.

Supporto per l’Archive storage per il backup delle VMs e di SQL a bordo di VMs (preview)

In Azure Backup è ora possibile spostare i recovery point per risparmiare sui costi e conservare i dati di backup per una durata maggiore. Questa funzionalità è disponibile per le VMs di Azure e per i SQL Server installati a bordo delle VMs di Azure. Utilizzando Azure PowerShell, è possibile spostare questi backup dal tier standard al nuovo archive tier. I ripristini è possibile farli in modo integrato dal portale di Azure, con un processo semplice e intuitivo. Oltre a ciò, Azure Backup fornirà, tramite un’API specifica, delle raccomandazione per lo spostamento dei recovery point verso il tier archive.

Backup per Azure Blobs (preview)

Il backup di Azure Blob è una soluzione di protezione dei dati locale e gestita, che consente di proteggere i block blobs da vari scenari di perdita di dati. I dati vengono archiviati localmente all’interno dello storage account di origine e possono essere ripristinati da un determinato momento selezionato quando necessario. Questa funzionalità fornisce un mezzo semplice, sicuro ed economico per proteggere i blobs.

Azure Site Recovery

Espansione degli scenari di DR alle Availability Zones di Azure

Sebbene le Availability Zones siano tradizionalmente utilizzate dai clienti per configurazioni in alta disponibilità degli ambienti, ora possono essere sfruttate anche per implementare specifici scenari di Disaster Recovery. Questa funzionalità permette di definire piani di DR per scenari dove viene richiesto il mantenimento della data residency e della compliance locale, migliorando il Recovery Point Objective (RPO). Questa configurazione permette inoltre di ridurre la complessità delle configurazioni necessarie per attuare una strategia di DR in una region secondaria.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Supporto per fornire più credenziali server sull’appliance di Azure Migrate necessarie per rilevare le applicazioni installate (inventario software), effettuare l’analisi delle dipendenze agentless e scoprire istanze e database di SQL Server nell’ambiente VMware.
  • La migrazione VMware agentless ora supporta la replica simultanea di 500 VMs per vCenter.
  • Azure Migrate effettua automaticamente l’installazione dell’Azure VM agent durante la migrazione (utilizzando il metodo di migrazione agentless).
  • L’hub di Azure Migrate ora include uno strumento di containerizzazione delle app (preview), con supporto per ASP.NET e per le applicazioni web Java, che permette di facilitare la migrazione delle applicazioni in container in esecuzione su Azure Kubernetes Service (AKS).
  • Possibilità di svolgere assessment per la migrazione verso Azure VMware Solution.
  • Il nuovo modulo PowerShell di Azure Migrate (preview) aggiunge il supporto per gli strumenti agentless di Server Migration per la migrazione di macchine virtuali VMware (VM) in Azure. Inoltre, è possibile configurare e gestire la replica dei server in Azure ed eseguirne la migrazione, utilizzando i cmdlet di Azure PowerShell in modo automatizzato e ripetibile.

Azure Database Migration

SQL Server discovery ed assessment agentless

Con Azure Migrate è ora possibile rilevare le istanze e i database SQL Server in esecuzione in un ambiente VMware, analizzarne la configurazione, le prestazioni e le dipendenze delle applicazioni per effettuare la migrazione agli Azure SQL database e alle Azure SQL Managed Instance. La soluzione è in grado di fornire informazioni riguardanti la possibilità di migrazione, il dimensionamento corretto e le proiezioni dei costi di SQL Azure.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (March 2021 – Weeks: 11 and 12)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Brazil South Availability Zones

Availability Zones give users additional options for high availability for their most demanding applications and services as well as confidence and protection from potential hardware and software failures by providing three or more unique physical locations within an Azure region. Availability Zones in Brazil South are made up of three unique physically separated locations or “zones” within a single region to bring higher availability and asynchronous replication across Azure regions for disaster recovery protection.

Azure expands PCI DSS certification

PCI DSS is a global information security standard designed to secure payments and reduce credit card fraud. Microsoft Azure has increased the scope of its Payment Card Industry Data Security Standard (PCI DSS) certification, providing coverage across all live Azure regions

Make workloads on AMD-backed virtual machines confidential without recompiling code (limited preview)

Microsoft is further broadening the confidential computing options available to Azure customers through the technology partnership with AMD, specifically by being the first major cloud provider to offer confidential virtual machines on the new AMD EPYC™ 7003 series processors. This new approach complements existing Azure confidential computing solutions such as confidential containers for Azure Kubernetes Service and opens the possibility to create new confidential applications without requiring code modifications which in turn substantially simplifies the process of creating confidential applications. 

HBv3-Series VMs: now generally available in some regions

Azure HBv3-series virtual machines (VMs) for high-performance computing (HPC)
are generally available in the East US, South Central US, and West Europe Azure regions. HBv3 Virtual Machines feature AMD EPYC™ 7003-series (Milan) CPU cores, 448 GB of RAM, 480 MB of L3 cache, and no simultaneous multithreading (SMT). HBv2 Virtual Machines provide up to 340 GB/sec of memory bandwidth. HBv3 VMs can be deployed with a range of CPU core counts to support a diverse set of HPC workload needs. 

Publishing VM Images from Shared Image Gallery to Azure Marketplace

You can now publish a VM Image in Shared Image Gallery (SIG) to Azure Marketplace. This capability simplifies your image preparation, testing, and submission process as you no longer have to extract vhds, upload them, and generate SAS URIs. With this capability, you can now manage the full image lifecycle within Azure. You can simply create your image from the VM or a vhd into Shared Image Gallery, then select the SIG Image to publish it in Partner Center.

New VM series supported by Azure Batch

The selection of VMs that can be used by Azure Batch has been expanded, allowing newer Azure VM series to be used. The following additional VM series can now be specified when Batch pools are created:

  • DCsv2
  • HBv3
  • NCasT4_v3

Storage

Azure Storage Explorer v1.18.0

Azure Storage Explorer helps you upload, download, and manage the data you store in Azure Storage.   The released version v1.18.0 includes the following new capabilities:

  • Decrease startup and load time of Storage Explorer.
  • New connection flow to make it easier to specify the type of resource.
  • For faster data transfer, Storage Explorer now uses AzCopy v10.8.0.
  • Log files now have more descriptive names and, easier way to clean up old logs.
  • Authorizing via shared access signatures (SAS) is now enabled for ADLS Gen2 accounts.  You can now attach to an ADLS Gen2 Storage account, container, or folder via SAS using Storage Explorer.

Networking

IPv6 Support for ExpressRoute Private Peering (preview)

IPv6 support for ExpressRoute Private Peering is now available for public preview with ExpressRoute circuits globally and Azure environments in regions with Availability zones. IPv6 support will unlock hybrid connectivity for you as you look to expand into mobile and IoT markets with Azure, or to address IPv4 exhaustion in your on-premise networks.

Here are the new capabilities available with this support:

  • Establish BGP sessions between the customer and Microsoft edge over ExpressRoute using IPv4 subnets, IPv6 subnets, or both
  • Connect to dual-stack deployments in Azure using a new or existing ExpressRoute gateway
  • Use FastPath with an ExpressRoute connection to route IPv6 traffic

Service Tags for User Defined Routing (preview)

You can now specify a Service Tag for the address prefix parameter in a user defined route for your route table. You can choose from tags representing over 60 Microsoft and Azure services to simplify route creation and maintenance. 

  • You no longer need to manually update routes when services change or add to their list of endpoints. Routes with Service Tags will update automatically to include new changes. 
    • This also eliminates the need for regularly updating routes based on the IP data in the weekly JSON file downloads we provide. 
  • This also helps reduce the likelihood of running into the routes per route table limit (400) which is common when configuring routing for multiple Microsoft and Azure services. By using Service Tags, you can avoid this, since the tag condenses all ranges for that service into one group. 
    • For example, we list more than 4,500 prefixes which collectively represent the Azure address space. You can now use one route with the AzureCloud Service Tag which will include all of these. 

The feature is available through REST, PowerShell, CLI, and can also be used in ARM templates. This feature is not currently available through the Azure Portal.

Azure Stack

Stream Analytics runs on Azure Stack Hub

Azure Stream Analytics now is supported on Azure Stack Hub as an IoT Edge module. It allows customer to leverage Azure Stack features, to interact with SQL, Event Hubs, and IoT Hubs running in an Azure Stack Hub subscription. Customers can build truly hybrid architectures for stream processing in your own private, autonomous cloud, which can be connected or disconnected with cloud-native apps using consistent Azure services on-premises.

Azure IaaS and Azure Stack: announcements and updates (March 2021 – Weeks: 09 and 10)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

In this dedicated post you can find the most important announcements and major updates officialized last week during Microsoft Ignite 2021 conference.

Azure

Compute

Microsoft introduces Narya: advancing failure prediction and mitigation

Project Narya is an end-to-end prediction and mitigation service. Not only does it predict and mitigate Azure host failures but also measures the impact of its mitigation actions and to use an automatic feedback loop to intelligently adjust its mitigation strategy.

Storage

Azure File Sync agent v11.2

Azure File Sync agent v11.2 release is now on Microsoft Update and Microsoft Download Center.

Improvements and issues that are fixed:

  • If a sync session is cancelled due to a high number of per-item errors, sync may go through reconciliation when a new session starts if the Azure File Sync service determines a custom sync session is needed to correct the per-item errors.
  • Registering a server using the Register-AzStorageSyncServer cmdlet may fail with “Unhandled Exception” error.
  • New PowerShell cmdlet (Add-StorageSyncAllowedServerEndpointPath) to configure allowed server endpoints paths on a server. This cmdlet is useful for scenarios in which the Azure File Sync deployment is managed by a Cloud Solution Provider (CSP) or Service Provider and the customer wants to configure allowed server endpoints paths on a server. When creating a server endpoint, if the path specified is not in the allow list, the server endpoint creation will fail. Note, this is an optional feature and all supported paths are allowed by default when creating a server endpoint. To learn more, see the release notes.

More information about this release:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version for this release is 11.2.0.0.
  • A restart may be required if files are in use during the installation.
  • Installation instructions are documented in KB4539952.

Routing Preferences

Routing Preference for Azure Storage provides you the flexibility to choose how network traffic is routed between clients outside Azure and your storage accounts by optimizing for exceptional network reliability and performance or by optimizing for lower costs. You now have the choice to direct network traffic to the public endpoint of your storage account using the ‘Microsoft Global Network‘ or over the ‘Public Internet‘. The Microsoft global network delivers exceptional network reliability with premium performance, while using your ISP network may help achieve cost efficiency.

  • Routing over the Microsoft Global Network: The Microsoft global network is one of the largest networks on the globe that currently spans over 165,000 fiber miles with over 180 edge Points of Presence (POPs). The network is well provisioned with multiple redundant fiber paths and traffic engineered intelligently to ensure exceptionally high reliability and performance. Internet traffic enters and exits the Microsoft network at the POP closest to the client to provide optimized network experience (cold potato routing).
  • Routing via the transit ISP network: The new competitive egress tier minimizes traversal over the Microsoft global network and maximizes traversal over the transit ISP network. Internet traffic enters and exits Microsoft network at the POP closest to your storage account’s region (hot potato routing).

By default and to date, network traffic between clients outside Azure and the storage account always uses the Microsoft global network. You can change the routing preference configuration for the default public endpoint to the ISP network for storage accounts in major Azure regions where the feature is available. In addition, you now have the ability to publish additional route-specific endpoints for your storage accounts. These route-specific endpoints will always route traffic between clients outside Azure and the storage account over the appropriate path.

La protezione di ambienti multi-cloud con Azure Security Center

La tendenza delle aziende di adottare una strategia multi-cloud è sempre più diffusa, ma questo modello operativo rende particolarmente sfidante ottenere elevati standard di sicurezza per il proprio ambiente. Per rispondere a questa esigenza Microsoft ha ufficialmente reso disponibile il supporto per la sicurezza multi-cloud nella soluzione Azure Security Center, consentendo di contemplare anche le risorse di Amazon Web Services (AWS) e di Google Cloud Platform (GCP). In questo articolo vengono riportare le caratteristiche di questa soluzione che consente di ottenere un elevato grado di sicurezza e migliorare le security posture in ambienti multi-cloud.

Azure Security Center (ASC) è stato originariamente sviluppato con la pretesa di essere lo strumento migliore per proteggere le risorse in ambiente Azure. La necessità dei clienti di proteggere le risorse dislocate su più cloud pubblici è però molto diffusa e per questa ragione il team di prodotto ha deciso di ampliare le capacità di azione, semplificando così gli strumenti di gestione della sicurezza in ambienti multi-cloud. Azure Security Center è in grado di proteggere non solo le risorse in ambienti ibridi ma anche di contemplare architetture multi-cloud, includendo AWS e GCP.

Figura 1 – Multi-cloud e hybrid protection in Azure Security Center

Queste le funzionalità che vengono messe a disposizione degli utilizzatori per coprire scenari multi-cloud:

  • Connettendo i propri account AWS oppure GCP ad Azure Security Center è possibile ottenere una visione multi-cloud unificata per quanto riguarda le security posture del proprio ambiente. In particolare, se le soluzioni AWS Security Hub oppure GCP Security Command Center rilevano configurazioni non corrette, queste segnalazioni vengono contemplate nel modello Secure Score e nella valutazione sulle conformità rispetto a specifiche normative (Regulatory Compliance), presenti in Azure Security Center.
  • Grazie al fatto che Azure Defender for Servers sfrutta Azure Arc è possibile semplificare il processo di onboarding, ed abilitare la protezione delle macchine virtuali in esecuzione in ambienti AWS, GCP oppure in cloud ibridi. Il tutto include diverse funzionalità, tra le quali, il provisioning automatico degli agenti, la gestione delle policy, delle vulnerabilità e l’EDR (Endpoint Detection and Response) integrato. In particolare, per la funzionalità di vulnerability assessment è possibile effettuare scansioni manuali o su larga scala, ed analizzare le vulnerabilità rilevate, sui sistemi sottoposti a scansione, tramite un’esperienza unificata.

Queste funzionalità si completano con il supporto multi-cloud, anch’esso recentemente annunciato, di Azure Defender for SQL, che permette di monitora costantemente le implementazioni di SQL Server per rilevare minacce e vulnerabilità note. Queste funzionalità sono fruibili per SQL Server attivati in ambiente on-premises, su macchine virtuali in Azure ed anche in deployment multi-cloud, contemplando Amazon Web Services (AWS) e Google Cloud Platform (GCP).

La soluzione Azure Arc ricopre un ruolo fondamentale in tutto ciò e permette di estendere i servizi ed i principi di gestione di Azure a qualsiasi infrastruttura. Per ottenere questo risultato Microsoft ha deciso di estensione il modello Azure Resource Manager per poter supportare anche ambienti ibridi e multi-cloud, facilitando in questo modo l’implementazione delle funzionalità di security presenti in Azure su tutti i componenti dell’infrastruttura.

Figura 2 – Azure Arc per ambienti ibridi e multi-cloud

Il processo di onboarding e le capacità offerte variano a seconda del cloud pubblico che si intende inglobare in Azure Security Center. Nei paragrafi seguenti vengono riportate le caratteristiche sia per Amazon Web Services (AWS) che per Google Cloud Platform (GCP).

Amazon Web Services (AWS)

Il processo di onboarding del proprio account AWS effettua l’integrazione della soluzione AWS Security Hub con Azure Security Center. In questo modo è possibile ottenere una visibilità ed una protezione completa di questi ambienti cloud per fornire:

  • Provisioning automatico degli agenti. ASC utilizza Azure Arc per la distribuzione dell’agente di Log Analytics a bordo delle istanze AWS.
  • Gestione delle policy.
  • Gestione delle vulnerabilità.
  • EDR (Endpoint Detection and Response) integrato.
  • Rilevamento di errori di configurazione che impattano sulla sicurezza.
  • Una singola visualizzazione in grado di mostrare le raccomandazioni di ASC ed i rilevamenti di AWS Security Hub.
  • Uno score di ASC che contempla anche le risorse AWS.
  • Valutazioni relative alle conformità normativa anche per le risorse AWS.

Nel momento in cui la connessione con AWS Security Hub risulta configurata correttamente:

  • ASC esegue la scansione dell’ambiente AWS alla ricerca di istanze EC2, ne viene fatto l’onboarding in Azure Arc, consentendo l’installazione dell’agente di Log Analytics. In questo modo si ottiene la protezione dalle minacce e si ricevono i consigli sulla sicurezza.
  • Il servizio ASC esegue la scansione di nuove istanze AWS EC2 ogni 6 ore e le integra in base alla configurazione fatta.
  • Lo standard AWS CIS viene mostrato nella dashboard sulle conformità normative di ASC.
  • Se le policy di AWS Security Hub sono abilitate, le relative raccomandazioni verranno visualizzate nel portale di ASC e nella dashboard sulle conformità normative, dopo alcuni minuti dal completamento del processo di onboarding.

Figura 3 – Raccomandazioni di AWS visualizzate nel portale di ASC

Per visualizzare le raccomandazioni attive per le proprie risorse in base alla tipologia, è possibile utilizzare la pagina di asset inventory di Security Center ed applicare il filtro specifico per la tipologia di risorsa AWS che interessa:

Figura 4 – Filtri di visualizzazione per le risorse AWS

Google Cloud Platform (GCP)

Il meccanismo di onboarding del proprio account GCP permette di integrare GCP Security Command con Azure Security Center e di avere una visibilità ed una protezione completa, in particolare fornendo:

  • Rilevamento di errori di configurazione che impattano sulla sicurezza.
  • Una singola visualizzazione in grado di mostrare le raccomandazioni di ASC ed i rilevamenti di GCP Security Command Center.
  • Uno score di ASC che contempla anche le risorse GCP.
  • Integrazione dei consigli di GCP Security Command Center basati sullo standard CIS all’interno della dashboard di conformità delle normative di Azure Security Center.

Nel momento in cui la connessione con GCP Security Command risulta completata:

  • Lo standard GCP CIS viene mostrato nella dashboard delle conformità normative di ASC.
  • Le raccomandazioni sulla sicurezza per le risorse dislocate in GCP verranno visualizzate nel portale di Azure Security Center e nella dashboard delle conformità normative dopo alcuni minuti dal completamento dell’onboarding.

Figura 5 – Raccomandazioni di GCP visualizzate nel portale di ASC

L’onboarding delle macchine virtuali GCP è al momento manuale, ma si possono adottare script per farlo su larga scala.

Nella pagina delle raccomandazioni di Azure Security Center sarà possibile visualizzare tutte le raccomandazioni di security delle risorse Azure insieme a quelle di AWS e di GCP, ottenendo così una visualizzazione multi-cloud.

Conclusioni

La possibilità di adottare Azure Security Center come soluzione centralizzata di controllo, dove confluiscono le informazioni di sicurezza provenienti anche da altri cloud pubblici, unita alle possibilità date dall’integrazione con Azure Arc, per estendere la protezione dei propri sistemi, permette di ottenere un elevato grado di sicurezza e di migliorare le security posture in ambienti multi-cloud. L’adozione di strategie multi-cloud sarà sempre più diffusa e Microsoft continuerà ad espandere Azure Security Center per fornire le migliori soluzioni per proteggere Azure, ambienti ibridi e modelli operativi multi-cloud.

Azure IaaS and Azure Stack: most impactful announcements at Microsoft Ignite 2021

This special edition includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft this week during Microsoft Ignite 2021 conference. Microsoft announced several important additions to its Azure infrastructure as a service (IaaS) portfolio and the Microsoft infrastructure services continue to evolve to optimize the experience of running business-critical workloads.

Azure

Compute

Microsoft adding datacenter region in China

To meet growing customer demand in China, Microsoft will establish a new datacenter region in northern China. The new region will enable more customers to innovate and collaborate with the Microsoft Cloud, including Microsoft Azure, Office 365, Dynamics 365 and Power BI.

Azure Resource Mover now generally available

Azure Resource Mover, which provides portability between Azure regions is now generally available. Azure Resource Mover allows new customers to create applications in existing regions and migrate them upon new region launch or move into regions with availability zones (AZs) if not planned for their region. Azure Resource Mover moves multiple resources among Azure regions and performs dependency analysis for the workloads to ensure a successful move.

On-demand capacity reservations for Azure Virtual Machines will be
available (preview in April)

On-demand capacity reservations for Azure Virtual Machines enable customers to access virtual machines (VMs) in advance with service-level agreement (SLA) guarantees. This is particularly important to organizations that want to ensure high levels of availability when running business-critical applications on Azure.

Azure Virtual Machine Scale Sets flexible orchestration mode (preview).

Azure Virtual Machine Scale Sets help customers simplify the deployment, management and scalability of their applications while increasing high availability. Customers may now change VM sizes without redeploying their scale set, resulting in greater operational agility. Customers will also be able to mix Spot Virtual Machines and pay-as-yougo VMs within the same scale set to optimize costs.

New Mv2 Azure Virtual Machines for memory intensive workloads (preview)

These offerings expand the range of workloads that customers can run in Azure while addressing specific organizational compliance requirements and can give a 20% increase in CPU performance. Customers will be able to deploy the same VMs to Azure Dedicated Hosts.

Automatic VM guest patching for Linux VMs (preview)

Automatic VM guest patching for virtual machines helps ease update management by safely and automatically patching virtual machines to maintain security compliance. With automatic VM guest patching enabled, the VM is assessed periodically to determine the applicable patches for that VM. Updates classified as ‘Security’ or ‘Critical’ are automatically downloaded and applied on the VM during off-peak hours. Patch orchestration is managed by Azure and patches are applied following availability-first principles.

Improve Azure Spot Virtual Machines runtime and simulate evictions with new features (preview)

With Azure Spot Virtual Machines (Spot VMs), IT organizations can acquire scalable compute capacity at deep discounts for interruptible workloads. New ‘try & restore’ capabilities can now improve the overall runtime of workloads running on Spot virtual machines if they get evicted due to capacity constraints. This new capability applies when a Spot VM is part of a virtual machine scale set. Customers can also use recently added REST APIs to simulate evictions and test the behavior of their workload making sure it can tolerate interruptions when deployed on Spot VMs.

Azure trusted launch for Virtual Machines (preview)

Azure trusted launch protects your virtual machines against boot kits, rootkits, and kernel-level malware.  Trusted launch allows administrators to deploy virtual machines with verified and signed bootloaders, OS kernels, and drivers. By leveraging secure and measured boot, administrators gain insights and confidence of the entire boot chain’s integrity. With virtual Trusted Platform Module (vTPM), administrators can securely protect keys, certificates, and secrets in the virtual machines. In addition, administrators can monitor and attest to the integrity of virtual machines as well as reacting to any changes to the attestation policy baseline. Azure Security Center serves as a single pane of glass for integrity alerts, recommendations, and remediations generated by trusted launch. These new features are easily enabled, trusted launch is switched on with a simple change in deployment code or a checkbox within the Azure portal for all virtual machines.

Storage

New Azure Disk Storage capabilities for running mission-critical applications (preview)

Several Azure Disk Storage product enhancements for running mission-critical
applications on Azure are now available in preview, including:

  • Azure Premium SSD and Standard SSD, which offer zone-redundant
    storage (ZRS) support to protect data in the event of a zone failure, a
    key feature to provide customers with high availability for mission-critical
    workloads. Disks with ZRS also provide a recovery point objective (RPO)
    of zero that minimizes data loss and helps ensure successful data recovery.
  • Performance tiers on Azure Premium SSD, which provide sustained
    higher performance for a planned event like a seasonal sales promotion,
    giving customers the flexibility to scale performance without increasing
    the disk size by selecting a higher performance tier. Customers can now
    upgrade performance tiers on Premium SSDs without any downtime to
    avoid disruption to their workloads.
  • Auto-key rotation of customer-managed keys, which gives customers
    the option to automatically update all their disks, snapshots and
    images using the same encryption key when a new version of a key is
    generated. Customers no longer need to manually update all their Azure
    resources and can ensure that their data is always secured with the
    latest key versions and that they meet their organization’s security and
    compliance requirements.

Operational backup for Azure Blobs (preview)

Operational backup for Azure Blobs is a managed, local data protection solution that lets you protect your block blobs from various data loss scenarios like blob corruptions, blob deletions, and accidental storage account deletion. The data is stored locally within the source storage account itself and can be restored to a selected point in time whenever needed. So this provides a simple, secure, and cost-effective means to protect your blobs. Operational backup for blobs uses capabilities available from the blob service, like blob point-in-time restore, blob versioning, blob soft delete, and blob change feed, to restore all or a subset of blobs in a storage account. The solution integrates with Backup Center and other Backup management capabilities to provide a single pane of glass that can help you govern, monitor, operate, and analyze backups at scale.

Networking

Azure load balancing options

Azure load balancing options include a guided experience to help customers choose
the load balancing options that match their architectural and application requirements. Azure Load Balancer, now generally available, supports load balancing across IP addresses in the backend pool. Previously, network interfaces associated with virtual machines (VMs) could be added only in the backend of a Load Balancer. This feature enables flexibility to load balance across containers in addition to VMs and VM scale sets associated with their load balancer.

Azure Public IP SKU upgrade and load balancer upgrade

Azure Public IP SKU allows customers to upgrade and retain the same IPs without
management overhead or notices to their end customers and now supports the ability to upgrade from Basic to Standard SKU. In addition, any Basic Public Load Balancer can now be upgraded to a Standard Public Load Balancer, while retaining the same public IP address. This is supported via PowerShell, command line interface (CLI) templates and API, and is available across all Azure regions.

Azure Networking routing preference

Azure Networking routing preference is now generally available and lets Azure customers choose how their traffic is routed between Azure and the internet. Azure customers can choose to optimize for performance (Microsoft network) or cost (ISP network/open internet). These options are also referred to as “cold potato routing” and “hot potato routing,” respectively. Egress data transfer price varies based on the routing
selection. This update will give customers more flexibility to optimize their underlying routing network for performance or cost on a per workload basis. 

Azure Route Server (preview)

Azure Route Server facilitates dynamic routing between network virtual appliance (NVA) and virtual networks. By establishing the Border Gateway Protocol (BGP) peering between an NVA and Azure Router Server, customers can inject IP addresses
(i.e., routes) from their NVA to their virtual network and let the NVA learn
what IP addresses their virtual network has. Azure Route Server is a fully
managed service with built-in high availability.

ExpressRoute IPv6 Support

To be released to preview later this month, will support both IPv4- and IPv6-based private peering in availability zones (AZs). IPv6 will enable key internet of things (IoT) scenarios. It will simplify enterprises’ migration or expansion to Azure even as they run
out of IPv4 addresses in their on-premises network.

New ExpressRoute Gateway metrics (preview)

ExpressRoute Gateway metrics enable users to monitor the count of routes learned, count of routes advertised, number of virtual machines (VMs) in the virtual network and frequency of routes changed for their ExpressRoute gateways, and set up alerts to manage capacity accordingly.

New ExpressRoute Portal Experience

It allows users to have a more complete peering and Global Reach configuration experience in Azure Portal.

Azure Virtual WAN now offers integration with VMware SD-WAN (preview)

This allows customers to connect all branch offices and remote locations to Azure through VMWare SD-WAN. Users can now manage last-mile connectivity and dynamic path optimization through VMWare SD-WAN and leverage global connectivity, routing intelligence and security through Azure Virtual WAN, benefiting from a complete Secure
Access Service Edge (SASE) solution.

Virtual WAN Remote User VPN Features

Virtual WAN Remote User VPN Features enable 100,000 remote users to connect to a Virtual WAN hub in a region (increased from the previous 10,000 limit). It will allow remote users to authenticate using any combination of Certificates, Azure Active Directory and Radius Servers. It also offers custom IPsec parameters for remote user VPN. Finally, it will connect multiple Radius servers to a single Virtual WAN Hub for Remote User authentication.

Scalable Bastion Gateway (preview)

Scalable Bastion Gateway will be released in preview later this month. Scalable Bastion Gateway will allow users to increase the size of Bastion gateway to support as many as 500 concurrent sessions and decrease the gateway size when the usage demand goes down. Bastion will support native Azure Active Directory (Azure AD) authentication integration for Linux VMs deployed on Azure.

Advanced VPN diagnostic features

Advanced VPN diagnostic features, including Packet Capture, the BGP Dashboard and VPN Connection features, will be released in preview this month. Packet Capture helps customers troubleshoot their connectivity issues and inspect the traffic flowing through their VPN gateways. The BGP Dashboard provides an all-up view for customers to see their route exchange between Azure and their on-premises networks. VPN Connection features (Reset, Show SA, Modes) allow customers to have fine-grained control and visibility to their VPN tunnels for monitoring, troubleshooting and management.

Application Gateway Ingress Controller (AGIC) 

The Application Gateway Ingress Controller (AGIC) is now generally available as an add-on in Azure Kubernetes Service (AKS). You can now easily create or attach an existing Application Gateway instance to their AKS clusters. You can use the standard Kubernetes ingress API to define your routing rules, then have those rules be  implemented by the managed Application Gateway service. The Azure Application Gateway is a scalable, reliable, and secure L7 load balancer. By using Application Gateway as the entry point to the AKS applications, you don’t have to self-manage third party networking tools.

Multiple new features for Azure VPN Gateway (preview)

The following new features for Azure VPN Gateway are in public preview:

  • Multiple authentication types for point-to-site VPN: you can now enable multiple authentication types on a single gateway for OpenVPN tunnel type. Azure AD, certificate-based and RADIUS can all be enabled on a single gateway.
  • VPN connection management: with new enhancements in VPN connection management capabilities, you can now reset an individual connection instead of resetting the whole gateway. You can also set the IKE mode of the gateway to responder-only, initiator-only or both and view the Security Association (SA) of a connection.

Azure Stack

Event Hubs on Azure Stack Hub

Event Hubs is a reliable and scalable event streaming engine that backs thousands of applications across every kind of industry in Microsoft Azure. Microsoft is now announcing the general availability of Event Hubs on Azure Stack Hub for disconnected scenarios.

Azure IaaS and Azure Stack: announcements and updates (February 2021 – Weeks: 07 and 08)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Automatic Azure VM extension upgrade capabilities (preview)

Azure virtual machine extensions are small applications that provide post-deployment configuration and automation on Azure VMs. The ability to automatically upgrade Azure VM extensions is now available in public preview for Azure virtual machines and virtual machine scale sets. If the automatic extension upgrade feature is enabled for an extension on a VM or a VM scale set, the extension is upgraded automatically whenever the extension publisher releases a new version. Azure manages the upgrade rollout and the upgrades are safely applied following availability-first principles, keeping your environments more secure and up to date.

Azure Image Builder Service now generally available

Azure Image Builder service offers unification and simplification for your image building process across Azure and Azure Stack with an automated image building pipeline. Whether you want to build Windows or Linux virtual machine images, you can use existing image security configurations to build compliant images for your organization and patch existing custom images using Linux commands or Windows Update. Azure Image Builder supports images from multiple Linux distributions, Azure Marketplace, and Windows Virtual Desktop environments and you can build images for specialized VM sizes, such as creating images for GPU VMs.

New datacenter region in Indonesia

Microsoft announced plans to establish its first datacenter region in Indonesia to deliver trusted Azure services locally, with world-class data security, privacy, and the ability to store data in the country. In addition, Microsoft announced plans to skill an additional 3 million Indonesians to empower a total of 24 million Indonesians by the end of 2021 through its long-established skilling programs designed to help create inclusive economic opportunities in the digital era.

Storage

Azure NetApp Files: Volume hard quota change

From the beginning Azure NetApp Files has been using a ‘capacity pool’ provisioning and automatic growth mechanism. Azure NetApp Files volumes are thinly provisioned on an underlaying, customer-provisioned ‘capacity pool’ of a selected tier and size. Volume sizes (‘quotas’) are used to provide performance and capacity, and these ‘quotas’ can be adjusted on-the-fly at any time. This behavior means that, currently, the volume quota is a performance lever used to control bandwidth to the volume. Currently, underlaying capacity pools automatically grow when capacity fills up. The Azure NetApp Files behavior of volume and capacity pool provisioning will change to a manual and controllable mechanism. Starting March 15th, 2021, volume sizes (quota) will manage bandwidth performance, as well as provisioned capacity, and underlying capacity pools will no longer grow automatically. 

Networking

Azure Firewall Premium (preview)

With the new Azure Firewall Premium now in public preview, you can now perform the following new capabilities:

  1. Transport Layer Security (TLS) Inspection: Azure Firewall Premium decrypts outbound traffic, performs the required value-added security functions and re-encrypt the traffic which is sent to the original destination.
  2. Intrusion Detection and Prevention System (IDPS): Azure Firewall Premium provides signature-based IDPS to allow rapid detection of attacks by looking for specific patterns, such as byte sequences in network traffic, or known malicious instruction sequences used by malware.
  3. Web Categories: Allows administrators to allow or deny user access to the Internet based on categories (e.g. social networking, search engines, gambling), reducing the time spent on managing individual FQDNs and URLs. This capability is also available for Azure Firewall Standard based on FQDNs only.
  4. URL Filtering: Allow users to access specific URLs for both plain text and encrypted traffic, typically being used in congestion with web categories.

Azure Firewall Premium is utilizing Firewall Policy, a global resource that can be used to centrally manage your firewalls using Azure Firewall Manager. Starting this release, all new features will be configurable via Firewall Policy only. This includes TLS Inspection, IDPS, URL Filtering, web categories and more. Firewall Rules (Classic) continues to be supported and can be used for configuring existing features of Standard Firewall. Firewall Policy can be managed independently or using Azure Firewall manager. Firewall policy associated with a single firewall has no charge.

Azure Front Door: Standard and Premium now in public preview

Microsoft is introducing the preview of two new SKUs to the Azure Front Door family, which combines capabilities of: Azure Front Door, Azure Content Delivery Network (CDN) standard, and Azure Web Application Firewall (WAF) into a single secure cloud CDN platform with intelligent threat protection and a simple to understand pricing model.

  • Azure Front Door standard SKU is content delivery optimized, offering both static and dynamic content acceleration, global load balancing, SSL offload, domain and certificate management, enhanced traffic analytics, and basic security capabilities.
  • Azure Front Door premium SKU builds on capabilities of the standard SKU, and adds extensive security capabilities across WAF, BOT protection, Azure Private Link support, integration with Microsoft Threat Intelligence, and security analytics. 

Azure Front Door Standard/Premium (Preview) is a secure cloud CDN service that cyber security teams can use to accelerate content delivery while protecting apps, APIs, and websites from cyberthreats. It combines intelligent threat protection and modern CDN technology in a tightly integrated service. Your users get friction-free access to internal apps, and APIs and websites are delivered fast at a global scale. And best of all, implementing Azure Front Door Standard/Premium (Preview) across your internal and external digital assets is quick, easy and cost effective with a simplified billing model.

Web Application Firewall Integration with Azure Front Door Standard and Premium SKU

Azure Web Application Firewall is now integrated into Azure Front Door Standard and Premium SKU (Preview). Azure Front Door Standard supports custom WAF rules only, and the Premium SKU supports custom WAF rules, managed ruleset, and Bot manager.

Azure Front Door: Web Application Firewall ruleset refresh

Azure Web Application Firewall with Azure Front Door has a new version of managed ruleset available: Microsoft_DefaultRuleSet_1.1Powered by Microsoft Threat Intelligence, Microsoft_DefaultRuleSet_1.1 adds new rules for broader coverage and modifications for some existing rules to reduce false positives.