Archivi categoria: Microsoft Azure

L’encryption dei dati in Azure

Uno degli ambiti relativi al miglioramento delle Security Posture del sistema informativo aziendale è certamente la crittografia del dato che, tramite l’adozione di tecniche specifiche, permette di rendere leggibili i dati solamente a chi possiede la soluzione per decifrarli. In questo articolo viene fornita una panoramica di come l’encryption viene adottata in Azure e vengono riportati i riferimenti per effettuare ulteriori approfondimenti.

Per proteggere i dati nel cloud, è necessario prima di tutto prendere in considerazione i possibili stati in cui i dati possono trovarsi e valutare di conseguenza i relativi controlli che è possibile attuare. Le procedure consigliate per la sicurezza e la crittografia dei dati, in particolare in Azure, riguardano i seguenti stati:

  • At rest: include tutte le informazioni che risiedono in modo statico sui supporti storage fisici, sia magnetici che ottici.
  • In transito: quando i dati vengono trasferiti tra componenti, location oppure servizi, vengono definiti in transito. Ad esempio, il trasferimento di dati attraverso la rete, tramite un service bus oppure durante processi di input / output.

Encryption at Rest

L’Encryption at Rest è una tecnica fortemente raccomandata ed è un requisito prioritario per molte organizzazioni per adempiere a politiche di governance e di conformità dei dati. Differenti regolamenti specifici del settore e di governo, impongono la presenza di misure obbligatorie in materia di protezione e di crittografia dei dati. L’Encryption at Rest prevede quindi la crittografia del dato quando è persistente e viene utilizzata, oltre che per soddisfare i requisiti di conformità e normativi, anche per avere un elevato livello di protezione dei propri dai. La piattaforma Azure prevede nativamente l’adozione di avanzati meccanismi di sicurezza fisica, di controllo dell’accesso ai dati e di audit. Tuttavia, è importante adottare misure di sicurezza sovrapposte per far fronte a potenziali fallimenti, e l’Encryption at Rest è un’ottima soluzione per garantire la riservatezza, la conformità e la sovranità dei dati.

Modelli di crittografia dei dati lato server

I modelli di crittografia dei dati lato server si riferiscono alla crittografia eseguita dai servizi Azure. In questo modello è l’Azure Resource Provider che esegue le operazioni di crittografia e decrittografia. In Azure sono disponibili diversi modelli di Encryption at Rest lato server, ciascuno dei quali con caratteristiche differenti nella gestione delle chiavi, che possono essere applicati alle differenti risorse Azure:

  • Crittografia lato server mediante chiavi gestite dal servizio. In questo scenario le chiavi di crittografia vengono gestire da Microsoft e risulta essere una buona combinazione tra controllo e praticità.
  • Crittografia lato server usando chiavi gestite dal cliente in Azure Key Vault. Con questa modalità le chiavi di crittografia vengono controllate dal cliente tramite Azure Key Vault, ed è incluso il supporto per utilizzare le proprie chiavi (BYOK).
  • Crittografia lato server che utilizza chiavi gestite dal cliente su hardware controllato dal cliente. Questa metodologia permette al cliente di controllare le chiavi che risiedono su un repository controllato dal cliente, al di fuori del controllo Microsoft. Questa caratteristica è chiamata Host Your Own Key (HYOK). Tuttavia, la configurazione è articolata e al momento la maggior parte dei servizi di Azure non supporta questo modello.

Figura 1 – Server-side encryption model

Modelli di crittografia dei dati lato client

Il modello di crittografia dei dati lato client si riferisce alla crittografia eseguita all’esterno di Azure e viene effettuata direttamente dal servizio o dall’applicazione chiamante. Quando si adotta questo modello di crittografia, il Resource Provider in Azure riceve i dati crittografati senza la possibilità di decifrarli o di accedere alle chiavi di crittografia. In questo modello, la gestione delle chiavi viene eseguita dal servizio o dall’applicazione chiamante ed è oscura per il servizio Azure.

Figura 2 – Client-side encryption model

Encryption at Rest per i principali servizi Azure

Azure Storage

Azure Storage provvede in automatico alla crittografa dei dati quando vengono resi persistenti nell’ambiente cloud. Infatti, tutti i servizi Azure Storage (Blob storage, Queue storage, Table storage, ed Azure Files) supportano la crittografia dei dati at rest lato server ed alcuni di questi supportano anche la crittografia dei dati lato client e le chiavi di encryption gestite dal cliente.

  • Server-side: tutti i servizi storage di Azure di default hanno abilitata l’encryption server-side mediante chiavi gestite dal servizio. Per gli Azure Blob storage e gli Azure Files è supportata anche la crittografia usando chiavi gestite dal cliente in Azure Key Vault. La tecnologia utilizzata è chiamata Azure Storage Service Encryption, in grado in automatico di crittografare i dati prima di essere memorizzati e di decodificarli quando vengono acceduti. Questo processo è completamente trasparente all’utente e prevede l’utilizzo della crittografia AES a 256 bit, una delle crittografie a blocchi più potenti attualmente disponibili. La crittografia di Azure Storage è simile alla crittografia BitLocker in ambiente Windows. L’ Azure Storage encryption è abilitata di default per tutti i nuovi storage account e non può essere disabilitata. Gli storage account sono crittografati indipendentemente dal livello di prestazioni (standard o premium) o dal modello di distribuzione (Azure Resource Manager o classico). Tutte le opzioni di ridondanza previste per gli storage account supportano la crittografia e tutte le copie di uno storage account sono sempre crittografate. La crittografia non influisce sulle prestazioni degli storage account e non prevede costi aggiuntivi.
  • Client-side: questa encryption è al momento supporta da Azure Blobs, Tables, e Queues. Quando utilizzata il dato viene crittografato dal cliente gestendo le proprie chiavi e ne viene fatto l’upload come blob criptato.

Macchine Virtuali

Tutti i Managed Disks, le Snapshots e le immagini delle macchine virtuali in Azure sono criptati utilizzando Storage Service Encryption tramite chiavi gestite dal servizio. Durante l’elaborazione dei dati su una macchina virtuale, i dati possono essere mantenuti nel file di paging di Windows o nel file di swap Linux, in un crash dump oppure in un application log. Per ottenere quindi una soluzione di Encryption at Rest più completa su macchine virtuali IaaS e per dischi virtuali, che garantisce che i dati non vengano mai mantenuti in forma non crittografata, è necessario utilizzare Azure Disk Encryption . Questa funzionalità consente di proteggere macchine virtuali Windows, utilizzando la tecnologia Windows BitLocker, e le macchine virtuali Linux tramite DM-Crypt. Affidandosi ad Azure Disk Encryption si ottiene una protezione completa dei dischi del sistema operativo e dei volumi dati. Le chiavi di Encryption e i secrets sono protette all’interno del proprio Azure Key Vault. La protezione di macchine virtuali encrypted è supportata dal servizio Azure Backup. Per maggiori informazioni in merito ad Azure Disk Encryption è possibile consultare la documentazione ufficiale Microsoft.

Azure SQL Database

Azure SQL Database attualmente supporta la crittografia at rest secondo le seguenti modalità:

  • Server-side: l’encryption lato server è garantita tramite una funzionalità di SQL chiamata Transparent Data Encryption (TDE) e può essere attivata sia a livello di server che di database. A partire da giugno 2017 questa funzionalità è attiva di default per tutti i nuovi database. TDE protegge i dati e i file di log di SQL, utilizzando algoritmi di crittografia AES e Triple Data Encryption Standard (3DES). La crittografia dei file dei database viene eseguita a livello di pagina, le quali vengono crittografate prima di essere scritte su disco e vengono de-crittografate quando vengono lette in memoria.
  • Client-side: la crittografia dei dati lato client per Azure SQL Database è supportata tramite la funzionalità Always Encrypted, che utilizza chiavi generate e memorizzate lato client. Adottando questa tecnologia è possibile crittografare i dati all’interno delle applicazioni client prima di archiviarli nell’Azure SQL database.

Così come per Azure Storage e per Azure SQL Database, anche per molti altri servizi Azure (Azure Cosmos DB, Azure Data Lake, etc.) l’encryption dei dati at rest avviene di default, ma per altri servizi può essere attivata opzionalmente.

Encryption in Transit in Azure

Anche la protezione dei dati in transito deve essere un elemento essenziale da tenere in considerazione nella propria strategia di protezione dei dati. In genere è consigliato proteggere lo spostamento e lo scambio dei dati utilizzando sempre i protocolli SSL / TLS. In determinate circostanze, potrebbe essere opportuno isolare l’intero canale di comunicazione tra l’ambiente on-premises e il cloud utilizzando una VPN. Microsoft utilizza il protocollo TLS (Transport Layer Security) per proteggere i dati quando viaggiano tra i servizi cloud e i clienti. Infatti, viene negoziata una connessione TLS tra i datacenter Microsoft e i sistemi client che si connettono ai servizi di Azure. Il protocollo TLS garantisce autenticazione avanzata, privacy dei messaggi e integrità (consente il rilevamento di manomissioni, intercettazione e falsificazione dei messaggi).

Conclusioni

Il tema della protezione tramite encryption dei dati archiviati in ambiente Azure è ritenuto di fondamentale importanza per coloro che decidono di affidarsi ai servizi nel cloud. Sapere che tutti i servizi Azure forniscono opzioni di crittografia at rest e che per i servizi di base la crittografia è abilitata di default, è sicuramente molto confortante. Alcuni servizi supportano anche il controllo delle chiavi di encryption da parte del cliente e la crittografia lato client per offrire un maggiore livello di controllo e flessibilità. Microsoft sta migliorando costantemente i propri servizi per garantire un maggiore controllo delle opzioni di crittografia at rest ed ha l’obiettivo di abilitare l’encryption at rest come impostazione predefinita per tutti i dati dei clienti.

Azure IaaS and Azure Stack: announcements and updates (December 2019 – Weeks: 49 and 50)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Azure Dedicated Hosts now generally available

Azure Dedicated Host provides a single-tenant physical server to host your Azure virtual machines for Windows and Linux. The server capacity is not shared with other customers. As a result, you can run general purpose, memory intensive or compute intensive workloads in a hardware-isolated and virtualized server environment dedicated to your organization. With Azure Dedicated Host, you can address specific compliance requirements while increasing visibility and control over your underlying infrastructure.

General Availability of Proximity Placement Groups

Azure proximity placement groups, now in General Availability,  enable customers to achieve co-location of Azure Infrastructure as a Service (IaaS) resources with low network latency.

Azure Spot VMs in Preview

Azure Spot VMs let you access unused Azure compute capacity at deep discounts compared to pay-as-you-go VM prices. Spot VMs are ideal for workloads that can be interrupted, providing scalability while reducing costs. You get unique Azure pricing and benefits when running Windows Server workloads on Spot VMs.
You can take advantage of Spot VM pricing for Azure VMs or VM scale sets (VMSS). Select the right deployment model based on your preferences and the characteristics of your application. Like their low-priority VMs predecessors, Spot VMs are engineered to run workloads that don’t need to be completed within a specific timeframe.

New bot protection rule in preview for Web Application Firewall with Azure Front Door service

A new bot protection ruleset is in preview for Azure Web Application Firewall with Azure Front Door service. Adding to this updated ruleset are three bot categories: good, bad, and unknown. There are multiple bot groups within each category. Bot signatures are managed and dynamically updated by Web Application Firewall service. The default action for bad bot groups is set to Block, for the verified search engine crawlers group it’s set to Allow, and for the unknown bot category it’s set to Log. Customers may overwrite the default action with Allow, Block, Log, or Redirect for any type of bot groups. 

Maintenance control for platform updates in preview

The preview of a maintenance control feature for Azure Virtual Machines gives more control to customers with highly sensitive workloads for platform maintenance, running on an Azure Dedicated Host or an Isolated VM, where the underlying physical server runs a single customer’s workload. This feature is not supported for VMs deployed in hosts shared with other customers. Using this feature, customers can control all impactful host updates, including rebootless updates, for up to 35 days.

Azure Private Link support in AKS is in preview

AKS now supports Azure Private Link in public preview. With Azure Private Link in AKS, customers can interact with the Kubernetes API server as a private endpoint in their virtual network, ensuring that all Kubernetes management operations remain completely isolated. Because Private Link provides private connectivity from the customer’s virtual network to the Azure-managed Kubernetes control plane, customers can still get all the benefits of AKS but in an even more secure configuration.

Application Gateway Ingress Controller for Azure Kubernetes Service

A new solution to bind Azure Kubernetes Service (AKS) and Application Gateway. This new solution provides an open source Application Gateway Ingress Controller (AGIC) for Kubernetes, which makes it possible for AKS customers to leverage Application Gateway to expose their cloud software to the Internet. Bringing together the benefits of the Azure Kubernetes Service, our managed Kubernetes service, which makes it easy to operate advanced Kubernetes environments and Azure Application Gateway, our native, scalable, and highly available, L7 load balancer has been highly requested by our customers.

HC-Series VMs are now available in South Central US

HC-Series Hi Performance Computing VMs now available in South Central US

Azure Cost Management updates

New updates to Azure Cost Management help you manage costs for cloud solution provider (CSP) subscriptions, build better dashboards by customizing tile names, save money with Azure reservations for 16 different services, along with additional enhancements.

Azure Migrate: Agentless dependency analysis is now available in preview

Azure Migrate now supports agentless dependency analysis in a limited preview. The dependency data is discovered remotely by the Azure Migrate appliance without the installation of any agent or script on virtual machines. This feature is currently available only for VMware servers.

Microsoft plans to establish new cloud datacenter region in Qatar

Microsoft recently announced plans to establish a new cloud datacenter region in Qatar to deliver its intelligent, trusted cloud services and expand the Microsoft global cloud infrastructure to 55 cloud regions in 20 countries. he new region is anticipated to be available starting with Microsoft Azure in 2021, and Office 365, Dynamics 365 and Power Platform to follow.

Azure File Sync agent v9.1

Improvements and issues that are fixed:

  • Self-service restore support: users can now restore their files by using the previous version feature. Prior to the v9 release, the previous version feature was not supported on volumes that had cloud tiering enabled. This feature must be enabled for each volume separately, on which an endpoint with cloud tiering enabled exists. 
  • Support for larger file share sizes: Azure File Sync now supports up to 64TiB and 100 million files in a single, syncing namespace.
  • Data Deduplication support on Server 2019: Data Deduplication is now supported with cloud tiering enabled on Windows Server 2019. To support Data Deduplication on volumes with cloud tiering, Windows update KB4520062 must be installed.
  • Improved minimum file size for a file to tier: The minimum file size for a file to tier is now based on the file system cluster size (double the file system cluster size). For example, by default, the NTFS file system cluster size is 4KB, the resulting minimum file size for a file to tier is 8KB.
  • Network connectivity test cmdlet: As part of Azure File Sync configuration, multiple service endpoints must be contacted. They each have their own DNS name that needs to be accessible to the server. These URLs are also specific to the region a server is registered to. Once a server is registered, the connectivity test cmdlet (PowerShell and Server Registration Utility) can be used to test communications with all URLs specific to this server. This cmdlet can help troubleshoot when incomplete communication prevents the server from fully working with Azure File Sync and it can be used to fine tune proxy and firewall configurations.
    • To run the network connectivity test, run the following PowerShell commands:
      • Import-Module “<SyncAgentInstallPath>\StorageSync.Management.ServerCmdlets.dll”
      • Test-StorageSyncNetworkConnectivity
  • Remove server endpoint improvement when cloud tiering is enabled: As before, removing a server endpoint does not result in removing files in the Azure file share. However, behavior for reparse points on the local server has changed. Reparse points (pointers to files that are not local on the server) are now deleted when removing a server endpoint. The fully cached files will remain on the server. This improvement was made to prevent orphaned tiered files when removing a server endpoint. If the server endpoint is recreated, the reparse points for the tiered files will be recreated on the server.
  • Performance and reliability improvements
    • Reduced recall failures. Recall size is now automatically adjusted based on network bandwidth.
    • Improved download performance when adding a new server to a sync group.
    • Reduced files not syncing due to constraint conflicts.

Installation instructions are documented in KB4522360.

Azure Stack

Microsoft has validated the Lenovo ThinkSystem SE350 edge server for Azure Stack HCI

Microsoft and Lenovo have teamed up to validate the Lenovo ThinkSystem SE350 for Microsoft’s Azure Stack HCI program. The ThinkSystem SE350 was designed and built with the unique requirements of edge servers in mind. It is versatile enough to stretch the limitations of server locations, providing a variety of connectivity and security options and can be easily managed with Lenovo XClarity Controller. The ThinkSystem SE350 solution has a focus on smart connectivity, business security, and manageability for the harsh environment.

Azure Networking: gestione di micro-perimetri con Azure Firewall Manager

Nel cloud pubblico di Microsoft è stato introdotto il nuovo servizio di management Azure Firewall Manager che consente di gestire in modo centralizzato le policy di security e le regole di routing. Grazie a questa soluzione è possibile governare al meglio i perimetri di sicurezza dei propri ambienti cloud ottenendo una protezione ottimale del proprio ecosistema aziendale. In questo articolo vengono riportate le caratteristiche principali del nuovo servizio evidenziando i vantaggi che si possono ottenere grazie al suo utilizzo.

Il modello di sicurezza, definito Zero trust dagli analisti di Forrester Research, e in contrasto con i modelli convenzionali basati sulla sicurezza perimetrale, ci indirizza nell’adozione di un approccio legato alla micro-segmentazione e alla definizione di perimetri granulari nella propria architettura di rete. Per agevolare questo approccio Microsoft ha rilasciato questo strumento che, mettendo a disposizione un unico pannello di controllo centralizzato, è in grado di semplificare la configurazione e la gestione delle network security policy, le quali spesso devono essere distribuite su più istanze di Azure Firewall.

Azure Firewall Manager al momento si integra con Azure Virtual WAN, il servizio che consente di implementare architetture di rete gestite secondo il modello hub and spoke. Azure Firewall ora può essere attivato nelle reti di Hub di Virtual WAN e nel momento in cui policy di security e di routing vengono associate da Azure Firewall Manager ad una rete di Hub questa viene definita come Secured Virtual Hub.

Figura 1 – Panoramica di Azure Firewall Manager

Adottando Azure Firewall Manager è possibile ottenere i seguenti benefici:

  • Configurazioni e deployment centralizzati: il deployment e la configurazione di più istanze di Azure Firewall, in reti di Hub di Virtual WAN, può essere fatta in modo centralizzato. Queste istanze di Azure Firewall possono risiedere in differenti region di Azure e su diverse subscription. Inoltre, è possibile organizzare una gerarchia di policy di Azure Firewall ottimizzate per DevOps, dove le Global firewall policy vengono gestite dall’IT centrale e le firewall policy locali vengono delegate ai DevOps per favorire una migliore agilità nei processi.
  • Routing automatizzato: viene fornita la possibilità di ridirigere facilmente e in modo centralizzato il traffico dalle reti di spoke verso il Secure Virtual Hub, il tutto senza dover manipolare le User Defined Routes delle reti di spoke.
  • Integrazione con partner Security as a Service (SECaaS) di terze parti: per arricchire ulteriormente le funzionalità di sicurezza è prevista l’integrazione con SECaaS partners, attualmente Zscaler e iBoss, ma presto sarà possibile anche con CheckPoint.

Figura 2 – Central security e route policy management

Nel dettaglio gli step per adottare la soluzione sono i seguenti:

  1. Creazione dell’architettura di rete hub and spoke, utilizzando il servizio Azure Virtual WAN e attivazione di una istanza Azure Firewall nella rete di Hub. Per fare ciò è possibile procedere tramite due distinte modalità:
    1. Creazione di una nuova Secured Virtual Hub tramite Azure Firewall Manager e aggiunta delle virtual network connections;
    2. Trasformazione di un Virtual WAN Hub esistente, attivando sulla rete di Hub il servizio Azure Firewall.

Figura 3 – Avvio del processo tramite Azure Firewall Manager

  1. Selezione dei security provider (opzionale). Questo può essere fatto sia durante il processo di creazione di un Secure Virtual Hub oppure durante la conversione di un Virtual WAN Hub in un Secure Virtual Hub.

Figura 4 – Scelta del Trusted Security Partner

  1. Creazione di una firewall policy e associazione con la rete di Hub. Questo è possibile solo per le Azure Firewall Policy, mentre per le policy delle soluzioni di Security as a Service (SECaaS) fornite dai partner, è necessario utilizzare i loro strumenti di gestione.
  1. Configurazione delle impostazioni di routing sul secured hub per attrarre il traffico delle reti di spoke e renderlo filtrato secondo le policy definite.

Al momento Azure Firewall Manager è supportato solamente per la gestione di architetture Hub and Spoke create tramite il servizio Azure Virtual WAN. Il supporto per poter gestire anche le istanze di Azure Firewall attivate nelle Virtual Network è atteso per la prima metà del prossimo anno.

Conclusioni

Azure Firewall Manager è uno strumento che risulta molto utile per gestire ambienti complessi composti da differenti architetture di rete che adottano il modello Hub and Spoke tramite Azure Virtual WAN. Questo servizio di management aggiuntivo nonostante sia agli albori, e destinato ad arricchirsi presto con nuove funzionalità, risulta di fondamentale importanza per gestire in modo più semplice ed efficace la propria architettura di rete di Azure. Al momento il servizio è in Public Preview, quindi non sono garantiti SLA (Service-Level Agreement) e non dovrebbe essere utilizzato in ambienti di produzione.

Azure IaaS and Azure Stack: announcements and updates (December 2019 – Weeks: 47 and 48)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Microsoft cloud in Norway opens with availability of Microsoft Azure

Microsoft announces the availability of Microsoft Azure from the new cloud datacenter regions in Norway, marking a major milestone as the first global cloud provider to deliver enterprise-grade services in country. The new cloud regions in Norway are targeted to expand in 2020 with Office 365, one of the world’s leading cloud-based productivity solutions, and Dynamics 365 and Power Platform, the next generation of intelligent business applications and tools.

Azure Migrate now supports assessment of physical servers

Support to assess physical servers is now available in Azure preview, in addition to existing support for VMware and Hyper-V servers. The appliance for physical servers can be installed on an existing Windows server. This feature can be used to assess virtual machines where there is no access to the hypervisor, as well as virtual machines on any cloud.

Azure Migrate: assessment of imported servers is supported in preview

Azure Migrate now supports the assessment of server inventories imported using a CSV file. Import the servers into Azure Migrate server assessment by adding server details in a CSV file as per the available template, deploying an appliance isn’t required. This is useful if you’re looking for a quick assessment using CMDB inventory or if you’re waiting for approvals to deploy the Azure Migrate appliance. Performance-based assessments can be run as well by specifying utilization values in the CSV.

Azure DevTest Labs: Azure managed identities to deploy lab environments

Azure managed identities to deploy lab environments As a lab owner, you can now use a user assigned managed identity to deploy environments in a lab. This feature is helpful in scenarios where the environment contains or has references to Azure resources such as key vaults, shared image galleries, and networks that are external to the environment’s resource group. It enables creation of sandbox environments that aren’t limited to the resource group of that environment only.

Azure DevTest Labs: New Dashboard with Cost Estimator

Azure Lab Services added a dashboard view enabling instructors to view the summary of the lab. On the dashboard, you will be able to see cost estimate for the lab based on size of the virtual machine picked, number of students, quota hours and scheduled hours.

HPC Specialized VMs (GPU) – NVv4-Series in preview

NVv4 offers unprecedented GPU resourcing flexibility, giving customers more choice than ever before. Customers can select from VMs with a whole GPU all the way down to 1/8th of a GPU. This makes entry-level and low-intensity GPU workloads more cost-effective than ever before, while still giving customers the option to scale up to powerful full-GPU processing power. NVv4 Virtual Machines support up to 32 vCPUs, 112GB of RAM, and 16 GB of GPU memory.

Kubernetes cluster health with Azure Monitor for containers

Azure Monitor for containers can now monitor and report health status of Kubernetes cluster infrastructure components and all nodes running on any Kubernetes cluster.

Azure private endpoint support for Azure Cosmos DB in preview

Azure private endpoint for Azure Cosmos DB is a network interface that connects you privately and securely to a service powered by Azure Private Link. Private Endpoint uses a private IP address from your virtual network, effectively bringing the service into your virtual network.

 

Azure management services e System Center: novità di Novembre 2019

Nel mese di novembre, complice anche la conferenza Microsoft Ignite 2019, Microsoft ha svelato numerose novità riguardanti gli Azure management services e System Center. La nostra community, tramite questi articoli rilasciati con cadenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Azure Log Analytics

Nuova versione dell’agente per sistemi Linux

Questo mese la nuova versione dell’agente di Log Analytics per sistemi Linux introduce miglioramenti riguardanti il processo di installazione, le performance e risoluzione di problematiche nell’utilizzo dei custom log. Per ottenere maggiori informazioni a riguardo è possibile accedere alla pagina ufficiale GitHub.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 42 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Miglioramenti nel clean up delle risorse

In Azure Site Recovery, nello scenario di replica delle VMs tra region differenti di Azure, sono stati introdotti dei miglioramenti riguardanti il clean up delle macchine virtuali e delle relative NIC deallocate (failed back), quando viene ripristinato il sito primario in seguito ad un processo di failback. In questo modo sono più semplici le operazioni necessarie per riabilitare la protezione. Inoltre, nel caso si disabiliti la replica in seguito ad un failback, Site Recovery effettua anche il clean up dei dischi presenti nella region secondaria, oltre che delle VMs e delle relative NIC.

Azure Backup

Nuove funzionalità per la protezione di SQL Server

In Azure backup sono state rese disponibili le seguenti nuove funzionalità per quanto riguarda la protezione di SQL Server:

  • Protezione nativa di SQL Server 2019 a bordo di macchine virtuali Windows Server 2019 in Azure.
  • Protezione di SQL Server 2008 e 2008 R2 per i sistemi migrati in Azure.
  • Possibilità di effettuare “Restore as Files”, che consente di ripristinare i dati protetti come file .bak. Questa funzionalità consente di spostare i file ovunque (differenti subscription, regions e on-premises) introducendo una maggiore flessibilità nell’eseguire le operazioni di ripristino.

SAP HANA backup

In Azure Backup la protezione dei DB di SAP HANA nelle macchine virtuali è disponibile nella region UK South, il tutto in modo integrato e senza dover prevedere una infrastruttura di backup specifica. Tale soluzione risulta ufficialmente certificata BackInt da SAP.

System Center Updates Publisher

Nuova versione

Una nuova versione di System Center Updates Publisher (SCUP) è stata rilasciata ed è disponibile a questo indirizzo.

Microsoft Endpoint Manager

Nuovo brand per Configuration Manager

Microsoft Endpoint Manager è il nome assegnato alla soluzione Microsoft per la gestione integrata di tutti device. Microsoft ha infatti deciso di unificare Configuration Manager e Intune, senza dover affrontare migrazioni complesse e semplificando il licensing. Con questo approccio Microsoft consente di sfruttare gli investimenti fatti su Configuration Manager e di adottare i vantaggi e le potenzialità offerte dal cloud Microsoft.

Il brand Microsoft Endpoint Manager  comprende le seguenti soluzioni Microsoft di management:

Nuova versione per il Technical Preview Branch di Configuration Manager

Per Configuration Manager è stato rilasciato l’update 1911 (Technical Preview Branch) che tra le principali novità ufficializza che Configuration Manager è ora parte di Microsoft Endpoint Manager.

Per verificare i dettagli riguardanti le novità incluse in questo aggiornamento è possibile consultare questo documento.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Desktop Analytics è ora disponibile

La soluzione Desktop Analytics è disponibile pubblicamente. Si tratta di uno strumento in grado di fornire informazioni utili e di mettere a disposizione le automazioni necessarie per mantenere aggiornato il parco macchine Windows. L’integrazione possibile di Desktop Analytics con System Center Configuration Manager, aggiunge il valore dato da una soluzione cloud all’infrastruttura locale.

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure IaaS and Azure Stack: announcements and updates (November 2019 – Weeks: 45 and 46)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

In this dedicated post you can find the most important announcements and major updates officialized last week during Microsoft Ignite 2019 conference.

Azure

Save more on Azure usage: reservations for six more services

With reserved capacity, you get significant discounts over your on-demand costs by committing to long-term usage of a service. Microsoft is pleased to share reserved capacity offerings for the following additional services:

  • Blob Storage (GPv2) and Azure Data Lake Storage (Gen2).
  • Azure Database for MySQL.
  • Azure Database for PostgreSQL.
  • Azure Database for MariaDB.
  • Azure Data Explorer.
  • Premium SSD Managed Disks.

With the addition of these services, Microsoft supports reservations for 16 services, giving you more options to save and get better cost predictability across more workloads.

Azure Key Vault Virtual Machine extension generally available

The Azure Key Vault Virtual Machine extension makes it easier for apps running on virtual machines to use certificates from a key vault, by abstracting the common tasks as well as best practices.

Azure Disk Encryption

Azure Disk Encryption enables you to encrypt your Azure Virtual Machine disks with your keys safeguarded in Azure Key Vault. Previously this capability was available through PowerShell and CLI, now this capability is also available in the Azure portal, which makes it very easy to use. Microsoft has also added support for the latest versions of the common Linux distros on Azure, including Red Hat Enterprise Linux 7.6 and 7.7 as well as CentOS Linux 7.6 and 7.7.

HB and HC Virtual Machines in additional regions

The HB-series VMs are optimized for HPC applications driven by memory bandwidth, such as fluid dynamics, explicit finite element analysis, and weather modeling. The HB-Series VM is now available in East US. HC-series VMs are optimized for HPC applications driven by intensive computation, such as implicit finite element analysis, reservoir simulation, and computational chemistry. The HC-Series VM is now available in Japan East. 

Azure Monitor: le novità riguardanti il monitor del networking di Azure

Azure Monitor è una soluzione cloud-based in grado di collezionare dati di telemetria di diversa natura, analizzarli ed intraprendere determinate azioni. Tra le varie funzionalità offre la possibilità di controllare lo stato di salute del networking, la connettività verso le proprie applicazioni ed è in grado di fornire informazioni dettagliate sulle performance di rete. Il tutto non solo per ambienti cloud, ma anche in presenza di architetture ibride. In questo articolo vengono riportate le importanti novità che sono state recentemente annunciate da Microsoft per rendere ancora più completa la soluzione.

Prima di approfondire le nuove funzionalità che sono state introdotte è bene specificare che Azure Monitor include differenti soluzioni specifiche per monitorare il networking di Azure, tra le quali Network Performance Monitor (NPM), la suite che comprende le seguenti funzionalità:

Oltre agli strumenti inclusi in Network Performance Monitor (NPM) è possibile utilizzare Traffic Analytics, che consente di avere una visibilità complessiva sulle attività di rete che vengono intraprese nell’ambiente cloud. Il funzionamento di questa soluzione si basa sul principio che in Azure, per poter consentire o negare la comunicazione di rete verso le risorse connesse alle Azure Virtual Networks (vNet), vengono utilizzati i Network Security Group (NSG), che contengono una lista di regole di accesso. I NSG vengono applicati alle interfacce di rete connesse alle macchine virtuali oppure direttamente alle subnet (scelta consigliata). La platform utilizza i NSG flow logs per mantenere la visibilità del traffico di rete in ingresso e in uscita dai Network Security Group. Traffic Analytics si basa sull’analisi dei NSG flow logs e dopo una opportuna aggregazione dei dati, inserendo l’intelligence necessaria relativamente a security, topologia e mappa geografica, è in grado di fornire informazioni dettagliate sul traffico di rete del proprio ambiente cloud Azure. La novità che interessa Traffic Analytics è data dal fatto che ora è possibile processare questi dati con una frequenza maggiore, ad intervalli temporali ogni 10 minuti, contro i 60 minuti possibili in precedenza.

Figura 1 – Frequenza di elaborazione di Traffic Analytics

Azure Monitor for Networks

Per avere una maggiore visibilità nelle attività di rete svolte nel cloud Microsoft ha rilasciato Azure Monitor for Networks che introduce un’utile visuale sullo stato di salute di tutte le risorse di rete presenti nel proprio ambiente, arricchita dalle relative metriche. Il tutto è disponibile senza la necessità di dover fare alcuna configurazione specifica.

Figura 2 – Overview di Azure Monitor for Networks

Nel riquadro superiore è possibile impostare dei parametri di ricerca per identificare rapidamente le risorse di interesse, mentre sulla destra è presente un pannello che mostra eventuali alert suddivisi per criticità.

Selezionando i singoli componenti si ottengono maggiori informazioni di dettaglio.

Figura 3 – Dettagli sullo stato delle connessioni VPN

In particolare, al momento solamente per gli Application Gateway, viene messa a disposizione una vista molto utile delle Dependency, che aiuta a individuare con precisione la configurazione dei componenti e a rintracciare con maggiore rapidità eventuali condizioni di errore. Tale rappresentazione riporta le relazioni tra i front-end IPs, i listeners, le rules e i backend pool degli Application Gateway. I colori facilitano l’individuazione di stati di health problematici sulle risorse.

La vista riporta inoltre i dettagli delle metriche principali riguardanti gli Application Gateway.

Figura 4 – Elenco degli Application Gateway

Figura 5 – Dependency view di un Application Gateway specifico

Il grafico consente inoltre di accedere facilmente alle configurazioni dei diversi componenti. Per individuare i problemi di connettività e avviare le operazioni di troubleshooting è infatti presente la possibilità, facendo tasto destro sulla singola macchina virtuale, di accedere direttamente a VM Insight e al Connection troubleshoot.

Figura 6 – Accesso alle risorse per fare il troubleshooting della macchina

Conclusioni

La nuova soluzione Network Insights presente in Azure Monitor permette di avere una visione complessiva delle proprie risorse di rete in modo semplice e intuitivo. La soluzione risulta particolarmente utile in presenza di ambienti complessi e la console di Dependency view è un valido supporto anche per documentare le implementazioni degli Application Gateway. Si tratta al momento di una funzionalità in preview e come tale sarà sicuramente arricchita nel breve periodo con ulteriori novità, consentendo così di avere un monitor sempre più completo e intuitivo della propria architettura di rete in Azure.

Azure IaaS and Azure Stack: announcements and updates (Microsoft Ignite 2019 – Special Edition)

This special edition includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft this week during Microsoft Ignite 2019 conference. Microsoft announced several important additions to its Azure infrastructure as a service (IaaS) portfolio and the Microsoft infrastructure services continue to evolve to optimize the experience of running business-critical workloads.

Azure

Azure Arc: Extended Azure management and security to any infrastructure

Azure Arc enables Azure services anywhere and extends Azure management to any infrastructure for unified management, governance and control across clouds, datacenters and edge. They look and feel just like Azure resources, and they provide unified auditing, compliance, and role based access control across multiple environments and at scale.
As a result, customers can modernize any infrastructure with cloud management and security protection. With cloud practices that work anywhere, Microsoft is delivering these resources, from cloud to datacenter to edge, and enabling cloud security anywhere.
With Azure Arc, customers can now take advantage of Azure’s robust cloud management experience for their own servers (Linux and Windows Server) and Kubernetes clusters by extending Azure management across environments.
Customers can seamlessly inventory, organize, and govern their own resources at scale through a consistent and unified experience through the Azure Portal.

Virtual Machines

Azure generation 2 virtual machines generally available

Generation 2 virtual machines are now generally available on Azure. Generation 2 VMs provide support for Intel Software Guard Extensions (Intel SGX), UEFI boot architecture, and the ability to provision large VMs (up to 12TB) and OS Disks sizes that exceed 2TB. 

Proximity placement groups generally available

A proximity placement group is a logical grouping capability for Azure Virtual Machines that you can use to decrease the network latency between a set of virtual machines. When you assign your virtual machines to a proximity placement group, their placement is optimized to deliver lower latency for your latency-sensitive workloads. Now this feature is generally available in most Azure regions.

Azure VMware Solutions available in West Europe

Azure VMware Solutions are available in the West Europe Azure region. Azure VMware Solutions delivers the ability to run your VMware environment natively on Azure. This gives you the option to leverage your existing VMware skills and investments while taking full advantage of the scale and automation Azure offers. Azure VMware Solutions is now supported in East US, West US, and West Europe regions.

Azure Spot VMs

Azure Spot Virtual Machines, give you access to unused Azure compute capacity at deep discounts, will be available soon (we expect to preview this by early 2020). Spot Virtual Machines will be ideal for workloads that can be interrupted, providing scalability while reducing costs. You will be able to take advantage of Spot Virtual Machine pricing for Azure Virtual Machines or Virtual Machine Scale Sets (VMSS) to deploy opportunistic workloads of all sizes.

New virtual machine scale sets capabilities in preview

New virtual machine scale sets features simplify the management of virtual machines while improving their runtime and performance capabilities.

Vulnerability assessment in Azure Security Center

Applications that are installed in virtual machines could often have vulnerabilities that could lead to a breach of the virtual machine. Microsoft announced that the Security Center Standard tier includes built-in vulnerability assessment for virtual machines for no additional fee.

Advanced data security for SQL servers on Azure Virtual Machines

Azure Security Center’s support for threat protection and vulnerability assessment for SQL DBs running on IaaS virtual machines (VMs) is in preview.

New Azure Dav4-series and Eav4-series virtual machines

New Azure Dav4-series and Eav4-series virtual machines (VMs) based on AMD EPYC™ are available. They are ideal for general purpose (Dav4-series) and memory intensive workloads (Eav4-series).

New NVv4 series Azure Virtual Machines in preview 

NVv4 (currently in preview) offers, for Windows Virtual Desktops and high-performance computing (HPC) workloads, enhanced GPU resourcing flexibility, giving customers more choice by offering partitioned GPUs built using industry-standard SR-IOV technology. Customers can select the right size of GPU Virtual Machines with as little as 2GB of dedicated GPU frame buffer for an entry-level desktop in the cloud, and up to the whole GPU with 16GB of frame buffer to provide powerful engineering workstations.

Updated NDv2 Azure Virtual Machines preview

The NDv2-series Virtual Machines, currently in preview, are the latest, fastest, and most powerful addition to the GPU family, specifically designed for the cutting edge demands of distributed HPC, AI, and machine learning workloads.

HBv2 Azure Virtual Machines for HPC workloads coming soon

HBv2 VMs are designed to deliver supercomputer-class performance, message passing interface (MPI) scalability, and cost efficiency for a variety of real-world HPC workloads. HBv2 Virtual Machines support up to 80,000 cores for single MPI jobs to deliver performance that rivals some of the world’s largest and most powerful bare metal supercomputers.

Networking

Azure Bastion is generally available

Microsoft announced the general availability (GA) of Azure Bastion, a fully managed platform as a service (PaaS) service that provides more secure and seamless RDP and SSH access to virtual machines directly through the Azure portal.

 

Azure Firewall Manager is now in preview

Azure Firewall Manager Preview is a security management service that provides central security policy and route management for cloud-based security perimeters. It works with Azure Virtual WAN Hub, a Microsoft-managed resource that lets you easily create hub and spoke architectures. When security and routing policies are associated with such a hub, it is referred to as a Secured Virtual Hub.

Native Azure Active Directory authentication support in point-to-site VPN

Native Azure Active Directory (Azure AD) authentication support for OpenVPN protocol, and Azure VPN Client for Windows are now available. Native Azure AD authentication support was widely requested by enterprise customers because Azure AD integration enables user-based policies, conditional access, and multi-factor authentication (MFA) for P2S VPN. Native Azure AD authentication requires both Azure VPN gateway integration and a new Azure VPN Client to obtain and validate an Azure AD token.

Azure Private Link is now available in all regions

Azure Private Link, which provides private connectivity to Azure services, is now available in all regions.

Azure Peering Service in managed preview

Azure Peering Service is a partnership with service providers to provide highly reliable and optimized internet connectivity to Microsoft services. It also provides internet latency telemetry and route monitoring with alerting against hijacks, leaks, and any other BGP mal configurations.  Azure Peering Service is targeting customers with an internet-first network strategy for accessing Azure and SaaS services such as Office 365. Through partnering with internet service providers, customers are able to take advantage of optimized routing of their internet traffic to the Microsoft cloud.

Enhancements to Azure Virtual WAN

Significant enhancements include the preview of hub-to-hub and any-to-any connectivity. Virtual WAN users can connect multiple hubs for full mesh connectivity to further simplify their network architecture. Additionally, ExpressRoute and Point to Site are now Generally Available with Virtual WAN.

IPv6 for Azure Virtual Network is generally available

IPv6 support within the virtual network and to the internet enables you to expand into the growing mobile and IoT markets with Azure-based applications and to address IPv4 depletion in your own corporate networks.

Azure ExpressRoute for satellites is available

ExpressRoute, with one of the largest networking ecosystems in the public cloud, now includes satellite connectivity partners, bringing new options and coverage.

Storage

Azure Data Share is available

Azure Data Share enables organizations to easily and securely share data with other organizations to expand analytics datasets for enhanced insights.

Azure Stack 

Azure Stack, the extension of Azure that brings the innovation of cloud computing to build and deploy hybrid applications anywhere, is being renamed “Azure Stack Hub“. Also, Azure Data Box Edge, the Microsoft data-transfer devices, is being renamed as “Azure Stack Edge“.  

So, Azure Stack will expand to include a portfolio of products consisting of:

  • Azure Stack HCI
  • Azure Stack Hub (previously Azure Stack)
  • Azure Stack Edge (previously Azure Data Box Edge):
    • It is an Azure managed appliance that brings the compute, storage, and intelligence of Azure to the edge.
    • It is a first party Microsoft appliance, delivered to customers’ sites to run Azure services with no upfront costs (you pay monthly in your Azure bill).
    • Customers can use the Azure portal to order and provision Azure Stack Edge; Azure management tools are used for monitoring and running updates. 

Azure Stack Hub

Microsoft is sharing some new updates for Azure Stack Hub roadmap, including N-Series virtual machines enabled by NVIDIA V100 GPUs. It’s also announcing the general availability of Kubernetes on Azure Stack Hub. You can now easily provision Kubernetes clusters on Azure Stack Hub using Azure Kubernetes Service (AKS) engine to automate the creation, update, and scaling of Kubernetes clusters. In the first half of 2020, Event Hubs and Azure Stream Analytics will also be available for public preview.

Azure Stack Edge

Azure Stack Edge will soon support new compute and AI capabilities including virtual machines, Kubernetes clusters, NVIDIA GPU support and high-availability support. With these capabilities, Azure Stack Edge is quickly evolving to the forefront of edge computing in the market. Microsoft is also enabling private cellular networks as a service by adding the tech preview of multi-access edge compute (MEC) on Azure Stack Edge.

Azure Stack portfolio and Azure Arc

Azure Arc and Azure Stack portfolio are complementary, so you can combine the benefits of Azure Arc with Azure Stack portfolio, where Azure Arc can manage virtual machines, containers, and run Azure Data Services on Azure Stack portfolio of validated and integrated systems while leveraging the compute and cloud capabilities of Azure Stack.

Conclusions

The most important announcement from Microsoft Ignite 2019 for me is Azure Arc, the Microsoft’s new approach to hybrid. Enterprises rely on a hybrid technology approach to take advantage of their on-premises investment and, at the same time, utilize cloud innovation. As more business operations and applications expand to include edge devices and multiple clouds, hybrid capabilities must enable apps to run seamlessly across on-premises, multi-cloud, and edge devices, while providing consistent management and security across all distributed locations. Hybrid cloud capabilities in Microsoft is evolving to enable innovation anywhere, while providing a seamless development, deployment and ongoing management experience.

Azure IaaS and Azure Stack: announcements and updates (November 2019 – Weeks: 43 and 44)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

New Cost Management features

Here are the Cost Management features that are generally available as of October 2019.

Azure Mv2-series VMs with 12TB memory now GA in new regions

Azure Mv2-series Virtual Machines with 12TB memory are generally available for the US West 2, US East, US East 2, Southeast Asia, EU West and EU North regions. Azure Mv2-series virtual machines are hyper-threaded and feature Intel® Xeon® Platinum 8180M 2.5GHz (Skylake) processors, offering up to 416 vCPU in 3TB, 6 TB and 12 TB memory configurations. This is by far the largest-memory virtual machine offered on Azure. Mv2-series virtual machines provide unparalleled computational performance to support large in-memory databases and workloads such as SAP HANA and SQL Hekaton.

Azure Monitor’s Service Map is available in new regions

The Service Map feature of Azure Monitor is now available in South Central US, West US, Central US, North Central US, East Asia, and Central India.  Around the world is it available in eighteen public regions. Service map automatically discovers application components on Windows and Linux systems and maps the communication between services. With service map, you can view your servers in the way that you think of them—as interconnected systems that deliver critical services. Service map shows connections between servers, processes, inbound and outbound connection latency, and ports across any TCP-connected architecture, with no configuration required other than the installation of an agent.

Server-side encryption with customer-managed keys for Azure Managed Disks (preview)

The preview for server-side encryption (SSE) with customer-managed keys (CMK) for Azure Managed Disks is available. Azure customers already benefit from server-side encryption with platform managed keys (PMK) for Azure Managed Disks enabled by default. Customers also benefit from Azure disk encryption (ADE) that leverages the BitLocker feature of Windows and the DM-Crypt feature of Linux to encrypt Managed Disks with customer managed keys within the guest virtual machine. Server-side encryption with customer-managed keys improves on platform managed keys by giving you control of the encryption keys to meet your compliance needs. It improves on Azure disk encryption by enabling you to use any OS types and images for your virtual machines by encrypting data in the storage service. Server-side encryption with customer-managed keys is integrated with Azure Key Vault (AKV) that provides highly available and scalable, secure storage for RSA cryptographic keys backed by hardware security modules (HSMs). You can either import your RSA keys to Azure Key Vault or generate new RSA keys in Azure Key Vault.

Azure File Sync is available in new regions

Azure File Sync is available in South Africa and UAE regions. To get the latest list of supported regions, see this document.

Azure File Sync agent v8 release

Azure File Sync is now on Microsoft Update and Microsoft Download Center. Improvements and issues that are fixed:

  • Restore performance improvements
    • Faster recovery times for recovery done through Azure Backup.Restored files will sync back down to Azure File Sync servers much faster.
  • Improved cloud tiering portal experience
    • If you have tiered files that are failing to recall, you can now view the recall errors in the server endpoint properties. Also, the server endpoint health will now show an error and mitigation steps if the cloud tiering filter driver is not loaded on the server.
  • Simpler agent installation
    • The Az\AzureRM PowerShell module is no longer required to register the server making installation simpler and fast.
  • Miscellaneous performance and reliability improvements

More information about this release:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version of this update rollup is 8.0.0.0.
  • A restart may be required if files are in use during the update rollup installation.
  • Installation instructions are documented in KB4511224.

Azure management services e System Center: novità di Ottobre 2019

Nel mese di ottobre sono state annunciate, da parte di Microsoft, un numero considerevole di novità riguardanti gli Azure management services e System Center. La nostra community, tramite questi articoli rilasciati con cadenza mensile, vuole fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Azure Log Analytics

Disponibilità in nuove regions

Azure Log Analytics è ora disponibile nella nuova region “Switzerland North”, per consentire di collezionare log ed effettuare le relative analisi sull’utilizzo delle risorse.

Nuova opzione per il modello di pricing

Per Azure Monitor Log Analytics è disponibile dall’1 novembre 2019 un nuovo modello di pricing, che consente di pagare una quota fissa per la data ingestion, sulla base della capacità del tier selezionato. I tier partono da 100 GB al giorno e consentono di ottenere un risparmio fino al 25%, paragonato al costo Pay-As-You-Go.

Nuova versione dell’agente per sistemi Linux

Questo mese la nuova versione dell’agente di Log Analytics per sistemi Linux introduce miglioramenti riguardanti in particolare il processo di installazione e le performance. Per ottenere maggiori informazioni a riguardo è possibile accedere alla pagina ufficiale GitHub.

Retention configurabile per tipologia di dato

In Azure Monitor Log Analytics è stata introdotta la possibilità di configurare la data retention, cioè il periodo di mantenimento dei dati, per ogni tipologia di dato, anziché avere una singola impostazione di retention per l’intero workspace. La configurazione al momento deve essere fatta tramite comandi ARM. Questa nuova possibilità consente di avere una maggiore flessibilità e di ottenere un risparmio sui costi di retention a partire dai dati collazionati dal mese di ottobre (data di rilascio di questa funzionalità). Per maggiori dettagli è possibile consultare la documentazione ufficiale Microsoft.

Modifica al salvataggio dei dati di Service Map in Log Analytics

I dati relativi a Service Map, fino ad ora salvati nelle custom log tables ServiceMapComputer_CL e ServiceMapProcess_CL saranno spostati in specifici data types di Log Analytics. Queste nuove tabelle saranno chiamate VMComputer e VMProcess.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 41 che risolve diverse problematiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Aggiornamento per Windows servicing stack e SHA-2

Per l’Azure Site Recovery Mobility agent è stato rilasciato un aggiornamento specifico necessario per abilitare il supporto di Windows servicing stack e SHA-2.

Disponibilità in nuove regions

Azure Site Recovery è ora disponibile nelle region di “Norway East” e “Norway West”. Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Azure Backup

Supporto per dischi fino a 32 TB

Per Azure Backup è stato annunciato il supporto per dischi Managed di grandi dimensioni, fino a 32 TB. Per maggiori informazioni a riguardo è possibile consultare questo articolo.

System Center Configuration Manager

Nuovi rilasci per il Technical Preview Branch

Per Configuration Manager è stato rilasciato l’update 1910 che tra le principali novità prevede la possibilità di effettuare il deploy e la gestione di Microsoft Edge. Grazie a questa integrazione è anche possibile gestire facilmente il deploy delle nuove versioni di Microsoft Edge dal channel beta (aggiornato ogni 6 settimane) e dal channel Dev (aggiornato settimanalmente).

Per verificare i dettagli riguardanti le novità incluse in questi aggiornamenti è possibile consultare questo documento.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.