Category Archives: Azure

Acquistare i Nomi di Dominio con Azure App Service Domain

C’è una funzionalità all’interno di Microsoft Azure per l’acquisto degli Internet Domain Names che non è molto conosciuta.
Con la feature Azure App Service Domain, potete acquistare e gestire i vostri nomi di dominio, direttamente all’interno di Microsoft Azure.
Questa funzionalità, che a maggior parte degli utenti non conosce, fornisce un’integrazione tra il Domain Name management e Microsoft Azure che può essere utilizzata per mantenere la gestione delle vostre applicazioni e siti web esclusivamente all’interno dell’ecosistema Microsoft Azure.

App Service Domain
Una veloce ricerca all’interno dell’Azure Marketplace direttamente dal portale Microsoft Azure, vi permetterà di trovare il servizio.
Nonostante venga brandizzato come componente di App Service, in realtà è un servizio separato e che può essere utilizzato singolarmente.

Acquistare il nome di Dominio con Azure App Service Domain

Non dovrete per forza avere una web app Azure App Service per poter utilizzare la feature.
Potete sfruttarla per registrare un nome di dominio esattamente come fareste con qualsiasi altro provider di domain name.

Per iniziare la registrazione di un nome di dominio, dovete effettuare una ricerca sui domain name disponibili.
Dopo aver inserito il nome di dominio che vorreste registrare, l’interfaccia App Service Domain nel portale Azure, mostrerà una lista di nomi di dominio suggeriti, basati sulla ricerca da voi appena effettuata.

Acquistare il nome di Dominio con Azure App Service Domain

Una volta selezionato il nome di dominio da registrare, dovrete inserire le informazioni di contatto, privacy protection ed accettare i legal terms.
Dovrete anche specificare un Azure Resource Group per organizzare l’App Service Domain; proprio come per tutte le altre risorse Azure.
Dopo aver effettuato queste operazioni, potete proseguire e “Creare” l’App Service Domain che registrerà il nome di dominio per conto vostro e lo renderà gestibile all’interno di Microsoft Azure.

Pricing
Il servizio Azure App Service Domain abilita l’acquisto e la gestione di domini custom all’interno di Microsoft Azure.
Il pricing per i domini acquistati tramite questo servizio è di $11.99 USD all’anno, Privacy Protection inclusa.

Non sono supportati tutti i domini top-level (TLD).
Azure App Service Domains è impostato per rivendere tramite GoDaddy e solo i seguenti TLD sono al momento disponibili:
.com
.net
.co.uk
.nl
.in
.org.uk
.co.in

Per poter utilizzare il servizio, dovete assicurarvi di avere disabilitato i limiti di spesa sulle vostre Sottoscrizioni Azure e di aver configurato un metodo di pagamento.
Questo significa che una sottoscrizione Free Trial o altre tipologie di Azure Subscription con credito gratuito, non possono essere utilizzate per acquistare i nomi di dominio.

Perchè utilizzare App Service Domain?
É molto frequente che le aziende utilizzino diversi provider di domain name per registrare e mantenere un nome di dominio Internet.
Il servizio App Service Domain all’interno di Microsoft Azure aggiunge un’altra opzione di tipo “Azure-native”.
Questo significa che potete gestire gli Internet domain names per i workload delle vostre applicazioni all’interno di Microsoft Azure proprio come avete sempre fatto con gli altri servizi utilizzati per creare i workload delle vostre app.


Le informazioni presenti in questo post, sono prese dall’articolo: Buy Domain Names with Azure App Service Domain.

Gestione cross-tenant supportata dal Centro sicurezza di Azure

La gestione tra tenant, vi permette di avere visibilità e e gestire il comportamento di sicurezza di più tenant all’interno del Security Center sfruttando il resource management di Azure delegated. Ora potete gestire diversi tenant in maniera efficace, da una singola visualizzazione, senza dover effettuare il sign in in ogni singola directory del tenant.

I service provider possono gestire la posizione di sicurezza delle risorse per diversi clienti dall’interno del loro stesso tenant.

I team di Sicurezza delle aziende con molteplici tenant, possono visualizzare e gestire la loro sicurezza da un’unica postazione.

Impostare una gestione cross-tenant
Implementate una gestione cross-tenant delegando l’accesso a risorse di tenant gestiti al vostro tenant utilizzando Azure delegated resource management.

Note: Azure delegated resource management è uno dei componenti chiave di Azure Lighthouse.

Come funziona la gestione cross-tenant all’interno del Security Center
Potete visualizzare e gestire le sottoscrizioni di molteplici tenant allo stesso modo in cui gestite diverse sottoscrizioni in un unico tenant.

Dalla barra del menù superiore, cliccate l’icona filtro e selezionate le sottoscrizioni, dalla directory di ogni tenant, che volete visualizzare.

Gestione cross-tenant supportata dal Centro sicurezza di Azure

Le viste e le azioni sono sostanzialmente le medesime.
Qui sotto alcuni esempi.

Gestire le policy di sicurezza: da una vista, potete gestire la posizione di sicurezza di molte risorse con policy, prendere provvedimenti a seguito di raccomandazioni sulla security e raccogliere e gestire i dati relativi alla sicurezza.

Migliorare il punteggio di sicurezze e la compliance: la visibilità cross-tenant vi permette di visualizzare la completa posizione di sicurezza dei vostri tenant e come migliorare il punteggio di sicurezza e la compliance per ognuno di questi.

Seguire le raccomandazioni: monitorate e seguite le raccomandazioni per diverse risorse provenienti da più tenant in un unico momento. Potrete affrontare immediatamente le vulnerabilità che presentano il rischio più alto su tutti i tenant.

Gestire gli Alert: rilevate gli alert sui diversi tenant. Prendete provvedimenti sulle risorse fuori dalla compliance con una serie di step di riparazione.

Gestire le funzionalità avanzate cloud di difesa: gestite i vari servizi di rilevamento minacce e di protezione quali il just-in-time (JIT) VM access, l’ Adaptive Network Hardening, i controlli di adaptive application e molto altro.

Prossimi step
L’articolo ha spiegato il funzionamento della gestione cross-tenant all’interno del Security Center.
Per saperne di più sul Centro sicurezza di Azure, vi rimandiamo ai seguenti articoli:
Strengthen your security posture with Azure Security Center;
Azure Security Center FAQ.


Le informazioni presenti in questo post, sono prese dall’articolo: Cross-tenant management in Security Center.

5 importanti prerequisiti per il deployment Windows Virtual Desktop (WVD)

5 importanti prerequisiti di Windows Virtual Desktop (WVD)

Una domanda che si pongono molti MSP che approcciano Windows Virtual Desktop (WVD) è: “Cosa devo fare per iniziare?”
In questo articolo, andiamo a vedere i prerequisiti di Windows Virtual Desktop, utili per approcciare la tecnologia.
L’assunto fondamentale da cui partire per affrontare questo articolo è che implementerete Windows Virtual Desktop utilizzando Windows 10 Enterprise multi-session desktop OS e non Windows Server 2019 con RDS (in realtà è anch’esso supportato tecnicamente).

Per iniziare, dovete avere a disposizione i seguenti elementi:
1. Sottoscrizione a Windows 10 Enterprise per ogni utente WVD;
2. Tenant Azure Active Directory (AAD);
3. Deployment di Active Directory Domain Services (AD DS);
4. Sottoscrizione Azure;
5. File Server.

1. Sottoscrizione a Windows 10 Enterprise
WVD Management Service e Windows 10 desktop OS sono licenziati tramite una sottoscrizione a Windows 10 Enterprise.

I seguenti piani di licensing lo comprendono:
Microsoft 365 – E3/E5/A3/A5/Business
Windows (via CSP) – E3/E5/A3/A5

Tenete presente che le versioni Windows 10 Professional, OEM o e le altre versioni senza sottoscrizione Windows non sono autorizzate ad utilizzare WVD.

Potete acquistare una sottoscrizione ai prodotti elencati attraverso i canali: CSP, EA, MCA ecc.
La stessa licenza autorizza l’utente a cui è assegnata a connettersi a molteplici desktop WVD sia che si tratti di Windows 10 Enterprise multi-session, single-session e addirittura Windows 7.

2. Tenant Azure Active Directory (AAD)
Per distribuire e gestire WVD in qualità di amministratore ed assegnare gli utenti a desktop ed applicazioni dovete avere un tenant Azure AD.
AAD è il servizio di directory del cloud di Microsoft. Rappresenta l’oggetto di più alto livello di gerarchia quando si parla di Microsoft Cloud services (O365, D365 ed Azure).
Tutte le identità sono legate ad un tenant AAD che è generalmente associato ad un unico domain name: tenant.onmicrosoft.com. È anche un oggetto legato ai concetti di “Directory” o “Account”.

Se state già utilizzando Office 365, per definizione, avete un tenant Azure AD ed è il tenant di cui avete bisogno per implementare WVD.
Quando vi registrate su Office 365, viene creato un tenant AAD. Dovete avere un account Global Administrator che abbia accesso al tenant AAD.

Il tenant AAD è gratuito: rappresenta la directory di utenti, gruppi, contatti e altri servizi.
I membri di un tenant AAD possono essere pagati. Ad esempio, ad un utente all’interno di AAD potrebbe essere assegnata una licenza Office 365 e quella licenza va pagata.
Vi sono anche degli add-on a pagamento per AAD. Ad esempio, le Azure Active Directory Premium (P1 e P2) sono licenze per utente che estendono le funzionalità di AAD con feature avanzate quali la multi-factor authentication (MFA) ed il conditional access (CA).

La buona notizia è che, per quanto riguarda il WVD, la questione è semplice: il vostro tenant Office 365 è un tenant Azure AD nella maggior parte degli scenari poichè è lì che gli oggetti verranno assegnati ai desktops reside.

3. Deployment di Active Directory Domain Services
Mentre Azure AD è un contenitore di oggetti dell’utente, l’attuale session host di WVD – la virtual machine che esegue Windows 10 Enterprise multi-session – deve essere collegato ad una foresta Active Directory Domain Services (AD DS).

Chiariamo le singole tecnologie per non creare confusione:
Active Directory Domain Services (AD DS) – spesso chiamato “Active Directory”
a) Ruolo di Active Directory su una macchina tradizionale Windows Server che viene gestita con strumenti quali Active Directory Users e Computer, Sites e Services, Domains eTrusts.
b) Contiene utenti, gruppi, contatti e oggetti computer.
c) Windows desktop e server tradizionali collegati a AD DS.
d) Utenti e Gruppi possono essere sincronizzati con Azure AD utilizzando ADConnect.

Azure Active Directory (AAD) – servizio di Microsoft Cloud Directory
a) Nonostante il nome ricordi l’Active Directory, si tratta di un servizio diverso ospitato da Microsoft e rappresenta l’oggetto di massimo livello all’interno del cloud Microsoft (O365, D365 ed Azure).
b) Contiene utenti, gruppi e oggetti relativi ai contatti.
c) I computer Windows 10 possono collegarsi a AAD mentre le macchine con vecchi sistemi operativi non possono.
d) Può essere sincronizzato con un AD DS attraverso lo strumento ADConnect: potete usare le medesime username e password.

Azure Active Directory Domain Services (AAD DS)
a) Si tratta di un AD DS Microsoft ospitato su Azure.
b) La maggior parte delle funzionalità corrispondono ad un tradizionale AD DS on premises con alcune limitazioni dovute alla mancanza di un accesso amministrativo all’attuale domain controller.
c) Si sincronizza con AAD (che è sincronizzato con un AD DS on-premises) e permette alle VM in esecuzione su Azure di effettuare il join indipendentemente dal tipo di sistema operativo Windows (Windows 10/8/7 o Server 2008/2012/2016/2019).

Perchè tutti questi dettagli? WVD richiede che la sessione che ospita le VM (desktop VMs) sia collegata sia ad AD DS che ad AAD DS.
Questo significa che dovete avere un deployment di Active Directory accessibile alla sessione WVD che ospita le VM. Non è possibile usare soltanto l’AAD per un deployment WVD.

Punto fondamentale: con WVD avete bisogno sia di AAD (che contiene oggetti dell’utente) che di AD DS (che contiene oggetti del computer) e AD DS dev’essere sincronizzato con AAD via ADConnect per la migliore user experience.

4. Sottoscrizione Azure
Ora che avete sistemato la questione licensing e directory, il prossimo step è trovare il punto in cui creare ed eseguire la vostra sessione WVD che ospita le VM che servirà Windows 10 Enterprise multi-session OS quale desktop per i vostri utenti.
Per farlo, avete bisogno di una sottoscrizione Azure.

La sottoscrizione Azure può essere acquistata attraverso diversi canali: CSP, EA, MCA ecc.
Si troverà all’interno del tenant Azure AD di cui abbiamo parlato qui sopra.

La sottoscrizione conterrà i seguenti elementi:
WVD Management Service;
– Il tenant WVD sarà registrato ed aggiunto alla sottoscrizione Azure;
– All’interno del tenant WVD creerete l’Host Pools;
– All’interno dell’Host Pools avrete le session host – Windows 10 VMs;
– Durante la Public Preview, il WVD Management Service è disponibile solo nella regione East US 2. Una volta che la WVD sarà in versione general availability, il servizio sarà esteto anche ad altre regioni;
– VM Windows 10 ed infrastruttura;
– Le session host sono VM su cui è installato Windows 10 Enterprise multi-session;
– Ogni VM avrà un OS e dei data disk. Questi dischi possono utilizzare qualsiasi disco gestito in Azure (Standard HDD, Standard SSD, Premium SSD);
– Ci saranno un Virtual Network e subnet con le VM collegate alle subnet;
– Vi saranno costi di connettività internet e trasferimento di banda;
– Non avrete bisogno di aprire alcuna porta network per il traffico inbound come vi serviva per RDS. WVD utilizza un agente installato su ogni session host VM che sfrutta la tecnologia di Reverse Connect per stabilire la connettività senza aprire alcuna porta inbound;
– Le session host possono essere eseguite in qualsiasi regione Azure. Poichè i desktop user di WVD vengono originati dapprima dal WVD Management Service e poi ottenuti dalla VM che esegue il desktop, è importante mantenere la VM ed il Management Services il più vicino possibile – preferibilmente nella stessa regione Azure.

5. File Server
Una delle nuove ed interessanti funzionalità di WVD è la tecnologia di profile management proveniente da FSLogix.
I profili Windows degli utenti desktop WVD sono racchiusi in file VHD ed archiviati su un file server indipendente della Windows 10 session host VM.
In questo modo, se un utente è assegnato ad un pooled desktop (non persistente), il profilo (inclusa la cache Windows Search) può seguire l’utente, indipendentemente dal virtual desktop della VM a cui si loggano.

Per poter sfruttare questa nuova funzionalità, dev’esserci un file server accessibile alla VM session host in cui archiviare questi profile disks.
La cosa migliore, sarebbe avere il file server ed il desktop VM nella stessa regione Azure: in questo modo la connettività sarà più veloce e gli utenti finali avranno migliori performance. Eventualmente, è possibile anche usare Azure Files invece di un file server ma, per ora, è raccomandato l’utilizzo di Windows file server VM.

In conclusione, tenere in considerazione questi 5 prerequisiti prima di addentrarvi nel deployment, vi farà risparmiare un bel po’ di tempo e permetterà che il deployment fili liscio. Permetterà inoltre una corretta infrastruttura, directory e licensing di modo che siate sicuri che i vostri utenti apprezzino le performance, l’usabilità e la flessibilità dei loro nuovi virtual desktop in Azure.

Se avete intrapreso le azioni necessarie rispetto a questi pre-requisiti, allora siete pronti per iniziare.


Le informazioni presenti a questo post, sono prese dall’articolo: 5 Windows Virtual Desktop (WVD) Prerequisites.

Vi presentiamo Azure Migrate: l’hub per avviare, eseguire e monitorare la migrazione ad Azure

Spostare app e dati da on-premises al cloud è un passaggio fondamentale nel processo di migrazione dei clienti e Microsoft si sta impegnando per semplificarlo al massimo.
Alcuni mesi fa, aveva invitato i clienti a partecipare alla preview di diverse nuove funzionalità di migrazione. Oggi siamo felici di annunciarvi l’ultimissima evoluzione di Azure Migrate che fornisce un portfolio semplificato e completo di strumenti creati da Microsoft e partner in grado di venire incontro alle esigenze dei clienti in ambito migrazione.

Con la general availability di Azure Migrate, unita alla nuova partner experience integrata composta da funzionalità di Server Assessment, Server Migration, Database Assessment e Database Migration, l’obiettivo di Microsoft è quello di semplificare il percorso dei clienti verso il cloud.
Azure Migrate verte da hub centrale per tutte le necessità di migrazione relative all’infrastruttura, alle applicazioni, ai dati.

Nuova esperienza integrata di Azure Migrate
La nuova esperienza vi fornisce l’accesso a strumenti Microsoft e ISV ed aiuta ad identificare lo strumento corretto per il vostro scenario di migrazione.
Per aiutarvi con migrazioni datacenter su larga scala e progetti di trasformazione cloud, Microsoft ha anche aggiunto un tracking del processo.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Le nuove funzionalità includono:
– Esperienza guidata per i più comuni scenari di migrazione quali la migrazione di server e database, lo spostamento dei dati ad Azure con Data Box e la migrazione di applicazioni verso Azure App Service;
– Classificazione e scelta basate sulle feature di strumenti di Microsoft e dei partner per le classiche fasi del processo di migrazione –> discovery, assessment e migrazione;
– esperienza integrata che assicura continuità e fornisce una visione coerente dell’asset dei vostri datacenter.

Carbonite, Cloudamize, Corent, Device42, Turbonomic e UnifyCloud sono già integrati con Azure Migrate.

Funzionalità di Server Assessment e Server Migration
Con il nuovo Azure Migrate – Server Assessment unito al discovery ed assessment dei server VMware, sarete in grado di:

– effettuare il discovery e l’assessment di datacenter VMware su larga scala. I clienti potranno effettuare queste operazioni su 35.000 macchine virtuali (VM). Si tratta di un miglioramento notevole rispetto al precedente limite di 1.500 vm.
– performare discovery ed assessment di datacenter Hyper-V su larga scala. I clienti potranno profilare host Hyper-V fino a 10.000 VM. Potrete anche importare tutto l’inventory da VMware e Hyper-V all’interno dello stesso progetto Azure Migrate.
– ottenere ottimizzazioni basate sulle performance, analisi sulla subordinazione delle applicazioni, planning dei costi della migrazione e analisi della preparazione relativa alla migrazione sia di VMware che di Hyper-V. Non avrete bisogno di agenti con cui effettuare il discovery e l’assessment.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Il Server Assessment è gratuito per tutti i clienti Azure e supporterà presto il discovery e l’assessment dei server fisici.

Creato sulle attuali funzionalità di migrazione di migrazione delle macchine virtuali e dei server fisici da VMware, Hyper-V, Amazon Web Services (AWS) e Google Cloud Platform (GCP) ad Azure, il nuovo Azure Migrate -Server Migration vi permette di:

– effettuare migrazioni senza agente delle macchine virtuali di VMware ad Azure. Quando scegliete di utilizzare il nuovo metodo di migrazione senza agente per le VM VMware, potete utilizzare gli stessi dispositivi per discovery, assessment e migrazione. Portateli a bordo una sola volta ed eseguite l’intero processo senza interruzioni. Avrete anche il supporto agnostico OS che vi aiuta a migrare qualsiasi client o server OS, inclusi Windows o Linux, supportato dalla piattaforma Azure. Questo completa la funzionalità di migrazione agent-based già disponibile.
– effettuare migrazioni senza agente di macchine virtuali Hyper-V ad Azure e migrazioni con agente dei server fisici e delle VM in esecuzione su Amazon Web Services o Google Cloud Platform.
– avere un’esperienza semplificata, simile alla creazione di una macchina virtuale su Azure. Le raccomandazioni riguardanti l’assessment vengono automaticamente applicate alle VM non appena iniziate a migrarle, in particolar modo quelle relative al rightsizing che vi permettono di ottimizzare i server e risparmiare denaro. Questa funzionalità è possibile con gli assessment eseguiti da Azure Migrate – Server Assessment o da qualsiasi partner integrato quali Cloudamize e Turbonomic.
– eseguire i test di migrazione in un ambiente Azure isolato senza alcun impatto sull’ambiente di produzione. Questo vi permette di programmare la vostra migrazione in tranquillità. Ovviamente, non c’è pericolo di perdita di dati nel momento in cui spostate le applicazioni su Azure.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Azure Migrate – Server Migration è gratuito per tutti i clienti Azure. Pagate solo per il compute e lo storage che consumate.

Disponibilità geografica
L’esperienza Azure Migrate, inclusi Server Assessment, Server Migration e il set di strumenti integrati di Microsoft e partner sono disponibili dal giorno 11 Luglio negli USA, Europa, Asia e UK.
Potete iniziare creando un progetto Azure Migrate in una location a vostra scelta. Microsoft si assicurerà che i metadata associati ai vostri scenari Microsoft e partner siano memorizzati in un datacenter Azure dell’area geografica di vostra scelta. Successivamente, gli utenti saranno in grado di creare progetti Azure Migrate in Australia, Canada e Giappone.

Di seguito alcune risorse video di Azure Migrate, Server Assessment e Server Migration in azione.
How to get started with Azure Migrate;
How to discover, assess, and migrate VMware VMs to Azure;
How to get started with Azure Migrate.

Ulteriori informazioni, su Azure Migrate alla pagina Azure Migrate.

Le informazioni presenti in questo post, sono prese dall’articolo: Introducing the new Azure Migrate: A hub for your migration needs.

Annunciata la preview di Microsoft Azure Bastion

Per molti clienti in tutto il mondo, connettersi in maniera sicura dall’esterno a workdload e macchine virtuali su un network privato, rappresenta una sfida.
Esporre le virtual machine ad IP pubblici per abilitare la connettività attraverso Remote Desktop Protocol (RDP) e Secure Shell (SSH), estende il perimetro di sicurezza rendendo network e macchine virtuali ancora più aperte e difficili da gestire.
Proteggere le macchine virtuali dagli attacchi non è facile, specialmente quando quest’ultime sono esposte verso l’esterno. Una VM presente su Microsoft Azure, così come qualsiasi server al di fuori del contesto aziendale, richiede molta attenzione per l’esposizione del servizio RDP o SSH.

RDP e SSH rappresentano il metodo più classico attraverso cui i clienti si connettono ai loro workload di Azure.
Per connettersi alle loro macchine virtuali, molti clienti espongono le loro virtual machine ad IP pubblici o implementano bastion host quali jump-server o jump-boxes.

Per questo, oggi siamo felici di annunciarvi la preview di Azure Bastion.
Azure Bastion è un nuovo servizio PaaS completamente gestito che permette di accedere ai servizi quali RDP ed SSH in maniera sicura ed affidabile direttamente dal portale di Azure. Il provisioning di Azure Bastion viene effettuato direttamente nella vostra rete virtuale e supporta tutte le macchine virtuali nella rete virtuale con SSL senza dover esporre indirizzi IP pubblici.
Tutto questo, può essere fatto in due semplici click e senza il bisogno di preoccuparsi della gestione delle policy di network security.

Come Microsoft è solita fare, nella strada che ha portato all’uscita della preview, si è confrontata con centinaia di clienti appartenenti a diversi settori industriali.
L’interesse dimostrato è stato davvero enorme e i feedback entusiasti: i clienti chiedevano un modo semplice ed integrato per implementare, eseguire e scalare jump-server o bastion hosts all’interno delle infrastrutture Azure.

Implementare un jump-server dedicato e stand-alone spesso comporta il deploying manuale e la gestione di soluzioni e workload IaaS based quali i gateway Remote Desktop Services (RDS), la configurazione e gestione delle autenticazioni, le security policy e le liste di controllo degli accessi (ACL) assieme alla gestione della disponibilità, ridondanza e scalabilità della soluzione. Inoltre, il monitoraggio e l’auditing assieme alla continua necessità di rimanere compliant con le corporate policy rende il setup e la gestione dei jump server un’attività costosa, impegnativa e sfiancante.

Azure Bastion viene invece implementato nel vostro network virtuale fornendo accesso RDP/SSH a tutte le macchine virtuali connesse al network.
Dietro le quinte troviamo un servizio dedicato all’interno di una Subnet della Azure Network, che offre un gateway capace di collegare le proprie VM attraverso una pagina HTML5. Questo significa che non sarà più necessario utilizzare RDP o SSH.

Annunciata la preview di Microsoft Azure Bastion

Funzionalità principali disponibili nella preview:

RDP e SSH dal portale di Azure: connettete le vostre sessioni RDP ed SSH direttamente nel portale di Azure con un singolo click.
Sessioni remote tramite SSL e firewall per RDP/SSH: i client Web basati su HTML5 vengono automaticamente portati al vostro dispositivo locale tramite SSL, porta 443. Ciò abilita una connettività RDP/SSH senza client che vi permette di connettervi da qualsiasi posizione, dispositivo e piattaforma, senza agenti aggiuntivi in esecuzione nelle macchine virtuali.
Nessuna necessità di IP pubblici sulle Azure Virtual Machines: Azure Bastion apre la connessione RDP/SSH alle vostre virtual machine di Azure utilizzando un IP privato e limitando l’esposizione della vostra infrastruttura ad IP pubblici.
Semplificazione nella gestione di sicurezza: vi basta una semplice ed unica configurazione a Network Security Groups (NSG) per abilitare RDP/SSH da Azure Bastion.
Riduzione dei rischi derivati dal port scanning: l’esposizione limitata delle macchine virtuali ad indirizzi IP pubblici vi aiuterà a proteggervi dalle minacce quali il port scanning.
Riduzione dei rischi derivati dagli zero-day exploit: Azure Bastion è un servizio gestito da Microsoft. Viene continuamente rafforzato da patching automatici ed aggiornato alle vulnerabilità note.

Azure Bastion: prossimi step
Azure Bastion è sicuramente il futuro della gestione remota dei server: questo perché aumenta la sicurezza e consente agli amministratori di non esporre i propri server, accedendo a quest’ultimi anche in caso di emergenza, anche senza avere un device aziendale, attraverso l’utilizzo della pagina web.
Come per tutti gli altri servizi di Azure networking, Microsoft è al lavoro per aggiungere nuove e più potenti funzionalità via via che procede verso la general availability.

In programma, c’è l’integrazione con Azure Active Directory, l’aggiunta di funzionalità di single-sign-on utilizzando le identità di Azure Active Directory e la Azure Multi-Factor Authentication, oltre alla volontà di estendere la two-factor authentication alle connessioni RDP/SSH.
Inoltre, c’è in previsione l’aggiunta del supporto per il client nativi RDP/SSH di modo che possiate utilizzare le vostre applicazioni client preferite per connettervi in maniera sicura alle vostre Azure Virtual Machines utilizzando Azure Bastion.


Le informazioni presenti in questo post, sono prese dall’articolo: Announcing the preview of Microsoft Azure Bastion.