Category Archives: Azure

Azure Sentinel: il SIEM cloud-nativo che rafforza le vostre difese

Azure Sentinel il SIEM nativo del cloud che potenzia le vostre difese

Il Machine learning potenziato con l’intelligenza artificiale risponde molto bene alle sfide cyber che vediamo oggigiorno.
Assieme, forniscono ai nostri cyber defenders le capacità di identificare, rilevare e bloccare i malware, praticamente in maniera istantanea.

Se combinate, forniscono ai security admins la funzionalità per prevenire la conflittualità dei task e separare il segnale dai rumori permettendo di dare priorità ai task più critici. Per questo, oggi siamo felici di annunciarvi che Azure Sentinel, un SIEM cloud-nativo che fornisce strumenti di security analytics intelligenti e scalabili per aziende di tutte le dimensioni e carichi di lavoro, è in general availability.

L’obiettivo di Microsoft è rimasto il medesimo rispetto al lancio di Azure Sentinel, risalente a Febbraio: quello di potenziare i team di security operations di modo che abbiano maggiori strumenti per migliorare la posizione di sicurezza dei suoi clienti.
Le soluzioni tradizionali di Security Information ed Event Management (SIEM) non hanno tenuto il passo del cambiamento digitale.
Si sente spesso dire dai clienti che passano più tempo nello sviluppo e maintenance di soluzioni SIEM: questo li rende incapaci di gestire in maniera appropriata il volume di dati o l’agilità degli avversari.

Le ultime ricerche ci dicono che il 70% delle aziende continua ad ancorare operazioni ed analytics di sicurezza con sistemi SIEM, mentre l’82% è impegnato a spostare un gran volume di applicazioni e carichi di lavoro nel cloud pubblico. Le tecnologie di security analytics ed operations devono avvicinarsi ed aiutare i security analysts ad affrontare le complessità, i ritmi e la portata delle loro responsabilità. Per poter raggiungere uno scenario di questo tipo, il 65% delle aziende sta già sfruttando nuove tecnologie per l’automazione e l’orchestrazione dei processi, mentre il 51% ha adottato strumenti di security analytics assieme ad algoritmi di machine learning.
È questo il motivo per cui Microsoft ha sviluppato Azure Sentinel un SIEM re-inventato nel cloud per rispondere alle moderne sfide in campo security analytics.

Imparare assieme
Quando Microsoft ha fatto uscire la public preview di Azure Sentinel, l’entusiasmo era tantissimo, soprattutto per la possibilità di avere visibilità ed ottenere risultati grazie alla modalità unica in cui Azure Sentinel stava aiutando le organizzazioni e i defender su base giornaliera.
Ha lavorato a stretto braccio con i partner, ascoltando, imparando ed accordandosi su diverse cose. Sono arrivati feedback da parte di 12.000 clienti e più di 2 petabyte di analisi dati, il che ha permesso di analizzare ed entrare nel dettaglio di un ampio set di dati complessi e diversificati. Tutto questo ha un punto comune: il desiderio di potenziare le barriere difensive per renderle più agili ed efficaci in ambito cybersecurity.

Il lavoro con RapidDeploy offre un esempio calzante di come Azure Sentinel stia portando a compimento questa sfida impegnativa.
RapidDeploy crea sistemi di invio operatori cloud-based che aiuta i primi soccorritori ad agire velocemente per proteggere i cittadini. C’è molto in gioco e la piattaforma cloud-nativa dell’azienda dev’essere protetta da un ampio raggio di minacce cibernetiche. Così, quando RapidDeploy ha implementato il sistema SIEM, ha scelto Azure Sentinel, uno dei primi sistemi SIEM cloud-native al mondo.

Microsoft, recentemente, si è incontrato con Alex Kreilein, Chief Information Security Officer di RapidDeploy.
Ecco quanto ha condiviso: “Abbiamo costruito una piattaforma che aiuta a salvare vite. Lo fa riducendo il tempo di risposta agli incidenti e migliorando l’incolumità dei primi soccorritori aumentando la loro conoscenza situazionale”

Ora RapidDeploy utilizza la completa visibilità, la risposta automatica, il deployment veloce ed un basso costo totale di ownership in Azure Sentinel per aiutare a salvaguardare il sistema di sicurezza pubblico.
Con molti SIEMs, il deployment può portare via mesi” ha dichiarato Kreilein. “Per implementare Azure Sentinel ci sono voluti pochi minuti – una volta cliccato sul pulsante deployment, il lavoro è fatto.

Scoprite ancora di più sulla collaborazione di Microsoft con RapidDeploy, da qui: RapidDeploy helps first responders defend public safety with Azure Sentinel.

Azure Sentinel il SIEM nativo del cloud che potenzia le vostre difese

Un altro fantastico esempio di azienda che ha ottenuto ottimi risultati con Azure Sentinel è ASOS.
In qualità di uno dei più grandi fashion retailer al mondo, ASOS è conscia di rappresentare uno dei primi obiettivi dei cybercrimini. L’azienda ha un’ampiezza di funzioni di sicurezza notevole su 5 teams e 2 siti ma, in passato, le è risultato difficile ottenere una visuale comprensiva delle attività di cyberthreat.
Ora, utilizzando Azure Sentinel, ha creato una panoramica dall’alto in grado di visionare qualsiasi cosa di cui abbia bisogno per rilevare le minacce in anticipo, permettendo di salvaguardare business e clienti in maniera proattiva. E,come risultato, ha dimezzato il tempo di risoluzione.

“Le minacce là fuori sono tantissime” ha detto Stuart Gregg, Cyber Security Operations Lead di ASOS.
“Vi sono minacce interne, account compromessi, minacce ai siti web e ai dati dei clienti e anche minacce di sicurezza a livello fisico. Cerchiamo costantemente di difendere noi stessi e di essere più proattivi in tutto quello che facciamo”.

ASOS, essendo già fruitore di servizi Azure, ha identificato in Azure Sentinel una piattaforma che potesse aiutarla ad unificare i dati in maniera facile e veloce. Si trattava di dati di sicurezza provenienti da Azure Security Center ed Azure Active Directory (Azure AD), assieme a dati provenienti da Microsoft 365.
Il risultato è una visione comprensiva dell’intero panorama di minacce.

“Abbiamo trovato in Azure Sentinel uno strumento facile da impostare ed ora non siamo obbligati a spostare i dati su sistemi separati” ha dichiarato Gregg. “Possiamo letteralmente cliccare un paio di bottoni ed avere sottomano tutti i dati di sicurezza in Azure Sentinel.”

Azure Sentinel il SIEM nativo del cloud che potenzia le vostre difese

Scoprite di più su come ASOS ha tratto beneficio da Azure Sentinel: ASOS centralizes security operations, tackles cyberthreats with Azure Sentinel.

Quelli illustrati sono solo due esempi di come Azure Sentinel stia aiutando le aziende a processare i dati e la telemetria in alert di sicurezza azionabili per effettuare investigazioni ed ottenere risposte. Vi è una GitHub community di partecipanti, partner ed esperti Microsoft che stanno condividendo nuovi connettori, scoperte, query e playbook di automation.

Grazie a questi design partner, Microsoft ha continuato ad investire nell’innovazione di Azure Sentinel: iniziando, ad esempio, dalla possibilità di connettersi a qualsiasi sorgente dati, sia essa on-premises, su Azure o su altri cloud.
Continuerà ad aggiungere nuovi connettori a diverse sorgenti e rilevamenti basati sul machine-learning.
Azure Sentinel integrerà anche il servizio Azure Lighthouse che abiliterà i service providers ed i clienti enterprise a visualizzare le istanze di Azure Sentinel su diversi tenant di Azure.

Metti al sicuro la tua azienda
Ora che Azure Sentinel si è spostato dalla versione public preview alla general availability, non c’è momento migliore per sperimentare come possa aiutare il vostro business.
I sistemi di SIEM on-prem tradizionali, richiedono una combinazione di costi di infrastruttura e software, da affiancare poi ad impegni annuali o contratti inflessibili. Microsoft sta rimuovendo questi punti dolenti: Azure Sentinel è uno strumento cost-effective, con fatturazione prevedibile ed impegno flessibile.

I costi di infrastruttura sono ridotti poichè potete automaticamente scalare le risorse all’occorrenza e pagare per quanto utilizzate.
In questo modo, potete risparmiare fino al 60% rispetto al pricing pay-as-you-go, sfruttando i diversi livelli di riserva di capienza.
Riceverete fatture mensili ed avrete la flessibilità di modificare l’impegno di capienza ogni 31 gg.
Per di più, porterete i dati dei log di audit di Office 365, gli Azure activity logs e gli alert provenienti dalle soluzioni Microsoft Threat Protection senza costi aggiuntivi.


Le informazioni presenti in questo post, sono prese dall’articolo: Azure Sentinel—the cloud-native SIEM that empowers defenders is now generally available.

Acquistare i Nomi di Dominio con Azure App Service Domain

Acquistare i Nomi di Dominio con Azure App Service Domain

C’è una funzionalità all’interno di Microsoft Azure per l’acquisto degli Internet Domain Names che non è molto conosciuta.
Con la feature Azure App Service Domain, potete acquistare e gestire i vostri nomi di dominio, direttamente all’interno di Microsoft Azure.
Questa funzionalità, che a maggior parte degli utenti non conosce, fornisce un’integrazione tra il Domain Name management e Microsoft Azure che può essere utilizzata per mantenere la gestione delle vostre applicazioni e siti web esclusivamente all’interno dell’ecosistema Microsoft Azure.

App Service Domain
Una veloce ricerca all’interno dell’Azure Marketplace direttamente dal portale Microsoft Azure, vi permetterà di trovare il servizio.
Nonostante venga brandizzato come componente di App Service, in realtà è un servizio separato e che può essere utilizzato singolarmente.

Acquistare il nome di Dominio con Azure App Service Domain

Non dovrete per forza avere una web app Azure App Service per poter utilizzare la feature.
Potete sfruttarla per registrare un nome di dominio esattamente come fareste con qualsiasi altro provider di domain name.

Per iniziare la registrazione di un nome di dominio, dovete effettuare una ricerca sui domain name disponibili.
Dopo aver inserito il nome di dominio che vorreste registrare, l’interfaccia App Service Domain nel portale Azure, mostrerà una lista di nomi di dominio suggeriti, basati sulla ricerca da voi appena effettuata.

Acquistare il nome di Dominio con Azure App Service Domain

Una volta selezionato il nome di dominio da registrare, dovrete inserire le informazioni di contatto, privacy protection ed accettare i legal terms.
Dovrete anche specificare un Azure Resource Group per organizzare l’App Service Domain; proprio come per tutte le altre risorse Azure.
Dopo aver effettuato queste operazioni, potete proseguire e “Creare” l’App Service Domain che registrerà il nome di dominio per conto vostro e lo renderà gestibile all’interno di Microsoft Azure.

Pricing
Il servizio Azure App Service Domain abilita l’acquisto e la gestione di domini custom all’interno di Microsoft Azure.
Il pricing per i domini acquistati tramite questo servizio è di $11.99 USD all’anno, Privacy Protection inclusa.

Non sono supportati tutti i domini top-level (TLD).
Azure App Service Domains è impostato per rivendere tramite GoDaddy e solo i seguenti TLD sono al momento disponibili:
.com
.net
.co.uk
.nl
.in
.org.uk
.co.in

Per poter utilizzare il servizio, dovete assicurarvi di avere disabilitato i limiti di spesa sulle vostre Sottoscrizioni Azure e di aver configurato un metodo di pagamento.
Questo significa che una sottoscrizione Free Trial o altre tipologie di Azure Subscription con credito gratuito, non possono essere utilizzate per acquistare i nomi di dominio.

Perchè utilizzare App Service Domain?
É molto frequente che le aziende utilizzino diversi provider di domain name per registrare e mantenere un nome di dominio Internet.
Il servizio App Service Domain all’interno di Microsoft Azure aggiunge un’altra opzione di tipo “Azure-native”.
Questo significa che potete gestire gli Internet domain names per i workload delle vostre applicazioni all’interno di Microsoft Azure proprio come avete sempre fatto con gli altri servizi utilizzati per creare i workload delle vostre app.


Le informazioni presenti in questo post, sono prese dall’articolo: Buy Domain Names with Azure App Service Domain.

Gestione cross-tenant supportata dal Centro sicurezza di Azure

La gestione tra tenant, vi permette di avere visibilità e e gestire il comportamento di sicurezza di più tenant all’interno del Security Center sfruttando il resource management di Azure delegated. Ora potete gestire diversi tenant in maniera efficace, da una singola visualizzazione, senza dover effettuare il sign in in ogni singola directory del tenant.

I service provider possono gestire la posizione di sicurezza delle risorse per diversi clienti dall’interno del loro stesso tenant.

I team di Sicurezza delle aziende con molteplici tenant, possono visualizzare e gestire la loro sicurezza da un’unica postazione.

Impostare una gestione cross-tenant
Implementate una gestione cross-tenant delegando l’accesso a risorse di tenant gestiti al vostro tenant utilizzando Azure delegated resource management.

Note: Azure delegated resource management è uno dei componenti chiave di Azure Lighthouse.

Come funziona la gestione cross-tenant all’interno del Security Center
Potete visualizzare e gestire le sottoscrizioni di molteplici tenant allo stesso modo in cui gestite diverse sottoscrizioni in un unico tenant.

Dalla barra del menù superiore, cliccate l’icona filtro e selezionate le sottoscrizioni, dalla directory di ogni tenant, che volete visualizzare.

Gestione cross-tenant supportata dal Centro sicurezza di Azure

Le viste e le azioni sono sostanzialmente le medesime.
Qui sotto alcuni esempi.

Gestire le policy di sicurezza: da una vista, potete gestire la posizione di sicurezza di molte risorse con policy, prendere provvedimenti a seguito di raccomandazioni sulla security e raccogliere e gestire i dati relativi alla sicurezza.

Migliorare il punteggio di sicurezze e la compliance: la visibilità cross-tenant vi permette di visualizzare la completa posizione di sicurezza dei vostri tenant e come migliorare il punteggio di sicurezza e la compliance per ognuno di questi.

Seguire le raccomandazioni: monitorate e seguite le raccomandazioni per diverse risorse provenienti da più tenant in un unico momento. Potrete affrontare immediatamente le vulnerabilità che presentano il rischio più alto su tutti i tenant.

Gestire gli Alert: rilevate gli alert sui diversi tenant. Prendete provvedimenti sulle risorse fuori dalla compliance con una serie di step di riparazione.

Gestire le funzionalità avanzate cloud di difesa: gestite i vari servizi di rilevamento minacce e di protezione quali il just-in-time (JIT) VM access, l’ Adaptive Network Hardening, i controlli di adaptive application e molto altro.

Prossimi step
L’articolo ha spiegato il funzionamento della gestione cross-tenant all’interno del Security Center.
Per saperne di più sul Centro sicurezza di Azure, vi rimandiamo ai seguenti articoli:
Strengthen your security posture with Azure Security Center;
Azure Security Center FAQ.


Le informazioni presenti in questo post, sono prese dall’articolo: Cross-tenant management in Security Center.

5 importanti prerequisiti per il deployment Windows Virtual Desktop (WVD)

5 importanti prerequisiti di Windows Virtual Desktop (WVD)

Una domanda che si pongono molti MSP che approcciano Windows Virtual Desktop (WVD) è: “Cosa devo fare per iniziare?”
In questo articolo, andiamo a vedere i prerequisiti di Windows Virtual Desktop, utili per approcciare la tecnologia.
L’assunto fondamentale da cui partire per affrontare questo articolo è che implementerete Windows Virtual Desktop utilizzando Windows 10 Enterprise multi-session desktop OS e non Windows Server 2019 con RDS (in realtà è anch’esso supportato tecnicamente).

Per iniziare, dovete avere a disposizione i seguenti elementi:
1. Sottoscrizione a Windows 10 Enterprise per ogni utente WVD;
2. Tenant Azure Active Directory (AAD);
3. Deployment di Active Directory Domain Services (AD DS);
4. Sottoscrizione Azure;
5. File Server.

1. Sottoscrizione a Windows 10 Enterprise
WVD Management Service e Windows 10 desktop OS sono licenziati tramite una sottoscrizione a Windows 10 Enterprise.

I seguenti piani di licensing lo comprendono:
Microsoft 365 – E3/E5/A3/A5/Business
Windows (via CSP) – E3/E5/A3/A5

Tenete presente che le versioni Windows 10 Professional, OEM o e le altre versioni senza sottoscrizione Windows non sono autorizzate ad utilizzare WVD.

Potete acquistare una sottoscrizione ai prodotti elencati attraverso i canali: CSP, EA, MCA ecc.
La stessa licenza autorizza l’utente a cui è assegnata a connettersi a molteplici desktop WVD sia che si tratti di Windows 10 Enterprise multi-session, single-session e addirittura Windows 7.

2. Tenant Azure Active Directory (AAD)
Per distribuire e gestire WVD in qualità di amministratore ed assegnare gli utenti a desktop ed applicazioni dovete avere un tenant Azure AD.
AAD è il servizio di directory del cloud di Microsoft. Rappresenta l’oggetto di più alto livello di gerarchia quando si parla di Microsoft Cloud services (O365, D365 ed Azure).
Tutte le identità sono legate ad un tenant AAD che è generalmente associato ad un unico domain name: tenant.onmicrosoft.com. È anche un oggetto legato ai concetti di “Directory” o “Account”.

Se state già utilizzando Office 365, per definizione, avete un tenant Azure AD ed è il tenant di cui avete bisogno per implementare WVD.
Quando vi registrate su Office 365, viene creato un tenant AAD. Dovete avere un account Global Administrator che abbia accesso al tenant AAD.

Il tenant AAD è gratuito: rappresenta la directory di utenti, gruppi, contatti e altri servizi.
I membri di un tenant AAD possono essere pagati. Ad esempio, ad un utente all’interno di AAD potrebbe essere assegnata una licenza Office 365 e quella licenza va pagata.
Vi sono anche degli add-on a pagamento per AAD. Ad esempio, le Azure Active Directory Premium (P1 e P2) sono licenze per utente che estendono le funzionalità di AAD con feature avanzate quali la multi-factor authentication (MFA) ed il conditional access (CA).

La buona notizia è che, per quanto riguarda il WVD, la questione è semplice: il vostro tenant Office 365 è un tenant Azure AD nella maggior parte degli scenari poichè è lì che gli oggetti verranno assegnati ai desktops reside.

3. Deployment di Active Directory Domain Services
Mentre Azure AD è un contenitore di oggetti dell’utente, l’attuale session host di WVD – la virtual machine che esegue Windows 10 Enterprise multi-session – deve essere collegato ad una foresta Active Directory Domain Services (AD DS).

Chiariamo le singole tecnologie per non creare confusione:
Active Directory Domain Services (AD DS) – spesso chiamato “Active Directory”
a) Ruolo di Active Directory su una macchina tradizionale Windows Server che viene gestita con strumenti quali Active Directory Users e Computer, Sites e Services, Domains eTrusts.
b) Contiene utenti, gruppi, contatti e oggetti computer.
c) Windows desktop e server tradizionali collegati a AD DS.
d) Utenti e Gruppi possono essere sincronizzati con Azure AD utilizzando ADConnect.

Azure Active Directory (AAD) – servizio di Microsoft Cloud Directory
a) Nonostante il nome ricordi l’Active Directory, si tratta di un servizio diverso ospitato da Microsoft e rappresenta l’oggetto di massimo livello all’interno del cloud Microsoft (O365, D365 ed Azure).
b) Contiene utenti, gruppi e oggetti relativi ai contatti.
c) I computer Windows 10 possono collegarsi a AAD mentre le macchine con vecchi sistemi operativi non possono.
d) Può essere sincronizzato con un AD DS attraverso lo strumento ADConnect: potete usare le medesime username e password.

Azure Active Directory Domain Services (AAD DS)
a) Si tratta di un AD DS Microsoft ospitato su Azure.
b) La maggior parte delle funzionalità corrispondono ad un tradizionale AD DS on premises con alcune limitazioni dovute alla mancanza di un accesso amministrativo all’attuale domain controller.
c) Si sincronizza con AAD (che è sincronizzato con un AD DS on-premises) e permette alle VM in esecuzione su Azure di effettuare il join indipendentemente dal tipo di sistema operativo Windows (Windows 10/8/7 o Server 2008/2012/2016/2019).

Perchè tutti questi dettagli? WVD richiede che la sessione che ospita le VM (desktop VMs) sia collegata sia ad AD DS che ad AAD DS.
Questo significa che dovete avere un deployment di Active Directory accessibile alla sessione WVD che ospita le VM. Non è possibile usare soltanto l’AAD per un deployment WVD.

Punto fondamentale: con WVD avete bisogno sia di AAD (che contiene oggetti dell’utente) che di AD DS (che contiene oggetti del computer) e AD DS dev’essere sincronizzato con AAD via ADConnect per la migliore user experience.

4. Sottoscrizione Azure
Ora che avete sistemato la questione licensing e directory, il prossimo step è trovare il punto in cui creare ed eseguire la vostra sessione WVD che ospita le VM che servirà Windows 10 Enterprise multi-session OS quale desktop per i vostri utenti.
Per farlo, avete bisogno di una sottoscrizione Azure.

La sottoscrizione Azure può essere acquistata attraverso diversi canali: CSP, EA, MCA ecc.
Si troverà all’interno del tenant Azure AD di cui abbiamo parlato qui sopra.

La sottoscrizione conterrà i seguenti elementi:
WVD Management Service;
– Il tenant WVD sarà registrato ed aggiunto alla sottoscrizione Azure;
– All’interno del tenant WVD creerete l’Host Pools;
– All’interno dell’Host Pools avrete le session host – Windows 10 VMs;
– Durante la Public Preview, il WVD Management Service è disponibile solo nella regione East US 2. Una volta che la WVD sarà in versione general availability, il servizio sarà esteto anche ad altre regioni;
– VM Windows 10 ed infrastruttura;
– Le session host sono VM su cui è installato Windows 10 Enterprise multi-session;
– Ogni VM avrà un OS e dei data disk. Questi dischi possono utilizzare qualsiasi disco gestito in Azure (Standard HDD, Standard SSD, Premium SSD);
– Ci saranno un Virtual Network e subnet con le VM collegate alle subnet;
– Vi saranno costi di connettività internet e trasferimento di banda;
– Non avrete bisogno di aprire alcuna porta network per il traffico inbound come vi serviva per RDS. WVD utilizza un agente installato su ogni session host VM che sfrutta la tecnologia di Reverse Connect per stabilire la connettività senza aprire alcuna porta inbound;
– Le session host possono essere eseguite in qualsiasi regione Azure. Poichè i desktop user di WVD vengono originati dapprima dal WVD Management Service e poi ottenuti dalla VM che esegue il desktop, è importante mantenere la VM ed il Management Services il più vicino possibile – preferibilmente nella stessa regione Azure.

5. File Server
Una delle nuove ed interessanti funzionalità di WVD è la tecnologia di profile management proveniente da FSLogix.
I profili Windows degli utenti desktop WVD sono racchiusi in file VHD ed archiviati su un file server indipendente della Windows 10 session host VM.
In questo modo, se un utente è assegnato ad un pooled desktop (non persistente), il profilo (inclusa la cache Windows Search) può seguire l’utente, indipendentemente dal virtual desktop della VM a cui si loggano.

Per poter sfruttare questa nuova funzionalità, dev’esserci un file server accessibile alla VM session host in cui archiviare questi profile disks.
La cosa migliore, sarebbe avere il file server ed il desktop VM nella stessa regione Azure: in questo modo la connettività sarà più veloce e gli utenti finali avranno migliori performance. Eventualmente, è possibile anche usare Azure Files invece di un file server ma, per ora, è raccomandato l’utilizzo di Windows file server VM.

In conclusione, tenere in considerazione questi 5 prerequisiti prima di addentrarvi nel deployment, vi farà risparmiare un bel po’ di tempo e permetterà che il deployment fili liscio. Permetterà inoltre una corretta infrastruttura, directory e licensing di modo che siate sicuri che i vostri utenti apprezzino le performance, l’usabilità e la flessibilità dei loro nuovi virtual desktop in Azure.

Se avete intrapreso le azioni necessarie rispetto a questi pre-requisiti, allora siete pronti per iniziare.


Le informazioni presenti a questo post, sono prese dall’articolo: 5 Windows Virtual Desktop (WVD) Prerequisites.

Vi presentiamo Azure Migrate: l’hub per avviare, eseguire e monitorare la migrazione ad Azure

Spostare app e dati da on-premises al cloud è un passaggio fondamentale nel processo di migrazione dei clienti e Microsoft si sta impegnando per semplificarlo al massimo.
Alcuni mesi fa, aveva invitato i clienti a partecipare alla preview di diverse nuove funzionalità di migrazione. Oggi siamo felici di annunciarvi l’ultimissima evoluzione di Azure Migrate che fornisce un portfolio semplificato e completo di strumenti creati da Microsoft e partner in grado di venire incontro alle esigenze dei clienti in ambito migrazione.

Con la general availability di Azure Migrate, unita alla nuova partner experience integrata composta da funzionalità di Server Assessment, Server Migration, Database Assessment e Database Migration, l’obiettivo di Microsoft è quello di semplificare il percorso dei clienti verso il cloud.
Azure Migrate verte da hub centrale per tutte le necessità di migrazione relative all’infrastruttura, alle applicazioni, ai dati.

Nuova esperienza integrata di Azure Migrate
La nuova esperienza vi fornisce l’accesso a strumenti Microsoft e ISV ed aiuta ad identificare lo strumento corretto per il vostro scenario di migrazione.
Per aiutarvi con migrazioni datacenter su larga scala e progetti di trasformazione cloud, Microsoft ha anche aggiunto un tracking del processo.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Le nuove funzionalità includono:
– Esperienza guidata per i più comuni scenari di migrazione quali la migrazione di server e database, lo spostamento dei dati ad Azure con Data Box e la migrazione di applicazioni verso Azure App Service;
– Classificazione e scelta basate sulle feature di strumenti di Microsoft e dei partner per le classiche fasi del processo di migrazione –> discovery, assessment e migrazione;
– esperienza integrata che assicura continuità e fornisce una visione coerente dell’asset dei vostri datacenter.

Carbonite, Cloudamize, Corent, Device42, Turbonomic e UnifyCloud sono già integrati con Azure Migrate.

Funzionalità di Server Assessment e Server Migration
Con il nuovo Azure Migrate – Server Assessment unito al discovery ed assessment dei server VMware, sarete in grado di:

– effettuare il discovery e l’assessment di datacenter VMware su larga scala. I clienti potranno effettuare queste operazioni su 35.000 macchine virtuali (VM). Si tratta di un miglioramento notevole rispetto al precedente limite di 1.500 vm.
– performare discovery ed assessment di datacenter Hyper-V su larga scala. I clienti potranno profilare host Hyper-V fino a 10.000 VM. Potrete anche importare tutto l’inventory da VMware e Hyper-V all’interno dello stesso progetto Azure Migrate.
– ottenere ottimizzazioni basate sulle performance, analisi sulla subordinazione delle applicazioni, planning dei costi della migrazione e analisi della preparazione relativa alla migrazione sia di VMware che di Hyper-V. Non avrete bisogno di agenti con cui effettuare il discovery e l’assessment.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Il Server Assessment è gratuito per tutti i clienti Azure e supporterà presto il discovery e l’assessment dei server fisici.

Creato sulle attuali funzionalità di migrazione di migrazione delle macchine virtuali e dei server fisici da VMware, Hyper-V, Amazon Web Services (AWS) e Google Cloud Platform (GCP) ad Azure, il nuovo Azure Migrate -Server Migration vi permette di:

– effettuare migrazioni senza agente delle macchine virtuali di VMware ad Azure. Quando scegliete di utilizzare il nuovo metodo di migrazione senza agente per le VM VMware, potete utilizzare gli stessi dispositivi per discovery, assessment e migrazione. Portateli a bordo una sola volta ed eseguite l’intero processo senza interruzioni. Avrete anche il supporto agnostico OS che vi aiuta a migrare qualsiasi client o server OS, inclusi Windows o Linux, supportato dalla piattaforma Azure. Questo completa la funzionalità di migrazione agent-based già disponibile.
– effettuare migrazioni senza agente di macchine virtuali Hyper-V ad Azure e migrazioni con agente dei server fisici e delle VM in esecuzione su Amazon Web Services o Google Cloud Platform.
– avere un’esperienza semplificata, simile alla creazione di una macchina virtuale su Azure. Le raccomandazioni riguardanti l’assessment vengono automaticamente applicate alle VM non appena iniziate a migrarle, in particolar modo quelle relative al rightsizing che vi permettono di ottimizzare i server e risparmiare denaro. Questa funzionalità è possibile con gli assessment eseguiti da Azure Migrate – Server Assessment o da qualsiasi partner integrato quali Cloudamize e Turbonomic.
– eseguire i test di migrazione in un ambiente Azure isolato senza alcun impatto sull’ambiente di produzione. Questo vi permette di programmare la vostra migrazione in tranquillità. Ovviamente, non c’è pericolo di perdita di dati nel momento in cui spostate le applicazioni su Azure.

Vi presentiamo Azure Migrate: l'hub per le necessità di migrazione

Azure Migrate – Server Migration è gratuito per tutti i clienti Azure. Pagate solo per il compute e lo storage che consumate.

Disponibilità geografica
L’esperienza Azure Migrate, inclusi Server Assessment, Server Migration e il set di strumenti integrati di Microsoft e partner sono disponibili dal giorno 11 Luglio negli USA, Europa, Asia e UK.
Potete iniziare creando un progetto Azure Migrate in una location a vostra scelta. Microsoft si assicurerà che i metadata associati ai vostri scenari Microsoft e partner siano memorizzati in un datacenter Azure dell’area geografica di vostra scelta. Successivamente, gli utenti saranno in grado di creare progetti Azure Migrate in Australia, Canada e Giappone.

Di seguito alcune risorse video di Azure Migrate, Server Assessment e Server Migration in azione.
How to get started with Azure Migrate;
How to discover, assess, and migrate VMware VMs to Azure;
How to get started with Azure Migrate.

Ulteriori informazioni, su Azure Migrate alla pagina Azure Migrate.

Le informazioni presenti in questo post, sono prese dall’articolo: Introducing the new Azure Migrate: A hub for your migration needs.