Anche questo mese torna la mia rubrica dedicata all’evoluzione dei servizi di management e security in ambito Azure, con uno sguardo attento agli scenari ibridi e multicloud abilitati da Azure Arc e potenziati dall’utilizzo dell’Intelligenza Artificiale.
Questa serie di articoli mensili si propone di:
- offrire una panoramica delle novità più rilevanti introdotte da Microsoft;
- condividere consigli operativi e best practice raccolti dal campo, per aiutare architect e responsabili IT a gestire con efficacia ambienti complessi e distribuiti;
- seguire l’evoluzione verso un modello di gestione centralizzato, proattivo e basato sull’AI, in linea con la visione di Microsoft dell’AI-powered Management.
Gli ambiti principali affrontati in questa rubrica, accompagnati dagli strumenti e servizi di riferimento, sono descritti in questo articolo.
Gestione degli ambienti ibridi e multicloud
Azure Arc
Microsoft riconosciuta Leader nel 2025 Gartner® Magic Quadrant™ for Distributed Hybrid Infrastructure
Microsoft è stata nuovamente riconosciuta come Leader nel 2025 Gartner® Magic Quadrant™ for Distributed Hybrid Infrastructure, per il terzo anno consecutivo, a conferma del valore offerto nell’esecuzione di carichi di lavoro in scenari ibridi, edge, multicloud e sovrani con Azure. Al centro di questo risultato vi è l’approccio adaptive cloud di Azure, fondato su Azure Arc ed Azure Local: il primo estende i controlli di Azure—tramite Azure Resource Manager—ad ambienti on-premises, edge e multicloud, abilitando servizi come Azure Kubernetes Service (AKS), Microsoft Defender for Cloud, Azure IoT Operations e Azure AI Video Indexer; il secondo porta servizi e gestione Azure in ambienti di proprietà del cliente, consentendo l’esecuzione locale di workload cloud-native, incluse macchine virtuali e cluster AKS abilitati da Arc, e supportando la strategia di Sovereign Private Cloud per operazioni isolate e conformi, mantenendo la coerenza con Azure.
Firmware analysis abilitata da Azure Arc
La funzionalità di analisi del firmware abilitata da Azure Arc è ora disponibile. Il servizio offre visibilità approfondita sul software che alimenta dispositivi IoT/OT e apparati di rete — sistemi spesso trattati come “scatole nere” con scarsa trasparenza sullo stato di sicurezza.
L’utente carica l’immagine firmware del dispositivo e riceve un report dettagliato generato da un’analisi di sicurezza automatizzata, utile per identificare vulnerabilità, componenti obsoleti e rischi di conformità in ambienti ibridi e multicloud governati con Arc.
Security posture delle infrastrutture ibride e multicloud
Microsoft Defender for Cloud
Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud
Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:
- Aggiornamento dei requisiti di rete in uscita per Microsoft Defender for Containers: Microsoft ha aggiornato i requisiti di rete in uscita del sensore di Microsoft Defender for Containers. La modifica interessa tutte le sottoscrizioni che utilizzano il sensore. Da subito, il sensore necessita della possibilità di raggiungere il Fully Qualified Domain Name (FQDN)
*.cloud.defender.microsoft.comsulla porta 443 tramite protocollo HTTPS. È consigliato aggiungere questo FQDN (e relativa porta) ai meccanismi di restrizione in uscita adottati—ad esempio proxy o firewall. Se il traffico in uscita (egress) dai cluster non è bloccato, non sono necessarie modifiche. Per validare la connettività verso gli endpoint di Defender for Containers è possibile eseguire lo script di test dedicato dal cluster. Per evitare disservizi, le eventuali modifiche su Google Kubernetes Engine (GKE, Google Kubernetes Engine) e su Elastic Kubernetes Service (EKS, Elastic Kubernetes Service) devono essere completate entro 30 settembre 2026; in caso contrario, il sensore potrebbe non funzionare come previsto. - Microsoft Defender for Cloud: nuovo permesso per il connettore GitHub (23 ottobre 2025). Microsoft Defender for Cloud aggiorna il proprio connettore GitHub richiedendo il nuovo permesso
artifact_metadata:write, necessario ad abilitare funzionalità di artifact attestations per garantire provenienza di build verificabile e rafforzare la sicurezza della supply chain software. Il permesso è a portata limitata, in linea con il principio del least privilege, per agevolare approvazioni rapide e puntuali.
Backup & Resilience
Azure Backup
Vaulted Backup per Azure Data Lake Storage (preview)
In Public Preview è disponibile il Vaulted Backup per Azure Data Lake Storage (ADLS), che estende la protezione in-vault anche a questo servizio. La soluzione mantiene una copia indipendente e isolata dall’account di origine per garantire continuità operativa e compliance, con ripristino verso account originali o alternativi anche in caso di eliminazioni accidentali, minacce interne o ransomware.
La soluzione include uno scheduling flessibile (giornaliero/settimanale e on-demand), conservazione a lungo termine fino a 10 anni e un design security-first con soft-delete, immutabilità, crittografia e autorizzazione multi-utente a tutela dei dati nel vault.
Azure Site Recovery
Azure Site Recovery: supporto ai dischi Ultra delle macchine virtuali
Microsoft annuncia la disponibilità generale del supporto in Azure Site Recovery (ASR) per le macchine virtuali con Ultra Disks, permettendo a organizzazioni di qualsiasi dimensione di replicare, eseguire failover e failback tra region Azure con impatto minimo sulle prestazioni di produzione. La soluzione offre orchestrazione automatizzata del ripristino, replica a costi ottimizzati e test non distruttivi, aiutando le aziende a incrementare la resilienza operativa, soddisfare i requisiti di conformità e ridurre al minimo i tempi di inattività. Con questo rilascio, i team possono estendere in modo affidabile una protezione e una continuità di livello enterprise ai workload che utilizzano Ultra Disks. Gli Ultra Disks rappresentano l’opzione di storage a blocchi più performante per le VM Azure, con latenza costante sotto il millisecondo e prestazioni estremamente elevate: sono quindi ideali per un ampio spettro di workload critici, come SAP High-Performance Analytic Appliance (HANA), database di fascia alta e sistemi a elevata intensità transazionale che richiedono i massimi livelli di performance.
Monitoraggio
Azure Monitor
Dismissione dell’autenticazione legacy in Azure Monitor – Container Insights (scadenza: 30 settembre 2026)
Microsoft ritirerà l’autenticazione legacy in Azure Monitor – Container Insights a partire dal 30 settembre 2026. Il modello viene sostituito dall’autenticazione tramite Managed Identity, più moderna e sicura, che abilita anche funzionalità non disponibili in precedenza, come la raccolta Syslog e la modalità High Scale.
I clienti devono migrare a Managed Identity entro la data indicata: la transizione può essere eseguita facilmente dal portale di Azure oppure tramite CLI/PowerShell e script di migrazione massiva riportati nella guida ufficiale.
Conclusioni
Le novità di ottobre 2025 delineano un percorso coerente di maturazione dell’adaptive cloud di Azure, in cui Azure Arc e Azure Local estendono in modo uniforme controllo e coerenza operativa tra datacenter, edge e multicloud. Il riconoscimento di Microsoft come Leader nel 2025 Gartner® Magic Quadrant™ for Distributed Hybrid Infrastructure conferma questa traiettoria, evidenziando un ecosistema capace di unire governance, sicurezza e sovranità del dato. In questo quadro, l’analisi del firmware abilitata da Arc introduce trasparenza su domini IoT/OT tradizionalmente opachi; gli aggiornamenti di Microsoft Defender for Cloud e per Defender for Containers rafforzano l’integrità della supply chain e la postura di sicurezza; il Vaulted Backup per Azure Data Lake Storage (preview) amplia le opzioni di protezione con copie isolate e retention estesa; il supporto ASR per Ultra Disks estende la continuità operativa anche ai workload più esigenti; e l’evoluzione di Azure Monitor – Container Insights verso Managed Identity segna un passo ulteriore verso modelli di autenticazione più robusti. Nel complesso, emerge una piattaforma che integra gestione, protezione e osservabilità in modo nativo e distribuito, favorendo standard condivisi e riducendo le frizioni tra ambienti eterogenei.

