Anche questo mese torna la mia rubrica dedicata all’evoluzione dei servizi di management e security in ambito Azure, con uno sguardo attento agli scenari ibridi e multicloud abilitati da Azure Arc e potenziati dall’utilizzo dell’Intelligenza Artificiale.
Questa serie di articoli mensili si propone di:
- offrire una panoramica delle novità più rilevanti introdotte da Microsoft;
- condividere consigli operativi e best practice raccolti dal campo, per aiutare architect e responsabili IT a gestire con efficacia ambienti complessi e distribuiti;
- seguire l’evoluzione verso un modello di gestione centralizzato, proattivo e basato sull’AI, in linea con la visione di Microsoft dell’AI-powered Management.
Gli ambiti principali affrontati in questa rubrica, accompagnati dagli strumenti e servizi di riferimento, sono descritti in questo articolo.
Gestione degli ambienti ibridi e multicloud
Azure Arc
Dismissione di Windows Server 2022 su Azure Kubernetes Service abilitato da Azure Arc
Microsoft ha annunciato la dismissione di Windows Server 2022 su Azure Kubernetes Service (AKS) abilitato da Azure Arc, con efficacia a partire da ottobre 2026. A seguito di questo cambiamento, i clienti che utilizzano pool di nodi basati su Windows Server 2022 nei cluster AKS Arc-enabled sono invitati a pianificare per tempo la migrazione verso alternative supportate, prima della data di ritiro. Dopo ottobre 2026, Windows Server 2022 su AKS abilitato da Azure Arc non riceverà più aggiornamenti né correzioni di sicurezza e non saranno più supportate nuove distribuzioni basate su questo sistema operativo. L’annuncio conferma l’orientamento di Microsoft verso piattaforme moderne, cloud-ready e immagini di sistema operativo ottimizzate per i container, indirizzate a scenari Kubernetes sia in Azure sia in ambienti ibridi tramite Arc. Le organizzazioni dispongono quindi di una chiara timeline per valutare i propri carichi di lavoro containerizzati, identificare dipendenze e vincoli e adottare versioni di Windows Server supportate o altre opzioni raccomandate. Questo percorso è fondamentale per preservare livelli adeguati di sicurezza, supportabilità e compliance, riducendo al minimo il rischio operativo nei cluster Kubernetes distribuiti e Arc-enabled.
Nuova esperienza di migrazione per SQL Server in Azure Arc
È ora generalmente disponibile una nuova esperienza di migrazione per le istanze SQL Server gestite tramite Azure Arc. Questa modalità integra Azure Database Migration Service (DMS) con il supporto guidato di Copilot, offrendo un percorso end-to-end verso Azure SQL Managed Instance che copre valutazione iniziale, pianificazione, esecuzione della migrazione e validazione post-cutover all’interno di un unico flusso. La soluzione è progettata per ambienti in cui SQL Server è ancora in esecuzione on-premises o in altri cloud, ma viene gestito tramite Azure Arc per centralizzare governance e compliance. Grazie all’automazione e alle indicazioni fornite dall’Intelligenza Artificiale, i team IT possono ridurre i rischi associati alla migrazione, standardizzare il processo su più istanze e accelerare la transizione verso un modello PaaS gestito, in linea con le strategie di modernizzazione del data estate.
Azure Kubernetes Fleet Manager per cluster abilitati con Azure Arc (preview)
Azure Kubernetes Fleet Manager estende in public preview il supporto ai cluster Kubernetes abilitati con Azure Arc. Attraverso un unico control plane, le organizzazioni possono registrare, governare e distribuire workload in modo coerente su cluster Azure Kubernetes Service (AKS) in Azure, cluster Kubernetes on-premises e cluster in altri cloud. La soluzione consente di applicare configurazioni, criteri di aggiornamento e policy di sicurezza uniformi su tutti gli ambienti, riducendo la complessità operativa tipica degli scenari ibridi e multicloud. Questa capacità risulta particolarmente utile per la gestione di carichi di lavoro AI distribuiti e deployment in edge location, dove la standardizzazione dei modelli di gestione e sicurezza è fondamentale per garantire affidabilità, scalabilità e controllo centralizzato.
Security posture delle infrastrutture ibride e multicloud
Microsoft Defender for Cloud
Integrazione nativa tra Microsoft Defender for Cloud e GitHub Advanced Security (preview)
È disponibile in preview l’integrazione nativa tra Microsoft Defender for Cloud e GitHub Advanced Security, pensata per proteggere le applicazioni cloud-native lungo l’intero ciclo di vita, dal codice al runtime. In risposta alla crescente sofisticazione degli attacchi alla supply chain software, la soluzione introduce il contesto di runtime come criterio principale per la prioritizzazione del rischio, consentendo a team di sviluppo e sicurezza di concentrarsi sulle vulnerabilità davvero sfruttabili e di risolverle più rapidamente grazie a meccanismi di remediation supportati dall’Intelligenza Artificiale. Tra le funzionalità chiave rientrano la visibilità in tempo reale lungo tutto l’app lifecycle e la possibilità per i team di sicurezza di avviare campagne di remediation che notificano direttamente gli owner GitHub, aprire issue su GitHub a partire da Defender for Cloud e monitorarne lo stato. Collegando il contesto runtime al codice, gli sviluppatori possono mappare rapidamente le minacce al relativo repository, mentre i team di sicurezza ottengono una tracciabilità completa dal codice all’esecuzione. L’utilizzo di Copilot Autofix e del GitHub Copilot coding agent permette di generare automaticamente suggerimenti di correzione, riducendo sensibilmente i tempi di remediation e aumentando la qualità delle fix applicate.
Nuovi Azure Copilot agents integrati nel portale e negli strumenti operativi (preview)
La nuova fase di Azure Copilot introduce agent specializzati, disponibili in private preview, integrati direttamente nel portale Azure, in PowerShell e nella Command Line Interface (CLI). Questi agent sono progettati per supportare i clienti nella migrazione, nel funzionamento quotidiano e nella modernizzazione continua dei workload in esecuzione ovunque, abilitando una gestione end-to-end del ciclo di vita delle risorse. Azure Copilot evolve l’esperienza di chat in un vero e proprio command center a schermo intero, alimentato da capacità avanzate di reasoning basate su GPT-5, generazione di artefatti e scenari guidati da Azure Resource Manager (ARM). Gli utenti possono invocare Copilot all’interno dei flussi di lavoro esistenti con esperienze contestuali e personalizzate, che includono cronologia delle conversazioni e azioni inline nel portale Azure. Le nuove funzionalità rispettano i meccanismi esistenti di controllo degli accessi basati sui ruoli (Role-Based Access Control, RBAC), le Azure Policy e i framework di compliance, richiedendo sempre una conferma esplicita prima di applicare modifiche. Tra le capacità degli agent rientrano: Deployment, per semplificare la pianificazione e il rilascio di infrastrutture allineate alle best practice del Well-Architected Framework; Migration, per accelerare migrazione e modernizzazione con discovery automatizzato e raccomandazioni IaaS/PaaS guidate dall’AI, integrandosi con GitHub Copilot per modernizzare applicazioni .NET e Java; Optimization, per evidenziare azioni ad alto impatto in termini di costi e sostenibilità, confrontando risultati economici ed emissioni di carbonio, e automatizzando l’esecuzione tramite workflow agentici guidati; Observability, che sfrutta metriche, tracce e log di Azure Monitor Application Insights o Service Groups per investigare e diagnosticare applicazioni full stack e fornire step di mitigazione; Resiliency, con raccomandazioni di resilienza zonale, script di auto-remediation, orchestrazione degli obiettivi di Recovery Point Objective (RPO) e Recovery Time Objective (RTO), protezione integrata da ransomware e insight contestuali per configurazioni più robuste; Troubleshooting, che consente di avviare sessioni di risoluzione problemi, ottenere analisi delle cause radice e suggerimenti di mitigazione per macchine virtuali, Kubernetes, database e altre risorse, arrivando fino alla creazione automatica di ticket di supporto quando è necessaria un’escalation.
Gestione della postura di sicurezza per risorse serverless in Microsoft Defender for Cloud (preview)
Microsoft Defender for Cloud introdurrà a fine novembre, in preview, la gestione della postura di sicurezza per le risorse serverless. Con la crescente adozione di soluzioni serverless in ambienti multicloud a discapito dei modelli puramente Infrastructure as a Service (IaaS), aumentano i possibili punti di ingresso e si semplifica il movimento laterale degli attaccanti, rendendo queste risorse particolarmente esposte. La nuova copertura serverless in Defender for Cloud offre una visibilità più profonda sugli ambienti di compute e sulle piattaforme applicative basate su funzioni e componenti gestiti. Integrando le informazioni di postura serverless all’interno dei percorsi di attacco (attack path), la soluzione rafforza la sicurezza end-to-end con una protezione completa di workload e servizi. In preview, le organizzazioni potranno disporre di insight di Cloud Security Posture Management (CSPM) per risorse come Azure Functions, Azure Web Apps e AWS Lambda, identificare e visualizzare il rischio, analizzare i percorsi d’attacco, monitorare in modo continuo le misconfigurazioni e individuare istanze vulnerabili. Il risultato è un rafforzamento della postura di sicurezza lungo tutto il ciclo di vita delle applicazioni moderne, in linea con l’evoluzione verso architetture cloud-native e serverless.
Gestione unificata della postura e protezione dalle minacce per agenti AI in Microsoft Defender (preview)
Sono disponibili in preview funzionalità di gestione unificata della postura di sicurezza e protezione dalle minacce per gli agenti di Intelligenza Artificiale all’interno di Microsoft Defender, come parte di Microsoft Agent 365. Con l’adozione crescente di applicazioni agentiche in ambito pro-code, low-code e no-code, la complessità e la superficie d’attacco degli ambienti digitali aumentano sensibilmente. Sia gli sviluppatori AI sia gli amministratori di sicurezza necessitano di una vista unificata sugli asset AI per governare la postura di sicurezza e ridurre il rischio, mentre gli analisti SOC devono poter correlare i segnali di sicurezza AI con alert contestualizzati per velocizzare la remediation. Le nuove funzionalità rispondono a queste esigenze in tre aree principali: una visibilità completa della postura degli agenti AI, tramite un’esperienza unificata che offre visibilità, posture management e protezione dalle minacce per agenti distribuiti su piattaforme pro-code, low-code e no-code e riduce fenomeni di shadow agents e agent sprawl; una riduzione del rischio grazie a raccomandazioni di sicurezza e analisi dei percorsi di attacco specifici per le applicazioni agentiche, che consentono di individuare e correggere vulnerabilità prima di eventuali compromissioni; una protezione avanzata che permette di rilevare, investigare e rispondere a minacce mirate agli agent AI, come prompt injection, esposizione di dati sensibili e uso malevolo di strumenti, su modelli, agenti e app cloud. I nuovi rilevamenti correlano i segnali con informazioni di threat intelligence, offrendo una visione completa degli alert. L’elemento distintivo dell’offerta di sicurezza AI in Defender è l’approccio end-to-end, dalla fase di build al runtime, con una protezione unificata che copre modelli, agenti, applicazioni Software as a Service (SaaS) e infrastruttura cloud.
Sicurezza cloud unificata con Microsoft Defender in ambienti ibridi e multicloud (preview)
È disponibile in preview una nuova esperienza di gestione unificata della postura cloud per i clienti Microsoft Defender for Cloud (MDC). I team di sicurezza si trovano sempre più spesso a gestire il rischio in ambienti ibridi e multicloud complessi, dove segnali frammentati, strumenti isolati e viste disgiunte rallentano rilevamento e risposta alle minacce. La nuova integrazione nativa porterà Microsoft Defender for Cloud all’interno del portale Defender dedicato ai ruoli di sicurezza, eliminando silos e consentendo ai team SOC di vedere e gestire minacce su tutti gli ambienti da un’unica console. L’esperienza includerà una dashboard di sicurezza cloud che unisce gestione della postura e protezione dalle minacce, fornendo una vista completa dell’ambiente; funzionalità di cloud posture unificate nell’ambito di Exposure Management, per visualizzare in un’unica schermata asset, vulnerabilità, percorsi d’attacco, punteggi di sicurezza e raccomandazioni prioritarie; un inventario centralizzato degli asset, con una vista consolidata di codice e risorse cloud su Azure, Amazon Web Services e Google Cloud Platform, a supporto della validazione della postura e della segmentazione logica degli ambienti. A complemento di questa integrazione, controlli RBAC granulari permetteranno di ridurre il rischio operativo e semplificare la compliance nei contesti multicloud. Con la protezione dalle minacce già profondamente integrata nel portale Defender, l’estensione alla gestione della postura realizzerà un modello di sicurezza cloud completo in un’esperienza unificata. Il portale Azure continuerà comunque a essere un punto di riferimento per i profili DevOps e per l’onboarding di nuove risorse coperte da Defender for Cloud.
Nuove funzionalità di Microsoft Defender per azioni proattive durante l’attacco (preview)
Microsoft Defender introduce in preview diverse innovazioni pensate per rafforzare la capacità di rilevare e contrastare gli attacchi in corso. Tra queste, Predictive Shielding rappresenta un’evoluzione della funzionalità di automatic attack disruption: una volta contenuta una risorsa compromessa, sfrutta threat intelligence e insight derivati dal grafo delle relazioni per prevedere i possibili movimenti laterali degli attaccanti e applicare azioni di hardening mirate e just-in-time, come modifiche a Group Policy Object o la disabilitazione di Safe Boot. Questo approccio riduce drasticamente il numero di potenziali percorsi d’attacco, concentrando il rischio su un set molto più ristretto di traiettorie e ottimizzando la continuità operativa. Microsoft sta inoltre estendendo le capacità di automatic attack disruption — finora limitate alle soluzioni Defender — anche ad ambienti di terze parti come AWS, Proofpoint e Okta, quando i relativi segnali vengono ingeriti tramite Microsoft Sentinel. In questo modo, minacce come phishing, attacchi adversary-in-the-middle e compromissioni di identità potranno essere rilevate e contenute in tempo quasi reale anche su account federati e ambienti cloud esterni. Infine, un nuovo Threat-Hunting Agent consentirà agli analisti di orchestrare sessioni di threat hunting in linguaggio naturale, ponendo domande come “Quali dispositivi hanno comunicato con questo dominio nelle ultime 24 ore?” e ricevendo risposte riassunte, query Kusto Query Language (KQL) sottostanti e suggerimenti dinamici per approfondimenti successivi, il tutto all’interno di un’interfaccia di chat. L’agente fornirà anche insight contestuali e visualizzazioni — ad esempio timeline — rendendo le capacità di hunting avanzato accessibili anche a chi non ha competenze approfondite di query.
Threat detection integrata in Azure Backup per le VM, alimentata da Microsoft Defender for Cloud (preview)
Azure Backup introduce in public preview funzionalità di rilevamento delle minacce integrate per i backup delle macchine virtuali Azure, alimentate da Microsoft Defender for Cloud. I punti di ripristino (restore point) vengono analizzati alla ricerca di indicatori malevoli, come tracce di malware o ransomware, consentendo di valutare lo stato di sicurezza dei backup prima di utilizzarli in un’operazione di recovery. Le attività sospette vengono esposte tramite Defender for Cloud, così che i team di sicurezza e di operation possano evitare il ripristino di immagini compromesse e reagire più rapidamente ad attacchi che altrimenti potrebbero rimanere nascosti nei dati di backup. Questa integrazione rafforza l’allineamento tra strategie di protezione dei dati e pratiche di sicurezza, trasformando il backup da semplice strumento di ripristino a componente attivo nella difesa contro le minacce e migliorando la resilienza complessiva degli ambienti Azure.
Backup & Resilience
Azure Backup
Vaulted backup per Azure Data Lake Storage Gen2
Vaulted backup per Azure Data Lake Storage (ADLS) Gen2 è ora disponibile in modalità General Availability tramite Azure Backup, offrendo alle organizzazioni una protezione sicura e off-site per i dati archiviati nei propri storage account. Questa funzionalità consente di creare una copia indipendente dei dati ADLS Gen2 in un backup vault, isolata rispetto all’account sorgente, così da mitigare il rischio di eliminazioni accidentali, attività malevole e ransomware. I clienti possono inoltre ripristinare i dati verso account di archiviazione alternativi, abilitando scenari di “clean recovery” e aumentando la resilienza complessiva dell’ambiente. La soluzione supporta pianificazioni flessibili e automatizzate, con policy di backup giornaliere o settimanali e la possibilità di eseguire backup on-demand quando necessario. È previsto anche il supporto per la conservazione a lungo termine dei backup fino a 10 anni, facilitando il rispetto di requisiti di conformità e archiviazione. Gli aspetti di sicurezza sono integrati by design, grazie a funzionalità come soft-delete, immutabilità, crittografia e multi-user authorization per proteggere i dati conservati nel vault. Al momento della disponibilità generale, i vaulted backup possono essere configurati per i block blob presenti negli account ADLS Gen2 e risultano disponibili in un sottoinsieme di region selezionate rispetto alla public preview, con un ampliamento della copertura geografica previsto nei prossimi mesi.
Monitoraggio
Azure Monitor
Esperienza di onboarding unificata di Azure Monitor per AKS e macchine virtuali
Azure Monitor offre ora un’esperienza di onboarding unificata per i cluster Azure Kubernetes Service (AKS) e per le macchine virtuali. Invece di dover seguire procedure e flussi separati, con estensioni diverse a seconda del tipo di workload, le organizzazioni dispongono di un unico percorso semplificato che distribuisce con un clic le funzionalità più recenti di Azure Monitor. Questo approccio riduce in modo significativo il rischio di configuration drift tra ambienti, accelera l’adozione di baseline di monitoraggio comuni e rende più semplice standardizzare l’osservabilità in contesti misti, basati contemporaneamente su cluster AKS e workload su VMs. In ottica di gestione centralizzata e AI-powered, disporre di un modello di onboarding coerente è un elemento chiave per garantire qualità dei dati di telemetria, controlli omogenei e la possibilità di applicare analisi avanzate e automazioni su scala.
Campionamento avanzato e raccolta dati arricchita nella Azure Monitor OpenTelemetry Distro
La Azure Monitor OpenTelemetry Distro è ora generalmente disponibile con funzionalità avanzate di campionamento e capacità di raccolta dati più ricche. La soluzione mette a disposizione opzioni di campionamento più flessibili — ad esempio strategie basate su rate o consapevoli della traccia — e migliora la correlazione tra log, metriche e tracce. L’obiettivo è consentire alle organizzazioni di ridurre il rumore e il volume complessivo della telemetria, mantenendo al contempo una piena visibilità sulle transazioni critiche e sugli scenari applicativi più rilevanti per il business. In contesti caratterizzati da architetture distribuite, microservizi e workload ibridi o multicloud, questa evoluzione supporta un modello di osservabilità più sostenibile ed efficace, favorendo anche l’applicazione di algoritmi di Intelligenza Artificiale per l’individuazione proattiva di anomalie, la diagnosi automatica dei problemi e la prioritizzazione degli interventi operativi.
Avvisi consigliati per Azure Monitor Workspace (preview)
Azure Monitor introduce in preview la funzionalità di avvisi consigliati, attivabili con un clic nel portale per gli Azure Monitor Workspaces che raccolgono metriche di Prometheus gestito. Si tratta di regole di alerting preconfigurate, progettate per monitorare limiti del workspace e quote di ingestione, con l’obiettivo di individuare tempestivamente condizioni di throttling ed evitare la perdita di metriche o la creazione di “zone cieche” nella propria piattaforma di osservabilità. Grazie a questi avvisi raccomandati, i team possono abilitare rapidamente una postura di monitoraggio coerente su più ambienti, senza dover progettare ogni singola regola da zero. Per gli architetti che gestiscono ambienti distribuiti — spesso ibridi e multicloud — questa funzionalità rappresenta un modo pratico per innalzare il livello di affidabilità del monitoraggio, liberando tempo da dedicare alle ottimizzazioni e all’introduzione di logiche di analisi avanzata supportate dall’Intelligenza Artificiale.
Nuove visualizzazioni OpenTelemetry e experience di monitoraggio avanzata per Azure VMs e server Azure Arc (preview)
Azure Monitor introduce in public preview nuove visualizzazioni basate su OpenTelemetry (OTel) e un’esperienza di monitoraggio unificata per le macchine virtuali (Virtual Machines, VMs) in Azure e per i server abilitati con Azure Arc. Questa nuova modalità consolida in un’unica vista le principali funzionalità di osservabilità — metriche, log e una rappresentazione di tipo topologico delle dipendenze — allineandole al modello dati di OpenTelemetry. In questo modo diventa più semplice analizzare in modo end-to-end le prestazioni e individuare i punti di failure, soprattutto per le realtà che stanno già standardizzando la telemetria applicativa e infrastrutturale su OpenTelemetry. Per gli scenari ibridi e multicloud, la possibilità di avere una vista coerente tra risorse in Azure e server gestiti tramite Azure Arc aiuta i team IT a ridurre la frammentazione degli strumenti, semplificare il troubleshooting e preparare il terreno a modelli di gestione sempre più automatizzati e potenziati dall’Intelligenza Artificiale.
Conclusioni
In conclusione, le novità di questo mese confermano con forza la direzione intrapresa da Microsoft verso un modello di gestione e sicurezza cloud davvero unificato, ibrido e potenziato dall’Intelligenza Artificiale (AI), in cui Azure Arc diventa il filo conduttore tra data center, edge e cloud pubblici. Da un lato, le evoluzioni sul fronte del management — come la nuova esperienza di migrazione per SQL Server verso Azure SQL Managed Instance, il supporto di Azure Kubernetes Fleet Manager per cluster Arc-enabled, il vaulted backup per Azure Data Lake Storage Gen2 e le nuove experience di monitoraggio basate su OpenTelemetry — offrono agli architect gli strumenti per razionalizzare architetture distribuite, ridurre il debito tecnico e migliorare osservabilità e resilienza. Dall’altro, le innovazioni in Microsoft Defender for Cloud e nella piattaforma Defender — integrazione con GitHub Advanced Security, gestione della postura per risorse serverless e agenti di Intelligenza Artificiale, nuova esperienza di sicurezza cloud unificata e funzionalità di threat detection integrate in Azure Backup — permettono di portare la sicurezza “dentro” i processi di sviluppo, nelle pipeline DevSecOps e nei piani di business continuity, spostando il baricentro verso un modello più proattivo e orientato alla riduzione del rischio reale. Il consiglio operativo è di non limitarsi a conoscere queste funzionalità, ma di inserirle in una roadmap concreta: pianificare per tempo la dismissione di Windows Server 2022 su Azure Kubernetes Service abilitato da Azure Arc, valutare i percorsi di modernizzazione del data estate, uniformare l’osservabilità tra ambienti e sperimentare in modo controllato i nuovi agent di Azure Copilot e le capacità avanzate di Defender. Solo così sarà possibile trasformare queste innovazioni in vantaggio competitivo e preparare la propria organizzazione alla prossima fase dell’AI-powered Management.

