Secondo un’analisi effettuata da parte di Forrester Consulting (vedi link), la mancata applicazione degli aggiornamenti di sicurezza sui sistemi Windows risulta essere una delle vie di accesso più frequenti sfruttate dagli attaccanti; questo studio ha messo in luce un problema strutturale nella gestione del patching su molte realtà, in quanto vengono adottate tutt’ora soluzioni tradizionali e frammentate. Inoltre, nell’ultimo periodo, molte aziende si sono trovate a dover ragionare su quali soluzioni e/o modalità di aggiornamento dei sistemi Windows adottare a fronte dell’annuncio da parte di Microsoft sulla deprecazione di Windows Server Update Services (WSUS); introdotto agli inizi degli anni 2000, WSUS è una funzionalità del sistema operativo che permette di gestire e distribuire aggiornamenti per i prodotti Microsoft in modo centralizzato e controllato da una console presente su un server (tendenzialmente on-premise).
Come riportato da Microsoft attraverso i suoi canali ufficiali (vedi link), WSUS rimarrà disponibile in Windows Server 2025 ma viene suggerito di iniziare a “volgere lo sguardo” verso soluzioni cloud-based, come Windows Update for Business o Windows Autopatch per l’ecosistema client e Azure Update Manager per il mondo server.
Windows Update for Business e Windows Autopatch risultano essere due facce della stessa medaglia ma con differenze sostanziali che nel corso di questo articolo andremo ad approfondire: la soluzione Windows Update for Business (WUfB) ha introdotto un nuovo paradigma nella gestione degli aggiornamenti. Con WUfB, gli IT admin hanno la possibilità di definire policy di aggiornamento direttamente dal cloud, senza la necessità di server on-premises e senza dover approvare singolarmente gli aggiornamenti. Inoltre, attraverso questa soluzione, è possibile creare policy di deferral (posticipare la visualizzazione e l’applicazione degli update) e definire delle wave di aggiornamento (Ring) in modo tale da poter applicare gradualmente gli aggiornamenti, riducendo così l’eventuale impatto legato a malfunzionamenti post update.
A differenza di Windows Update for Business, Windows Autopatch non è semplicemente un’altra funzionalità di aggiornamento: è un servizio che permette di gestire il ciclo completo degli update per Windows, Microsoft 365 Apps, Edge e Teams, orchestrato centralmente da Microsoft. Questo servizio non si limita a orchestrare gli aggiornamenti ma è in grado di gestire l’intero processo di patching in modo sequenziale e controllato, in quanto permette di creare automaticamente Ring di aggiornamento (con un inserimento progessivo dei sistemi nelle varie wave attraverso metriche intelligenti), rilasciare gli update e, attraverso la telemetria, eseguire rollback automatico quando necessario.
La seguente tabella riassume le differenze sostanziali tra le soluzioni Windows Update for Business e Windows Autopatch:
| Caratteristica | Windows Update for Business (WUfB) | Windows Autopatch |
| Obiettivo | Consentire all’IT di controllare policy di aggiornamento | Fornire un servizio di aggiornamento gestito in autonomia |
| Gestione delle policy | Manuale, sotto controllo IT | Automatizzata, gestita dal servizio |
| Tipi di aggiornamenti inclusi | Windows (configurabile) | Windows, Microsoft 365 Apps, Edge, Teams, driver |
| Rollout graduale | Sì, ma definito dall’IT | Sì, gestito dal servizio con metriche intelligenti |
| Automazione | Limitata | Elevata |
| Livello di controllo IT | Alto | Intermedio, con supervisione |
| Complessità operativa | Medio-alta | Ridotta |
Requisiti
I requisiti per poter attivare la funzionalità Microsoft Connected Cache sono:
- Licensing
- Microsoft 365 Business Premium.
- Windows Enterprise E3 o E5 (inclusa in Microsoft 365 F3, E3, o E5).
- Windows Education A3 o A5 (inclusa in Microsoft 365 A3 o A5).
- Windows 10/11 Enterprise E3 or E5 VDA.
- Microsoft Entra ID P1 o P2.
- Microsoft Intune (standalone o licenza presente nei piani EM+S o M365).
- Network
- Raggiungibilità dei seguenti endpoint Microsoft (vedi link).
- Device
- I device devono avere installata una versione in supporto di Windows 10/11 sul canale General Availability con le seguenti SKU:
- Windows 10/11 Professional, Education, Enterprise, Pro Education, Pro for Workstations
- Windows 10/11 IoT Enterprise edition
- I device devono essere registrati sullo strumento di gestione Microsoft Intune prima della registrazione sul servizio Windows Autopatch.
- Il canale di aggiornamento di Microsoft 365 Apps deve essere Monthly Enterprise.
- I device devono avere installata una versione in supporto di Windows 10/11 sul canale General Availability con le seguenti SKU:
Attivazione di Windows Autopatch
Il primo passo per poter utilizzare Windows Autopatch è l’attivazione della funzionalità sul proprio tenant; gli step seguenti descrivono la procedura di attivazione:
- Eseguire l’accesso al portale Microsoft Intune con credenziali amministrative.
- Accedere alla sezione Tenant Administration > Windows Autopatch.
- Selezionare la voce Feature activate.
- Spuntare la voce I consent to these changes on my tenant e premere sul pulsante

- Verificare il corretto completamento della procedura

Una volta completato il processo di attivazione, risulta necessario procedere con la predisposizione di almeno un Autopatch group: un Autopatch group è un contenitore logico che raggruppa i seguenti artifact:
- Gruppi Microsoft Entra ID;
- Update Rings policy;
- Feature Update policy;
- Driver Update policy;
- Microsoft 365 Apps update policy;
- Microsoft Edge update policy;

Dal punto di vista tecnico, invece, un Autopatch group risulta essere una function app che fa parte del microservizio di registrazione dei device all’interno del servizio Windows Autopatch; per completezza di informazioni, riportiamo di seguito il workflow che viene avviato a fronte della creazione di un gruppo:
- Creazione Autopatch group: una volta creato, l’Autopatch group avvia il processo di registrazione dei device nel servizio Windows Autopatch.
- Creazione gruppi Entra ID e assegnazione policy: a questo punto, Windows Autopatch utilizza Microsoft Graph per coordinare la creazione delle risorse citate in precedenza, come gruppi Entra ID e Software Update.
- Creazione assegnazioni: una volta creati i gruppi Entra ID, viene avviato su Intune il processo per assegnare le Software Update policy a tali gruppi e per specificare il numero di dispositivi che necessitano di tali criteri.
Riportiamo di seguito gli step necessari per creare un Autopatch group, compresi eventuali requisiti aggiuntivi:
- Eseguire l’accesso al portale Microsoft Intune con credenziali amministrative.
- Accedere alla sezione Groups e premere su New group.

- Lasciare invariata la tipologia del gruppo in Security.
- Assegnare un nome al gruppo ed una eventuale descrizione.
- Verificare che la tipologia di membership risulti essere Assigned.

- Premere su No member selected ed inserire i device Windows 10/11 che si vogliono aggiungere al gruppo.
- Premere sul pulsante
Il gruppo appena creato verrà utilizzato dal servizio Windows Autopatch per registrare i device presenti sul servizio e popolare dinamicamente i vari Ring che si andranno a definire.
Procedere con le medesime attività per creare i gruppi che conterranno rispettivamente i device di test e “VIP”.
I prossimi step permetteranno di creare un nuovo Autopatch group:
- Accedere alla sezione Tenant Administration > Windows Autopatch.
- Selezionare la voce Autopatch groups e premere sul pulsante Create.

- Assegnare un nome ed una eventuale descrizione all’Autopatch group e premere sul pulsante Next.
- Risulta ora possibile predisporre i vari deployment ring basandosi sul gruppo precedentemente creato:
- Premere sul pulsante Add group disponibile nella sezione Dynamic group distribution e selezionare il gruppo Entra ID precedentemente creato.


N.B.: per impostazione predefinita, in un gruppo Autopatch sono automaticamente presenti i ring Test e Last deployment; all’interno del primo gruppo, si consiglia di inserire i dispositivi degli IT admin o dei key users i quali riceveranno per primi gli aggiornamenti e potranno validare il corretto funzionamento post-update. Nell’ultimo gruppo, si consiglia di inserire i device di utenti VIP o device critici sui quali è necessario utilizzare un approccio più conservativo.
- Premere sul pulsante Add deployment ring per definire ulteriori ring di distribuzione degli aggiornamenti e quanti device inserire dinamicamente in ciascun gruppo (attraverso le apposite percentuali raggiungendo il 100%); per i ring Test e Last, attraverso il pulsante Add group to ring, assegnare i gruppi creati in precedenza.

- Premere sul pulsante Next.
- Selezionare le tipologie di aggiornamenti che si vogliono far gestire al servizio Windows Autopatch.

- Premere nuovamente sul pulsante Next.
- Ora è possibile definire per ogni tipologia di update le varie caratteristiche: per i Feature Update è possibile definire quale build rilasciare (es: Windows 11 25H2) – per i Driver Updates, è possibile definire (per singolo gruppo o per tutti i gruppi) se l’approvazione di nuove versioni dovrà avvenire automaticamente oppure attraverso un’approvazione manuale – per gli aggiornamenti Microsoft Edge, è possibile definire per ogni gruppo (o per tutti i gruppi) uno specifico canale.

- Premere Next per procedere con il wizard di creazione.
- All’interno della sezione Release schedules, è possibile definire le modalità di installazione degli aggiornamenti e quella che sarà la User Experience che si vorrà fornire ai propri utenti: dal menu a tendina Select a release schedule present, è possibile utilizzare dei template di configurazione già forniti da Microsoft in base alle proprie necessità. In base alla selezione del profilo, verranno modificate automaticamente le varie configurazioni.

- Attraverso i singoli pulsanti Edit, sarà possibile modificare singolarmente il comportamento per ogni Ring:
- Windows Update:
- Automatically install and restart: gli aggiornamenti vengono resi disponibili ed installati all’intenro di un determinato lasso di tempo.
- Scheduled install and restart: gli aggiornamenti possono essere applicati solamente all’interno di un lasso di tempo ben definito
- Set active hours: è possibile definire un range temporale (ora di inizio e ora di fine) all’interno del quale gli aggiornamenti non possono essere applicati.
- Scheduled install and restart: è possibile definire con che frequenza gli aggiornamenti possono essere installati, specificando anche giorno e ora di applicazione.
- Use the default Windows update notification: verranno visualizzate le notifiche di default per l’applicazione degli aggiornamenti.
- Turn off all notifications, excluding restart warnings: tutte le notifiche, ad esclusione di quelle del riavvio, verranno disattivate.
- Turn off all notifications, including restart warnings: tutte le notifiche, comprese quelle relative al riavvio, verranno disattivate.
- Windows Update:

-
- Quality and driver updates:
- Client update deferrals: è possibile specificare dopo quanti giorni verranno resi disponibili gli aggiornamenti.
- Deadline: attraverso la deadline, viene specificato il numero di giorni dopo il deferral in cui l’aggiornamento deve essere installato.
- Grace period: è il numero di giorni dopo che un dispositivo diventa attivo trascorso il quale l’aggiornamento deve essere installato.
- Quality and driver updates:

-
- Feature updates:
- Deferrals: è possibile specificare dopo quanti giorni verranno resi disponibili gli aggiornamenti.
- Deadline: attraverso la deadline, viene specificato il numero di giorni dopo il deferral in cui l’aggiornamento deve essere installato.
- Feature updates:

-
- Microsoft 365 apps updates:
- Deferrals: è possibile specificare dopo quanti giorni verranno resi disponibili gli aggiornamenti.
- Deadline: attraverso la deadline, viene specificato il numero di giorni dopo il deferral in cui l’aggiornamento deve essere installato.
- Hide update notifications: consente di disattivare le notifiche di aggiornamento.
- Microsoft 365 apps updates:

- Premere sul pulsante Next.
- Assegnare eventualmente gli scope tag necessarie e premere nuovamente sul pulsante Next;
- Verificare quanto modificato e, attraverso il pulsante Create, avviare il processo di predisposizione di tutti gli artifacts configurati.

- Ultimato il processo, all’interno della sezione relativa agli update (Devices > Windows > Windows updates), sarà possibile visualizzare le policy create.


Come ultimo step, ora risulta necessario creare una policy che consenta ai device di collezionare i necessari dati di telemetria ed inviarli al servizio Windows Autopatch per essere elaborati ed aggregati; di seguito, riportiamo la procedura per attivare e distribuire la Windows Data Diagnostics policy:
- Eseguire l’accesso al portale Microsoft Intune con credenziali amministrative.
- Accedere alla sezione Devices > Windows > Configuration.
- Premere sul pulsante Create > New Policy.
- Dal menu a tendina Platform, selezionare Windows 10 and later e dal menu Profile type selezionare la voce Settings Catalog.
- Premere sul pulsante Create.
- Assegnare un nome alla policy ed un’eventuale descrizione.
- Premere su Add settings.
- All’interno dell’apposito menu di ricerca, digitare le seguenti voci e selezionare il respettivo settings all’interno della sezione relativa ai risultati di ricerca:
- Allow Microsoft Managed Desktop Processing > Allowed
- Allow Telemetry > Full
- Limit Enhanced Diagnostic Data Windows Analytics > Enabled
- Limit Diagnostic Log Collection > Enabled
- Limit Dump Collection > Enabled


- Procedere con la creazione della policy, premendo sul pulsante Next.
- Assegnare eventuali scope tags e premere sul pulsante Next.
- Assegnare la policy a tutti i device che saranno registrati sul servizio Windows Autopatch (eventualmente utilizzare il gruppo creato in precedenza).
- Premere nuovamente sul pulsante Next.
- Premere sul pulsante Create per ultimare la creazione della policy.
Riferimenti
Si riportano alcuni utili riferimenti alle documentazioni ufficiali:
- Frequently Asked Questions about Windows Autopatch
- Windows Autopatch – Privacy
- Windows Autopatch – What’s new 2025
Conclusioni
Windows Autopatch non può essere considerato un vero e proprio strumento di gestione degli aggiornamenti: è un servizio che consente di migrare da una gestione manuale degli update ad un modello gestito, basato su metriche e telemetria. Questo servizio non solo riduce il carico sul reparto IT, ma permette anche di inserire il patching all’interno di strategie più ampie di sicurezza, compliance normativa e Zero Trust.
Nel prossimo articolo, vedremo come monitorare il processo di aggiornamento dei sistemi e come effettuare attività di manutenzione su Windows Autopatch.

