Grandi novità in arrivo per i partner CSP Microsoft

Microsoft sta modificando alcune regole per quanto riguarda i requisiti per essere autorizzati come Cloud Solutions Provider (CSP T1 e T2) e i requisiti per ottenere gli incentivi.

Ecco le più importanti novità:

FY26 Direct bill partner (T1) requirements

FY26 direct bill Partners must:

I punti d’attenzione principali sono il nuovo valore di fatturato nell’anno precedente che passa a 1 milione di dollari e l’incremento dei costi dei piani di supporto:

Dal 1 Agosto il costo del Advanced Support for Partners passerà dai 16.500 $ ai 22.500 $ con un numero massimo di ticket pari a 20; il costo del Premier Support for Partners sarà invece calcolato in base al numero dei ticket che potranno essere acquistati a slot di 10 con un minimo di 100 portando il costo base a 55.000$.

Miglioramento dell’idoneità agli incentivi CSP in linea con i cambiamenti di autorizzazione e le aree di soluzione

Nel FY2, Microsoft introdurrà nuovi requisiti di idoneità per gli incentivi CSP per allinearli ai cambiamenti nell’autorizzazione CSP, assicurando che i partner direct bill e i rivenditori indiretti abbiano competenze coerenti con una determinata area di soluzione. Questi requisiti si basano sul conseguimento delle designazioni come Solutions Partner o sul punteggio di capacità del partner in una determinata area di soluzione, oltre a una soglia di fatturato.
Questo cambiamento entrerà in vigore il 1° ottobre 2025.

Requisiti FY26 per i partner Direct Bill (Tier 1)

I partner Direct Bill nel FY26 devono:

  • Avere l’autorizzazione CSP.
  • Avere un fatturato TTM (Trailing Twelve Months – ultimi dodici mesi) di almeno 1 milione di dollari presso PGA.
  • Avere almeno una designazione come Solutions Partner per le aree di soluzione.

Requisiti FY26 per i Rivenditori Indiretti (Tier 2)

I rivenditori indiretti nel FY26 devono:

  • Avere una designazione come Solutions Partner per le aree di soluzione oppure 25 punti di capacità partner in ciascuna area di soluzione.
  • Avere un fatturato TTM di almeno 25.000 USD.

    Questo cambiamento abiliterà i partner che non sono riusciti a ottenere una Designation a ricevere comunque gli incentivi se in uno dei 5 mesi antecedenti il loro punteggio nella solution area di riferimento è maggiore di 25:

Faq: ma i 25 punti devono essere superati in tutti i 5 mesi antecedenti il mese di maturazione degli incentivi?

NO: basta che in uno dei 5 mesi antecedenti il mese di maturazione degli incentivi il punteggio nella solution area di riferimento sia maggiore a 25.

Hai ancora dubbi?

Contattami così potremo verificare assieme il tuo stato di Microsoft partner e insieme capire se sei idoneo a maturare gli incentivi ed in caso ti aiuterò a diventarlo.

Novità dell’aggiornamento 2503 di Azure Local

Ecco le principali novità introdotte nell’aggiornamento 2503 di Azure Local, rilasciato il 31 marzo 2025:


🛠️ Installazione delle estensioni

Le estensioni non vengono più installate durante la registrazione delle macchine in Azure Local. Invece, vengono installate durante la fase di validazione della macchina, prima dell’effettivo deployment. Questo approccio garantisce che le estensioni siano correttamente distribuite, migliorando il tasso di successo complessivo.Microsoft Learn


🧩 Configurator App

La precedente interfaccia “Local UI” è stata deprecata. Microsoft ha lanciato in anteprima la “Configurator App for Azure Local”. Questa applicazione consente di registrare le macchine Azure Local, eseguire uno script di bootstrap su ciascuna di esse, configurare le impostazioni di rete e installare le estensioni necessarie di Azure Arc. Una volta completato il processo, le macchine saranno pronte per il deployment dell’ambiente tramite il portale Azure.


🚀 Deployment delle versioni

A partire da questa release, è possibile distribuire la versione corrente di Azure Local direttamente dal portale Azure. Per distribuire una versione precedente, è necessario utilizzare un template Azure Resource Manager (ARM) corrispondente alla versione desiderata.


🔐 Connessione a una VM Arc su Azure Local tramite SSH e RDP su SSH

È ora possibile connettersi a una macchina virtuale (VM) di Azure Local utilizzando i protocolli SSH o RDP su SSH, senza la necessità di visibilità diretta (line of sight) all’interno della rete dell’host. Questa funzionalità semplifica l’accesso remoto alle VM in ambienti protetti.


📊 Dashboard delle metriche di performance di Azure Local

È stato introdotto un nuovo dashboard con oltre 60 metriche per il monitoraggio delle performance. È possibile accedervi tramite Azure Monitor o il sistema Azure Local nel portale. Il dashboard offre due visualizzazioni principali: Microsoft Learn

  • Single Cluster Performance Metrics: fornisce una vista dettagliata per una risorsa specifica, suddivisa per Logical Unit Number (LUN).
  • Multi Cluster Performance Metrics: offre una vista a livello di più cluster per monitorare le performance su larga scala.

Per utilizzare il dashboard, è sufficiente assicurarsi che l’estensione TelemetryAndDiagnostics sia installata. Le metriche disponibili includono performance di storage, rete e calcolo, come operazioni di lettura/scrittura su disco, latenza, utilizzo della CPU e della memoria, e traffico di rete. Queste informazioni aiutano a identificare colli di bottiglia e ottimizzare le risorse.


🛠️ Nuovo strumento diagnostico di supporto per Azure Local

È stato introdotto uno strumento diagnostico che consente di identificare problemi comuni senza la necessità di conoscenze approfondite del prodotto. Lo strumento offre:

  • Installazione e aggiornamenti semplificati tramite PowerShell Gallery.
  • Verifiche diagnostiche basate su problemi comuni e dati di telemetria.
  • Raccolta automatica dei dati necessari per fornire supporto a Microsoft.
  • Aggiornamenti regolari con nuovi controlli e comandi utili per la gestione e la risoluzione dei problemi.

Per ulteriori dettagli, è possibile consultare il repository ufficiale su GitHub. GitHub


🔐 Politiche WDAC per Veeam e Commvault

Windows Defender Application Control (WDAC) per Azure Local è una funzionalità di sicurezza che limita le applicazioni che possono essere eseguite sulle macchine Azure Local, consentendo solo software firmato e considerato attendibile. Per consentire l’esecuzione di software di terze parti come Veeam e Commvault, è necessario aggiungere politiche supplementari. Microsoft ha rilasciato le politiche WDAC per Veeam Backup & Replication e Commvault, compatibili con le versioni 23H2 e successive di Azure Local.


🔄 Aggiornamento dell’interfaccia utente per gli aggiornamenti

Microsoft ha rinnovato l’interfaccia utente per la gestione degli aggiornamenti, offrendo una panoramica più chiara e organizzata. Questa modifica facilita la gestione e il monitoraggio degli aggiornamenti delle macchine Azure Local.


🔌 Supporto per la configurazione switchless a 4 nodi

È stata aggiunta la documentazione per supportare una configurazione switchless a 4 nodi, che consente una distribuzione più efficiente e resiliente delle risorse. Questa configurazione è particolarmente utile in scenari di alta disponibilità e ridondanza.


⚠️ BSOD dopo l’installazione dell’aggiornamento cumulativo di marzo 2025

È stato segnalato che l’aggiornamento cumulativo di marzo 2025 per Windows Server 2025, 23H2, 2022 e 2019 può causare un Blue Screen of Death (BSOD) con un codice di errore 0x00000149. Microsoft ha confermato che è prevista una correzione per l’aggiornamento di aprile 2025 e raccomanda di rimuovere l’aggiornamento interessato.

Distribuire applicazioni su Azure Virtual Desktop tramite App Attach

Dal primo Giugno 2025 la funzionalità MSIX App Attach verrà ritirata; NO panic: basta passare alla funzionalità App Attach.

Ma a cosa serve questa funzionalità?

App Attach permette di semplificare la distribuzione di applicazioni a differenti tipologie di utenti evitando così di dover creare diverse immagini.

Nel modello tradizionale era necessario creare un immagine si sistema operativo per ogni tipologia di utente (es. personali commerciale, personale amministrativo, tecnico e così via):

Con App Attach possiamo fornire la stessa immagine di sistema operativo a tutti gli utenti e poi distribuire selettivamente le applicazioni ai vari utenti:

Come si può vedere dalla precedente immagine la funzionalità si combina perfettamente con la gestione del salvataggio dei profili utenti di FSLogix.

Che differenza c’è fra la vecchia soluzione (MSIX App Attach) e la nuova (App Attach)?

MSIX app attachApp attach
Applications are delivered using RemoteApp or as part of a desktop session. Assignment to application groups controls access, however all desktop users see all MSIX app attach applications in the desktop application group.Applications are delivered using RemoteApp or as part of a desktop session. Permissions are applied per application per user, giving you greater control over which applications your users can access in a remote session. Desktop users only see the app attach applications assigned to them.
Applications might only run on one host pool. If you want it to run on another host pool, you must create another package.The same application package can be used across multiple host pools.
Applications can only run on the host pool in which they’re added.Applications can run on any session host running a Windows client operating system in the same Azure region as the application package.
To update the application, you must delete and recreate the application with another version of the package. You should update the application in a maintenance window.Applications can be upgraded to a new application version with a new disk image without the need for a maintenance window.
Users can’t run two versions of the same application on the same session host.Users can run two versions of the same application concurrently on the same session host.
Telemetry for usage and health isn’t available through Azure Log Analytics.Telemetry for usage and health is

Come funziona App Attach?

Per distribure un applicazione è necessario eseguire i seguenti step:

  1. Creare uno Storage Account e assegnare i permessi corretti
  2. Creare una folder e inserire il pacchetto dell’applicazione
  3. Creare l’applicazione da distribuire

Creare uno Storage Account e assegnare i permessi corretti

Assegnare tramite IAM il permesso di lettura e accesso ai dati a:
– Azure Virtual Desktop
– Azure Virtual Desktop ARM Provider

Assegnare il permesso di Lettura a tutti i Session Host, che dovranno accedere alle applicazioni, nella folder creata per ospitare le applicazioni (nel mio caso avdapp)

Creare una folder e inserire il pacchetto dell’applicazione

Per le immagini del disco è possibile usare Composite Image File System (CimFS)VHDX o VHD, ma non è consigliabile usare VHD.
La soluzione CimFS richiede meno tempo in fase di caricamento.

Per la creazione di queste immagini è necessario usare lo strumento msixmgr.exe (ma ne parlerò in un altro articolo).

Creare l’applicazione da distribuire

In fase iniziale, il wizard ci chiede di selezionare un host pool target che viene utilizzato per verificare che l’app sia conforme con il sistema (ad esempio viene verificato il certificato con il quale è stata firmata l’applicazione)

L’applicazione può essere registrata in fase di login (o al primo utilizzo):

E può essere collegata a più session host:

Conclusioni

App Attach è un interessante strumento per distribuire differenti applicazioni a utenti, o gruppi di utenti, su uno o più session host semplificando incredibilmente la configurazione dei nostri ambienti Azure Virtual Desktop

Microsoft rafforza il suo impegno per la sovranità digitale in Europa: nuove iniziative per un cloud più sicuro e conforme

Durante un evento tenutosi a Bruxelles il 30 Aprile, Brad Smith, Vice Chairman e Presidente di Microsoft, ha delineato cinque nuovi impegni digitali dell’azienda per l’Europa:

  1. Espansione dell’ecosistema AI e cloud: Microsoft prevede di aumentare la capacità dei suoi datacenter europei del 40% nei prossimi due anni, espandendo le operazioni in 16 paesi europei. Questo porterà a oltre 200 datacenter operativi nel continente entro il 2027, supportando la crescita economica e la competitività dell’Europa.
  2. Rafforzamento della resilienza digitale: L’azienda si impegna a garantire la continuità dei servizi cloud in Europa, anche in caso di pressioni governative esterne. In particolare, Microsoft ha dichiarato che contesterà legalmente qualsiasi ordine che imponga la sospensione o la cessazione delle operazioni dei suoi datacenter europei, assicurando la protezione dei dati e dei servizi dei clienti europei.
  3. Protezione della privacy dei dati: Microsoft continuerà a migliorare le sue pratiche per garantire che i dati dei clienti europei siano gestiti in conformità con le normative locali, come il GDPR. L’azienda ha già implementato l’iniziativa “EU Data Boundary”, che garantisce che tutti i dati dei clienti europei rimangano all’interno dell’Unione Europea.
  4. Miglioramento della sicurezza informatica: Microsoft intensificherà gli sforzi per proteggere l’Europa dalle minacce informatiche, collaborando con governi e organizzazioni locali per rafforzare la sicurezza delle infrastrutture digitali, inclusi i settori critici e la difesa.
  5. Promozione della competitività europea: L’azienda sosterrà lo sviluppo di competenze digitali avanzate attraverso programmi di formazione e iniziative mirate per la pubblica amministrazione e il settore privato, contribuendo a colmare il divario di competenze nel campo dell’IA e del cloud computing.

Un impegno concreto per la sovranità digitale

Queste iniziative si inseriscono in una strategia più ampia di Microsoft per sostenere la sovranità digitale dell’Europa. L’azienda ha annunciato investimenti significativi, come i 3,2 miliardi di euro in Germania entro il 2026, per espandere i suoi datacenter e collaborare con partner locali, accrescendo l’ecosistema digitale europeo.

Inoltre, Microsoft introdurrà nuove funzionalità che permetteranno a enti pubblici e organizzazioni sensibili di monitorare e controllare l’accesso ai propri dati, anche a livello di codice, aumentando la trasparenza operativa e la fiducia nelle soluzioni cloud offerte.

Implicazioni per le aziende italiane

Per le aziende italiane, queste iniziative rappresentano un’opportunità significativa per adottare soluzioni cloud e AI conformi alle normative europee, migliorando la competitività e l’innovazione. Con l’espansione della capacità dei datacenter e l’impegno per la protezione dei dati, le imprese possono affidarsi a infrastrutture digitali sicure e resilienti, fondamentali per affrontare le sfide del mercato globale.

Nuovo percorso PMI per la designation Microsoft Solution Partner Security

Dopo il rilascio delle versioni SMB delle Designation Business Application, Data & AI e Infrastructure, Microsoft ha semplificato anche le regole per ottenere la Designation Solution Partner for Security introducendo il percorso PMI.

Come per le altre competenze i requisiti di qualificazione della designation sono misurati in base alle prestazioni, alle competenze e al successo dei clienti.

È necessario ottenere almeno 70 punti, con almeno 1 punto in ciascuna delle 4 metriche distribuite tra queste categorie.


📈 PRESTAZIONI

(Massimo 20 punti)

Metrica: Nuove Aggiunte di Clienti Netti

  • Ogni nuovo cliente SMB qualificato = 4 punti
  • Massimo di 5 nuovi clienti = 20 punti

Criteri per Clienti SMB Qualificati:

  • Azure: Almeno $600 in ACR (Azure Consumed Revenue) negli ultimi 12 mesi.
  • Microsoft 365: Tra 5 e 300 licenze a pagamento di carichi di lavoro idonei in un mese. Sono idonei i carichi di lavoro seguenti: Azure Active Directory Premium, Microsoft Defender per Office 365, Microsoft Defender per endpoint, Microsoft Defender per identità, Microsoft Information Protection, Intune

🎓 COMPETENZE

(Massimo 40 punti)

Metrica: Certificazioni Intermedie

3 passaggi coinvolti:

  1. Passaggio 1 (Obbligatorio): Almeno 1 persona completa la certificazione Azure Security Engineer Associate → guadagna 4 punti
  2. Passaggio 2 (Obbligatorio): Almeno 1 persona completa la certificazione Microsoft Security Operations Analyst → guadagna 4 punti
  3. Passaggio 3: Ogni individuo certificato (stesso o diverso) completa una delle seguenti:
    • Cybersecurity Architect Expert (esame SC-100)
    • Identity and Access Administrator (esame SC-300)
    • Information Protection Administrator Associate (esame SC-400)

🤝 ESITO POSITIVO DEL CLIENTE

(Massimo 40 punti)

Metriche:

  1. Implementazioni
  2. Crescita dell’Uso

Queste sono monitorate separatamente per i Servizi di Sicurezza di Azure e i Carichi di Lavoro di Sicurezza di Microsoft 365. Guadagnerai punti basati su:

  • Numero di clienti con implementazione significativa dei servizi di sicurezza.
  • Crescita nell’uso di tali servizi nel tempo.

(Microsoft seleziona automaticamente il punteggio migliore tra il percorso PMI o Enterprise — non è necessario scegliere manualmente.)


💡 PERCHÉ È IMPORTANTE

Il percorso SPMI offre un campo di gioco equo per i partner più piccoli, permettendoti di:

  • Raggiungere la stessa prestigiosa designazione delle grandi imprese.
  • Essere riconosciuto come fornitore affidabile di soluzioni di sicurezza.
  • Sbloccare ulteriori vantaggi GTM (Go-To-Market) e di co-sell con Microsoft.

Se sei un partner focalizzato sulle PMI e hai bisogno di assistenza per navigare in questo percorso, non esitare a contattarmi.

Facciamo riconoscere la tua competenza in materia di sicurezza!

La Nuova Roadmap di Windows 11: Trasparenza e Pianificazione

Microsoft ha recentemente annunciato un cambiamento significativo nella gestione degli aggiornamenti di Windows 11, introducendo una roadmap ufficiale per fornire maggiore chiarezza su funzionalità, tempistiche e priorità. Questa iniziativa nasce dalla necessità, espressa da numerosi professionisti IT, di avere una visione più chiara e prevedibile sugli sviluppi del sistema operativo .

📅 Cosa Troverai nella Roadmap

La roadmap di Windows 11 offre una panoramica dettagliata delle funzionalità in arrivo, suddivise in tre categorie:

  • In fase di validazione: Funzionalità disponibili per i tester del programma Windows Insider.
  • In fase di distribuzione: Funzionalità in fase di rilascio graduale agli utenti.
  • Disponibilità generale: Funzionalità previste per essere incluse negli aggiornamenti mensili non legati alla sicurezza.

Inoltre, la roadmap include informazioni su funzionalità annullate o rinviate, con la relativa rimozione dalla lista .

🔄 Aggiornamenti e Trasparenza

Microsoft ha sottolineato l’importanza della trasparenza, dichiarando: “Abbiamo avuto il privilegio di parlare con migliaia di professionisti IT in tutto il mondo riguardo alla gestione di Windows. Una cosa è chiara: la necessità di maggiore trasparenza su ciò che viene rilasciato e quando, per poter gestire efficacemente i cambiamenti” .

🧠 Funzionalità in Arrivo

Alcune delle principali funzionalità in arrivo includono:

  • Recall AI: Una funzionalità che consente di catturare schermate delle attività svolte, creando una cronologia ricercabile. Disponibile inizialmente su PC Copilot+ con processori Qualcomm, è in fase di estensione anche a dispositivi con processori Intel e AMD .
  • Click to Do: Un assistente AI che analizza il contenuto dello schermo e suggerisce azioni pertinenti, come la ricerca di testo o immagini .
  • Ricerca Semantica: Una nuova modalità di ricerca che permette di utilizzare frasi descrittive per trovare file o impostazioni, migliorando l’esperienza utente .
  • Protezione dell’Amministratore: Una nuova funzionalità di sicurezza che limita i privilegi di amministratore, riducendo i rischi associati a malware o script dannosi .

📅 Tempistiche di Rilascio

Microsoft ha previsto che la roadmap venga aggiornata mensilmente, fornendo così agli utenti e ai professionisti IT una pianificazione chiara e aggiornata degli sviluppi futuri.

Per accedere alla roadmap visita questa pagina:
Windows Roadmap | Microsoft Windows for Business

Azure Update Manager: semplifica l’aggiornamento dei server Microsoft e Linux in ambiente Multi-Cloud e on-prem

La gestione degli aggiornamenti è una delle attività fondamentali per garantire la sicurezza, l’affidabilità e la stabilità dei sistemi informatici. In ambienti distribuiti e su larga scala, però, può diventare una sfida complessa e dispendiosa in termini di tempo. Per rispondere a queste esigenze, Microsoft ha introdotto Azure Update Manager, una soluzione nativa e completamente integrata nel portale Azure che permette di automatizzare e semplificare il processo di aggiornamento di macchine virtuali, sia Windows che Linux, indipendentemente dal fatto che si trovino nel cloud o on-premises (grazie all’integrazione con Azure Arc).

Questo strumento consente alle aziende di centralizzare la gestione degli aggiornamenti, programmare attività di manutenzione, monitorare lo stato delle patch e ridurre al minimo i tempi di inattività, tutto da un’unica interfaccia. In questo articolo vedremo come funziona Azure Update Manager, quali sono i requisiti per iniziare a usarlo, e come può essere configurato per gestire gli aggiornamenti in modo efficiente e scalabile.


✅ Requisiti

Per utilizzare Azure Update Manager, sono necessari:​

  • Circa 15 minuti di tempo
  • Un abbonamento Azure
  • Un server Azure o un server gestito tramite Azure Arc​

🖥️ Sistemi supportati

Azure Update Manager supporta:​

  • VM Windows in Azure (SQL/Non-SQL)
  • VM Windows gestita tramite Azure Arc (SQL/Non-SQL)
  • VM Linux in Azure (alcune distribuzioni)
  • VM Linux gestita tramite Azure Arc (alcune distribuzioni)​

I sistemi operativi client Windows (10/11) non sono ufficialmente supportati; per l’aggiornamento e la gestione dei sistemi operativi client consiglio l’utilizzo di Microsoft Intune.


⚙️ Funzionalità principali

Azure Update Manager offre:​

  • Valutazioni automatiche giornaliere per nuovi aggiornamenti
  • Installazione manuale di aggiornamenti critici
  • Installazione automatica secondo le configurazioni di manutenzione
  • Configurazioni di manutenzione personalizzabili​

🛠️ Aggiungere un server a Azure Update Manager

Per aggiungere un server:​

  1. Accedere alla VM e, sotto “Operazioni”, selezionare “Aggiornamenti”
  2. Cliccare su “Impostazioni aggiornamenti”
  3. Abilitare la valutazione periodica
  4. Selezionare “Pianificazioni gestite dal cliente” per l’orchestrazione delle patch

Se la VM supporta Hotpatching, disabilitarlo per utilizzare Azure Update Manager.


📋 Gestire più server

Per gestire più server:​

  1. Accedere alla sezione “Macchine” di Azure Update Manager
  2. Selezionare le macchine desiderate e cliccare su “Impostazioni aggiornamenti”
  3. Utilizzare i menu a discesa per applicare le impostazioni di aggiurnamento a tutte le macchine selezionate​

🛠️ Creare configurazioni di manutenzione

Le configurazioni di manutenzione definiscono:​

  • Ambito delle macchine
  • Pianificazione degli aggiornamenti (orario, frequenza, azione di riavvio)
  • Categorie di aggiornamenti da installare
  • Eventi da eseguire prima dell’installazione (es. invio di email o notifiche)​

È possibile creare più configurazioni per esigenze diverse.​


💡 Consigli

  • Installare gli aggiornamenti in “anelli” per evitare di applicarli a tutti i server contemporaneamente
  • Gli aggiornamenti hanno una probabilità dello 0,1% di fallire; è consigliabile avere backup e personale pronto
  • Riavviare i server dopo l’installazione degli aggiornamenti durante la finestra di manutenzione​

💰 Costi di Azure Update Manager

✅ Gratuito per:

  • Macchine virtuali (VM) in Azure: la gestione degli aggiornamenti è inclusa senza costi aggiuntivi.​
  • VM Azure Stack HCI con benefici Azure abilitati: nessun costo per la gestione degli aggiornamenti.​

💵 A pagamento per:

  • Server abilitati ad Azure Arc: il costo è di $5 al mese per server, calcolato su base giornaliera di $0,16 per giorno di utilizzo. Il costo è proporzionato ai giorni in cui il server è connesso e gestito da Azure Update Manager. ​

🛡️ Esenzioni dai costi

Non si applicano costi aggiuntivi per i server abilitati ad Azure Arc nei seguenti casi:​

  • Extended Security Updates (ESU): se il server è abilitato per la consegna degli aggiornamenti di sicurezza estesi tramite Azure Arc.​
  • Microsoft Defender for Servers Plan 2: se il piano è attivo nella sottoscrizione che ospita il server abilitato ad Azure Arc. ​

📅 Periodo di transizione gratuito

Se hai utilizzato la soluzione di gestione degli aggiornamenti di Azure Automation per i server abilitati ad Azure Arc prima del 1° settembre 2023, puoi continuare a utilizzare Azure Update Manager gratuitamente fino al 18 settembre 2024. Dopo tale data, si applicheranno i costi standard. ​

Per una stima personalizzata dei costi in base alla tua configurazione, puoi utilizzare il Calcolatore prezzi di Azure.


✅ Conclusione

Azure Update Manager rappresenta una soluzione potente e scalabile per la gestione centralizzata degli aggiornamenti in ambienti Azure, on-premises e multi-cloud. Grazie alla sua profonda integrazione con l’ecosistema Microsoft, offre numerosi vantaggi:

  • Gestione centralizzata: monitoraggio e applicazione degli aggiornamenti su macchine Windows e Linux da un unico pannello di controllo.
  • Flessibilità operativa: possibilità di pianificare aggiornamenti durante finestre di manutenzione definite, applicare patch in tempo reale o utilizzare funzionalità come hotpatching per ridurre i riavvii.
  • Conformità e sicurezza: tracciamento avanzato dello stato di aggiornamento e gestione delle patch di sicurezza, inclusi gli aggiornamenti di sicurezza estesi per Windows Server 2012 e SQL Server tramite Azure Arc.
  • Automazione e reporting: valutazioni periodiche automatiche, report personalizzati e avvisi per monitorare e gestire efficacemente gli aggiornamenti.
  • Controllo granulare degli accessi: utilizzo del controllo degli accessi basato su ruoli (RBAC) per delegare compiti di gestione delle patch a livello di singola risorsa.

In sintesi, Azure Update Manager è ideale per le organizzazioni che operano principalmente in ambienti Azure o ibridi, offrendo una soluzione integrata e scalabile per la gestione degli aggiornamenti.

Microsoft è stata nominata leader in The Forrester Wave™: Business Intelligence Platforms, Q2 2025

Forrester ha appena pubblicato il report The Forrester Wave™: Business Intelligence Platforms, Q2 2025, sfatando due convinzioni diffuse sulla Business Intelligence (BI):

1. La BI è più viva che mai.
Nonostante da anni si proclami la “fine della BI”, i dati raccontano un’altra storia. La Business Intelligence continua a essere fondamentale per trasformare i dati in decisioni concrete e guidare le strategie aziendali.

2. La GenAI non è la fine della BI, ma un potenziamento.
Tutti i principali fornitori di BI stanno integrando funzionalità di intelligenza artificiale generativa nelle loro piattaforme, sfruttando modelli linguistici avanzati. Ma ciò che conta davvero è come viene fatta questa integrazione.

Microsoft secondo The Forrester Wave:

​Microsoft è stata riconosciuta come Leader nel report “The Forrester Wave™: Business Intelligence Platforms, Q2 2025“, grazie alle eccezionali capacità della sua piattaforma Power BI.​

Punti di forza evidenziati da Forrester:

Capacità della Piattaforma: Power BI soddisfa praticamente qualsiasi esigenza di Business Intelligence a livello aziendale, offrendo una soluzione completa per l’analisi dei dati.

Funzionalità di Intelligenza Artificiale Generativa: Power BI ha ottenuto il punteggio più alto tra tutti i vendor in questa categoria, dimostrando la sua leadership nell’integrazione dell’IA generativa.​

Strategia e Innovazione: Forrester ha sottolineato l’investimento costante di Microsoft nell’innovazione e il solido ecosistema di partner che supporta l’adozione diffusa della piattaforma.​

Monitora e riduci le emissioni di CO2 in Azure

Le infrastrutture on-premise producono CO2 sia per l’energia necessaria per l’alimentazione ed anche per quella per il raffreddamento della sala server.

La migrazione dei server al cloud non significa che tali emissioni non contino: tali emissioni sono generate in un altro luogo. C’è però da considerare che i datacenter pubblici sono ottimizzati per evitare sprechi energetici e quindi per ridurre l’emissione di CO2.

Azure offre diverse opzioni di ottimizzazione delle emissioni di carbonio per aiutare le organizzazioni a monitorare e ridurre le emissioni di CO2 e operare in modo più sostenibile.

È possibile trovare questa opzione nel portale di Azure cercando “Carbon Optimization”:

Nel riquadro “Dettagli emissioni “Emission Details” sono disponibili alcune informazioni più dettagliate che permettono di vedere i consumi raggruppati per:

  • Sottoscrizione
  • Resource Group
  • Resource
  • Resource Type
  • Location

Nella tab “Emission Reduction” vengono presentati consigli su come ridurre le emissioni ad esempio riducendo le dimensioni delle VM:

Un altro fattore da considerare è che l’energia utilizzata per alimentare i server on-premise viene per lo più fornita con energia “grigia”.

Microsoft Azure garantisce che almeno il 50% dell’energia provenga da fonti rinnovabili come il solare, l’eolico e l’idroelettrico.

Entro la fine del 2025, Microsoft si impegnerà a raggiungere l’obiettivo del 100% di enegia “pulita”.

Microsoft Azure e Microsoft 365 permettono poi di rivedere e ammodernare le configurazioni permettendo di sostituire sistemi e configurazioni tradizionali verso sistemi moderni che permettono di ridurre numero di VM o richieste di risorse passando da modello IaaS verso SaaS o PaaS; ecco alcune idee:

  • Passaggio da farm RDS a Azure Virtual Desktop
  • Passaggio da dominio AD a Azure Entra
  • Migrazione File Server verso SharePoint
  • Utilizzo di containers

Global Azure 2025… io ci sarò e voi?

Manca circa 1 mese al Global Azure 2025: una serie di eventi che si terranno in varie città in tutto il mondo nelle prime settimane di Maggio.

In ogni evento ci saranno sessioni su argomenti Sys, Dev, Data, AI etc che hanno ovviamente attinenza con Microsoft Azure.

In Italia verranno organizzati quattro eventi:

Global Azure 2025 Veneto
9 maggio 2025
Elevator Innovation Hub, Viale A. Fusinato 8, Vicenza
https://veneto.globalazure.it
In questa tappa io e Michele Ariis terremo una sessione su AVD: Azure Virtual Desktop Masterclass

Global Azure 2025 Pordenone
10 maggio 2025
Consorzio Universitario di Pordenone, Via Prasecco, 3/A, 33170, Pordenone
https://globalazure2025pn.1nn0va.it/
In questa tappa farò una sessione di Envisioning dove fornirò alcune idee e possibilità ottenibili con Microsoft Azure e TD SYNNEX.

Global Azure 2025 Torino
10 maggio 2025
Fondazione ITS ICT, Via Jacopo Durandi 10, 10143 Torino
https://globalazuretorino.welol.it
Qui purtroppo non ci sarò, ma ci sarà il mio collega Denis Sacchi.

Global Azure 2025 Milano
12 maggio 2025
Microsoft House, Viale Pasubio 21, Milano
https://www.azuremeetupmilano.it/
Qui vorrei esserci, viceversa vi lascio nella mani dei colleghi De Soyza Deeshan e Vito Trentadue

Non vi siete ancora iscritti? Fatelo subito!
E supportate l’evento sui social con l’hashtag #GlobalAzure.