A partire da marzo 2025, Microsoft ha introdotto la possibilità di visualizzare i costi delle Reservation direttamente nel report dei costi di Azure, sia come “Actual Cost” (costo effettivo) che come “Amortized Cost” (costo ammortizzato).
Questa funzionalità consente di associare i costi delle riserve alle risorse effettivamente utilizzate e facilitare la gestione dei costi.
Ma questa è solo una delle novità recentemente introdotte sul Cost Management; scopri le altre:
Suggerimenti di Copilot
Copilot è un ottimo modo per ottenere risposte alle tue domande sui costi utilizzando il linguaggio naturale. Con la funzionalità “Visualizza in Cost analysis”, puoi anche navigare direttamente in Cost analysis per una vista personalizzata basata sul tuo prompt.
Sono stati aggiunti esempi di prompt nella pagina panoramica per incoraggiare e guidare gli utenti a interagire con Copilot in modo più efficace. Questi suggerimenti sono progettati meticulosamente per guidare gli utenti attraverso funzionalità essenziali come la suddivisione dei costi attuali, il confronto dei costi tra periodi diversi e la previsione, il tutto senza incontrare problemi legati alla progettazione del prompt.
Prova i suggerimenti di esempio oggi stesso e scopri come Copilot può aiutarti a gestire i tuoi costi.
FOCUS di apprendimento: Introduzione di un formato di dati di fatturazione aperto
La FinOps Open Cost and Usage Specification (FOCUS) è un’iniziativa innovativa per definire un formato comune per i dati di fatturazione che consenta alle organizzazioni di comprendere meglio i modelli di costo e utilizzo e ottimizzare la spesa e le prestazioni, indipendentemente dal cloud, dai servizi Software as a Service (SaaS) o dai servizi on-premises che utilizzi. Come nuovo linguaggio di FinOps, FOCUS consente ai professionisti di collaborare in modo più efficiente ed efficace con i colleghi in tutta l’organizzazione e persino massimizzare la trasferibilità e l’onboarding per i nuovi membri del team, facendo partire le persone più rapidamente.
A partire dal 1° ottobre 2025, Microsoft introdurrà nuovi requisiti di sicurezza per tutti i partner che partecipano al programma Cloud Solution Provider (CSP). Queste misure mirano a rafforzare la sicurezza dell’intero ecosistema e garantirne l’affidabilità.
Requisiti principali
I partner dovranno rispettare tre obblighi fondamentali:
Autenticazione a più fattori (MFA) È obbligatorio attivare l’MFA per tutti gli utenti con ruoli amministrativi, al fine di proteggere l’accesso agli account più critici.
Contatto di sicurezza designato Ogni organizzazione deve indicare un contatto specifico per la sicurezza all’interno del Partner Center, per assicurare una comunicazione rapida in caso di incidenti.
Risposta rapida agli avvisi Gli avvisi di sicurezza che emergono nel Partner Center devono essere gestiti entro 24 ore, per ridurre i rischi e i tempi di esposizione alle minacce.
Valutazione della sicurezza
Microsoft ha predisposto una dashboard dedicata alla sicurezza che mostra il punteggio complessivo ottenuto dal partner sulla base della conformità ai requisiti. Questo punteggio varia da 0 a 100 e consente di valutare rapidamente la propria esposizione al rischio. Un punteggio più alto corrisponde a una maggiore aderenza alle pratiche di sicurezza richieste.
Per valutare l’attuale stato di sicurezza e verificare quale requisiti sono stati soddisfatti basta andare nel partner center, selezionare “Insights” nel menù di sinistra, selezionare “Security Requirements” o “Security Score”:
Verifica annuale
Il rispetto di questi requisiti sarà verificato una volta all’anno, nel mese corrispondente alla data di adesione iniziale al programma CSP e sarà necessario mantenere un puntegio superiore ad 80. Il mancato rispetto potrebbe influenzare la partecipazione al programma.
Dettagli dei requisiti
Requisito: Abilitare l’autenticazione a più fattori (MFA)
Punti del punteggio di sicurezza: 20
Richiedere l’MFA per i ruoli amministrativi rende più difficile per gli attaccanti accedere agli account. I ruoli amministrativi hanno autorizzazioni superiori rispetto a quelle degli utenti standard. Se uno di questi account viene compromesso, l’intera organizzazione è esposta a rischi.
Requisito: Rispondere agli avvisi entro 24 ore in media
Punti del punteggio di sicurezza: 10
È necessario eseguire la valutazione e rispondere agli avvisi entro 24 ore dalla loro comparsa nel Partner Center, con l’obiettivo di rispondere entro un’ora. Questo requisito aiuta a garantire una protezione immediata per i tenant dei clienti e a ridurre al minimo le perdite finanziarie.
Il tempo di risposta viene misurato a partire dal momento in cui un avviso appare nel Partner Center fino al momento in cui un utente del partner effettua una modifica all’avviso, ad esempio aggiornandone lo stato o il codice di motivazione. Il tempo medio di risposta viene calcolato in base all’attività degli ultimi 30 giorni.
Requisito: Fornire un contatto per la sicurezza
Punti del punteggio di sicurezza: 20
Quando si verifica un problema relativo alla sicurezza in un tenant di un partner Cloud Solution Provider (CSP), Microsoft deve poter comunicare il problema e raccomandare le azioni appropriate a un contatto per la sicurezza designato all’interno dell’organizzazione partner. Tale contatto deve agire per mitigare e risolvere le problematiche di sicurezza il prima possibile.
Alcuni ruoli all’interno del Partner Center potrebbero non avere le competenze o l’autorità necessarie per gestire incidenti di sicurezza importanti. Tutti i partner devono aggiornare il contatto per la sicurezza del proprio tenant.
Il contatto per la sicurezza può essere una persona o una lista di distribuzione di persone responsabili delle questioni legate alla sicurezza all’interno dell’organizzazione partner.
Requisito: Tutti gli abbonamenti Azure devono avere un budget di spesa
Punti del punteggio di sicurezza: 10
Monitorare l’utilizzo degli abbonamenti Azure dei tuoi clienti ti aiuta a supportarli nella gestione del consumo di Azure e ad evitare costi superiori alle aspettative. È consigliabile discutere con i clienti le loro previsioni di spesa mensili e impostare un budget di spesa per i loro abbonamenti.
Puoi configurare notifiche che ti avvisino quando un cliente raggiunge l’80% o più del budget di spesa configurato. Il budget di spesa non rappresenta un limite massimo di spesa. È importante avvisare i clienti al raggiungimento dell’80% di utilizzo, in modo che possano pianificare la disattivazione delle risorse o prepararsi a una fattura più elevata.
Misure ancora più stringenti per il FY27
Per il FY27 Microsoft introdurrà (secondo le info ad oggi disponibili) misure ancora più striungenti per i CSP Tier 1 richiedendo:
Solutions Partner designations per ogni solution area
Microsoft sta modificando alcune regole per quanto riguarda i requisiti per essere autorizzati come Cloud Solutions Provider (CSP T1 e T2) e i requisiti per ottenere gli incentivi.
Ecco le più importanti novità:
FY26 Direct bill partner (T1) requirements
FY26 direct bill Partners must:
Transact as an indirect reseller for at least 12 months before applying to become a direct bill partner.
Have a minimum of 1 million USD in CSP billed revenue at the Partner Global Account (PGA) level.
Pass an automated assessment that measures operational capabilities, including billing, provisioning, compliance, customer support, and security.
I punti d’attenzione principali sono il nuovo valore di fatturato nell’anno precedente che passa a 1 milione di dollari e l’incremento dei costi dei piani di supporto:
Dal 1 Agosto il costo del Advanced Support for Partners passerà dai 16.500 $ ai 22.500 $ con un numero massimo di ticket pari a 20; il costo del Premier Support for Partners sarà invece calcolato in base al numero dei ticket che potranno essere acquistati a slot di 10 con un minimo di 100 portando il costo base a 55.000$.
Miglioramento dell’idoneità agli incentivi CSP in linea con i cambiamenti di autorizzazione e le aree di soluzione
Nel FY2, Microsoft introdurrà nuovi requisiti di idoneità per gli incentivi CSP per allinearli ai cambiamenti nell’autorizzazione CSP, assicurando che i partner direct bill e i rivenditori indiretti abbiano competenze coerenti con una determinata area di soluzione. Questi requisiti si basano sul conseguimento delle designazioni come Solutions Partner o sul punteggio di capacità del partner in una determinata area di soluzione, oltre a una soglia di fatturato. Questo cambiamento entrerà in vigore il 1° ottobre 2025.
Requisiti FY26 per i partner Direct Bill (Tier 1)
I partner Direct Bill nel FY26 devono:
Avere l’autorizzazione CSP.
Avere un fatturato TTM (Trailing Twelve Months – ultimi dodici mesi) di almeno 1 milione di dollari presso PGA.
Avere almeno una designazione come Solutions Partner per le aree di soluzione.
Requisiti FY26 per i Rivenditori Indiretti (Tier 2)
I rivenditori indiretti nel FY26 devono:
Avere una designazione come Solutions Partner per le aree di soluzione oppure25 punti di capacità partner in ciascuna area di soluzione.
Avere un fatturato TTM di almeno 25.000 USD.
Questo cambiamento abiliterà i partner che non sono riusciti a ottenere una Designation a ricevere comunque gli incentivi se in uno dei 5 mesi antecedenti il loro punteggio nella solution area di riferimento è maggiore di 25:
Faq: ma i 25 punti devono essere superati in tutti i 5 mesi antecedenti il mese di maturazione degli incentivi?
NO: basta che in uno dei 5 mesi antecedenti il mese di maturazione degli incentivi il punteggio nella solution area di riferimento sia maggiore a 25.
Hai ancora dubbi?
Contattami così potremo verificare assieme il tuo stato di Microsoft partner e insieme capire se sei idoneo a maturare gli incentivi ed in caso ti aiuterò a diventarlo.
Ecco le principali novità introdotte nell’aggiornamento 2503 di Azure Local, rilasciato il 31 marzo 2025:
🛠️ Installazione delle estensioni
Le estensioni non vengono più installate durante la registrazione delle macchine in Azure Local. Invece, vengono installate durante la fase di validazione della macchina, prima dell’effettivo deployment. Questo approccio garantisce che le estensioni siano correttamente distribuite, migliorando il tasso di successo complessivo.Microsoft Learn
🧩 Configurator App
La precedente interfaccia “Local UI” è stata deprecata. Microsoft ha lanciato in anteprima la “Configurator App for Azure Local”. Questa applicazione consente di registrare le macchine Azure Local, eseguire uno script di bootstrap su ciascuna di esse, configurare le impostazioni di rete e installare le estensioni necessarie di Azure Arc. Una volta completato il processo, le macchine saranno pronte per il deployment dell’ambiente tramite il portale Azure.
🚀 Deployment delle versioni
A partire da questa release, è possibile distribuire la versione corrente di Azure Local direttamente dal portale Azure. Per distribuire una versione precedente, è necessario utilizzare un template Azure Resource Manager (ARM) corrispondente alla versione desiderata.
🔐 Connessione a una VM Arc su Azure Local tramite SSH e RDP su SSH
È ora possibile connettersi a una macchina virtuale (VM) di Azure Local utilizzando i protocolli SSH o RDP su SSH, senza la necessità di visibilità diretta (line of sight) all’interno della rete dell’host. Questa funzionalità semplifica l’accesso remoto alle VM in ambienti protetti.
📊 Dashboard delle metriche di performance di Azure Local
È stato introdotto un nuovo dashboard con oltre 60 metriche per il monitoraggio delle performance. È possibile accedervi tramite Azure Monitor o il sistema Azure Local nel portale. Il dashboard offre due visualizzazioni principali: Microsoft Learn
Single Cluster Performance Metrics: fornisce una vista dettagliata per una risorsa specifica, suddivisa per Logical Unit Number (LUN).
Multi Cluster Performance Metrics: offre una vista a livello di più cluster per monitorare le performance su larga scala.
Per utilizzare il dashboard, è sufficiente assicurarsi che l’estensione TelemetryAndDiagnostics sia installata. Le metriche disponibili includono performance di storage, rete e calcolo, come operazioni di lettura/scrittura su disco, latenza, utilizzo della CPU e della memoria, e traffico di rete. Queste informazioni aiutano a identificare colli di bottiglia e ottimizzare le risorse.
🛠️ Nuovo strumento diagnostico di supporto per Azure Local
È stato introdotto uno strumento diagnostico che consente di identificare problemi comuni senza la necessità di conoscenze approfondite del prodotto. Lo strumento offre:
Installazione e aggiornamenti semplificati tramite PowerShell Gallery.
Verifiche diagnostiche basate su problemi comuni e dati di telemetria.
Raccolta automatica dei dati necessari per fornire supporto a Microsoft.
Aggiornamenti regolari con nuovi controlli e comandi utili per la gestione e la risoluzione dei problemi.
Per ulteriori dettagli, è possibile consultare il repository ufficiale su GitHub. GitHub
🔐 Politiche WDAC per Veeam e Commvault
Windows Defender Application Control (WDAC) per Azure Local è una funzionalità di sicurezza che limita le applicazioni che possono essere eseguite sulle macchine Azure Local, consentendo solo software firmato e considerato attendibile. Per consentire l’esecuzione di software di terze parti come Veeam e Commvault, è necessario aggiungere politiche supplementari. Microsoft ha rilasciato le politiche WDAC per Veeam Backup & Replication e Commvault, compatibili con le versioni 23H2 e successive di Azure Local.
🔄 Aggiornamento dell’interfaccia utente per gli aggiornamenti
Microsoft ha rinnovato l’interfaccia utente per la gestione degli aggiornamenti, offrendo una panoramica più chiara e organizzata. Questa modifica facilita la gestione e il monitoraggio degli aggiornamenti delle macchine Azure Local.
🔌 Supporto per la configurazione switchless a 4 nodi
È stata aggiunta la documentazione per supportare una configurazione switchless a 4 nodi, che consente una distribuzione più efficiente e resiliente delle risorse. Questa configurazione è particolarmente utile in scenari di alta disponibilità e ridondanza.
⚠️ BSOD dopo l’installazione dell’aggiornamento cumulativo di marzo 2025
È stato segnalato che l’aggiornamento cumulativo di marzo 2025 per Windows Server 2025, 23H2, 2022 e 2019 può causare un Blue Screen of Death (BSOD) con un codice di errore 0x00000149. Microsoft ha confermato che è prevista una correzione per l’aggiornamento di aprile 2025 e raccomanda di rimuovere l’aggiornamento interessato.
Dal primo Giugno 2025 la funzionalità MSIX App Attach verrà ritirata; NO panic: basta passare alla funzionalità App Attach.
Ma a cosa serve questa funzionalità?
App Attach permette di semplificare la distribuzione di applicazioni a differenti tipologie di utenti evitando così di dover creare diverse immagini.
Nel modello tradizionale era necessario creare un immagine si sistema operativo per ogni tipologia di utente (es. personali commerciale, personale amministrativo, tecnico e così via):
Con App Attach possiamo fornire la stessa immagine di sistema operativo a tutti gli utenti e poi distribuire selettivamente le applicazioni ai vari utenti:
Come si può vedere dalla precedente immagine la funzionalità si combina perfettamente con la gestione del salvataggio dei profili utenti di FSLogix.
Che differenza c’è fra la vecchia soluzione (MSIX App Attach) e la nuova (App Attach)?
MSIX app attach
App attach
Applications are delivered using RemoteApp or as part of a desktop session. Assignment to application groups controls access, however all desktop users see all MSIX app attach applications in the desktop application group.
Applications are delivered using RemoteApp or as part of a desktop session. Permissions are applied per application per user, giving you greater control over which applications your users can access in a remote session. Desktop users only see the app attach applications assigned to them.
Applications might only run on one host pool. If you want it to run on another host pool, you must create another package.
The same application package can be used across multiple host pools.
Applications can only run on the host pool in which they’re added.
Applications can run on any session host running a Windows client operating system in the same Azure region as the application package.
To update the application, you must delete and recreate the application with another version of the package. You should update the application in a maintenance window.
Applications can be upgraded to a new application version with a new disk image without the need for a maintenance window.
Users can’t run two versions of the same application on the same session host.
Users can run two versions of the same application concurrently on the same session host.
Telemetry for usage and health isn’t available through Azure Log Analytics.
Telemetry for usage and health is
Come funziona App Attach?
Per distribure un applicazione è necessario eseguire i seguenti step:
Creare uno Storage Account e assegnare i permessi corretti
Creare una folder e inserire il pacchetto dell’applicazione
Creare l’applicazione da distribuire
Creare uno Storage Account e assegnare i permessi corretti
Assegnare tramite IAM il permesso di lettura e accesso ai dati a: – Azure Virtual Desktop – Azure Virtual Desktop ARM Provider
Assegnare il permesso di Lettura a tutti i Session Host, che dovranno accedere alle applicazioni, nella folder creata per ospitare le applicazioni (nel mio caso avdapp)
Creare una folder e inserire il pacchetto dell’applicazione
Per le immagini del disco è possibile usare Composite Image File System (CimFS), VHDX o VHD, ma non è consigliabile usare VHD. La soluzione CimFS richiede meno tempo in fase di caricamento.
Per la creazione di queste immagini è necessario usare lo strumento msixmgr.exe (ma ne parlerò in un altro articolo).
Creare l’applicazione da distribuire
In fase iniziale, il wizard ci chiede di selezionare un host pool target che viene utilizzato per verificare che l’app sia conforme con il sistema (ad esempio viene verificato il certificato con il quale è stata firmata l’applicazione)
L’applicazione può essere registrata in fase di login (o al primo utilizzo):
E può essere collegata a più session host:
Conclusioni
App Attach è un interessante strumento per distribuire differenti applicazioni a utenti, o gruppi di utenti, su uno o più session host semplificando incredibilmente la configurazione dei nostri ambienti Azure Virtual Desktop
Durante un evento tenutosi a Bruxelles il 30 Aprile, Brad Smith, Vice Chairman e Presidente di Microsoft, ha delineato cinque nuovi impegni digitali dell’azienda per l’Europa:
Espansione dell’ecosistema AI e cloud: Microsoft prevede di aumentare la capacità dei suoi datacenter europei del 40% nei prossimi due anni, espandendo le operazioni in 16 paesi europei. Questo porterà a oltre 200 datacenter operativi nel continente entro il 2027, supportando la crescita economica e la competitività dell’Europa.
Rafforzamento della resilienza digitale: L’azienda si impegna a garantire la continuità dei servizi cloud in Europa, anche in caso di pressioni governative esterne. In particolare, Microsoft ha dichiarato che contesterà legalmente qualsiasi ordine che imponga la sospensione o la cessazione delle operazioni dei suoi datacenter europei, assicurando la protezione dei dati e dei servizi dei clienti europei.
Protezione della privacy dei dati: Microsoft continuerà a migliorare le sue pratiche per garantire che i dati dei clienti europei siano gestiti in conformità con le normative locali, come il GDPR. L’azienda ha già implementato l’iniziativa “EU Data Boundary”, che garantisce che tutti i dati dei clienti europei rimangano all’interno dell’Unione Europea.
Miglioramento della sicurezza informatica: Microsoft intensificherà gli sforzi per proteggere l’Europa dalle minacce informatiche, collaborando con governi e organizzazioni locali per rafforzare la sicurezza delle infrastrutture digitali, inclusi i settori critici e la difesa.
Promozione della competitività europea: L’azienda sosterrà lo sviluppo di competenze digitali avanzate attraverso programmi di formazione e iniziative mirate per la pubblica amministrazione e il settore privato, contribuendo a colmare il divario di competenze nel campo dell’IA e del cloud computing.
Un impegno concreto per la sovranità digitale
Queste iniziative si inseriscono in una strategia più ampia di Microsoft per sostenere la sovranità digitale dell’Europa. L’azienda ha annunciato investimenti significativi, come i 3,2 miliardi di euro in Germania entro il 2026, per espandere i suoi datacenter e collaborare con partner locali, accrescendo l’ecosistema digitale europeo.
Inoltre, Microsoft introdurrà nuove funzionalità che permetteranno a enti pubblici e organizzazioni sensibili di monitorare e controllare l’accesso ai propri dati, anche a livello di codice, aumentando la trasparenza operativa e la fiducia nelle soluzioni cloud offerte.
Implicazioni per le aziende italiane
Per le aziende italiane, queste iniziative rappresentano un’opportunità significativa per adottare soluzioni cloud e AI conformi alle normative europee, migliorando la competitività e l’innovazione. Con l’espansione della capacità dei datacenter e l’impegno per la protezione dei dati, le imprese possono affidarsi a infrastrutture digitali sicure e resilienti, fondamentali per affrontare le sfide del mercato globale.
Dopo il rilascio delle versioni SMB delle Designation Business Application, Data & AI e Infrastructure, Microsoft ha semplificato anche le regole per ottenere la Designation Solution Partner for Security introducendo il percorso PMI.
Come per le altre competenze i requisiti di qualificazione della designation sono misurati in base alle prestazioni, alle competenze e al successo dei clienti.
È necessario ottenere almeno 70 punti, con almeno 1 punto in ciascuna delle 4 metriche distribuite tra queste categorie.
📈 PRESTAZIONI
(Massimo 20 punti)
Metrica: Nuove Aggiunte di Clienti Netti
Ogni nuovo cliente SMB qualificato = 4 punti
Massimo di 5 nuovi clienti = 20 punti
Criteri per Clienti SMB Qualificati:
Azure: Almeno $600 in ACR (Azure Consumed Revenue) negli ultimi 12 mesi.
Microsoft 365: Tra 5 e 300 licenze a pagamento di carichi di lavoro idonei in un mese. Sono idonei i carichi di lavoro seguenti: Azure Active Directory Premium, Microsoft Defender per Office 365, Microsoft Defender per endpoint, Microsoft Defender per identità, Microsoft Information Protection, Intune
🎓 COMPETENZE
(Massimo 40 punti)
Metrica: Certificazioni Intermedie
3 passaggi coinvolti:
Passaggio 1 (Obbligatorio): Almeno 1 persona completa la certificazione Azure Security Engineer Associate → guadagna 4 punti
Passaggio 2 (Obbligatorio): Almeno 1 persona completa la certificazione Microsoft Security Operations Analyst → guadagna 4 punti
Passaggio 3: Ogni individuo certificato (stesso o diverso) completa una delle seguenti:
Cybersecurity Architect Expert (esame SC-100)
Identity and Access Administrator (esame SC-300)
Information Protection Administrator Associate (esame SC-400)
🤝 ESITO POSITIVO DEL CLIENTE
(Massimo 40 punti)
Metriche:
Implementazioni
Crescita dell’Uso
Queste sono monitorate separatamente per i Servizi di Sicurezza di Azure e i Carichi di Lavoro di Sicurezza di Microsoft 365. Guadagnerai punti basati su:
Numero di clienti con implementazione significativa dei servizi di sicurezza.
Crescita nell’uso di tali servizi nel tempo.
(Microsoft seleziona automaticamente il punteggio migliore tra il percorso PMI o Enterprise — non è necessario scegliere manualmente.)
💡 PERCHÉ È IMPORTANTE
Il percorso SPMI offre un campo di gioco equo per i partner più piccoli, permettendoti di:
Raggiungere la stessa prestigiosa designazione delle grandi imprese.
Essere riconosciuto come fornitore affidabile di soluzioni di sicurezza.
Sbloccare ulteriori vantaggi GTM (Go-To-Market) e di co-sell con Microsoft.
Se sei un partner focalizzato sulle PMI e hai bisogno di assistenza per navigare in questo percorso, non esitare a contattarmi.
Facciamo riconoscere la tua competenza in materia di sicurezza!
Microsoft ha recentemente annunciato un cambiamento significativo nella gestione degli aggiornamenti di Windows 11, introducendo una roadmap ufficiale per fornire maggiore chiarezza su funzionalità, tempistiche e priorità. Questa iniziativa nasce dalla necessità, espressa da numerosi professionisti IT, di avere una visione più chiara e prevedibile sugli sviluppi del sistema operativo .
📅 Cosa Troverai nella Roadmap
La roadmap di Windows 11 offre una panoramica dettagliata delle funzionalità in arrivo, suddivise in tre categorie:
In fase di validazione: Funzionalità disponibili per i tester del programma Windows Insider.
In fase di distribuzione: Funzionalità in fase di rilascio graduale agli utenti.
Disponibilità generale: Funzionalità previste per essere incluse negli aggiornamenti mensili non legati alla sicurezza.
Inoltre, la roadmap include informazioni su funzionalità annullate o rinviate, con la relativa rimozione dalla lista .
🔄 Aggiornamenti e Trasparenza
Microsoft ha sottolineato l’importanza della trasparenza, dichiarando: “Abbiamo avuto il privilegio di parlare con migliaia di professionisti IT in tutto il mondo riguardo alla gestione di Windows. Una cosa è chiara: la necessità di maggiore trasparenza su ciò che viene rilasciato e quando, per poter gestire efficacemente i cambiamenti” .
🧠 Funzionalità in Arrivo
Alcune delle principali funzionalità in arrivo includono:
Recall AI: Una funzionalità che consente di catturare schermate delle attività svolte, creando una cronologia ricercabile. Disponibile inizialmente su PC Copilot+ con processori Qualcomm, è in fase di estensione anche a dispositivi con processori Intel e AMD .
Click to Do: Un assistente AI che analizza il contenuto dello schermo e suggerisce azioni pertinenti, come la ricerca di testo o immagini .
Ricerca Semantica: Una nuova modalità di ricerca che permette di utilizzare frasi descrittive per trovare file o impostazioni, migliorando l’esperienza utente .
Protezione dell’Amministratore: Una nuova funzionalità di sicurezza che limita i privilegi di amministratore, riducendo i rischi associati a malware o script dannosi .
📅 Tempistiche di Rilascio
Microsoft ha previsto che la roadmap venga aggiornata mensilmente, fornendo così agli utenti e ai professionisti IT una pianificazione chiara e aggiornata degli sviluppi futuri.
La gestione degli aggiornamenti è una delle attività fondamentali per garantire la sicurezza, l’affidabilità e la stabilità dei sistemi informatici. In ambienti distribuiti e su larga scala, però, può diventare una sfida complessa e dispendiosa in termini di tempo. Per rispondere a queste esigenze, Microsoft ha introdotto Azure Update Manager, una soluzione nativa e completamente integrata nel portale Azure che permette di automatizzare e semplificare il processo di aggiornamento di macchine virtuali, sia Windows che Linux, indipendentemente dal fatto che si trovino nel cloud o on-premises (grazie all’integrazione con Azure Arc).
Questo strumento consente alle aziende di centralizzare la gestione degli aggiornamenti, programmare attività di manutenzione, monitorare lo stato delle patch e ridurre al minimo i tempi di inattività, tutto da un’unica interfaccia. In questo articolo vedremo come funziona Azure Update Manager, quali sono i requisiti per iniziare a usarlo, e come può essere configurato per gestire gli aggiornamenti in modo efficiente e scalabile.
✅ Requisiti
Per utilizzare Azure Update Manager, sono necessari:
Circa 15 minuti di tempo
Un abbonamento Azure
Un server Azure o un server gestito tramite Azure Arc
🖥️ Sistemi supportati
Azure Update Manager supporta:
VM Windows in Azure (SQL/Non-SQL)
VM Windows gestita tramite Azure Arc (SQL/Non-SQL)
VM Linux in Azure (alcune distribuzioni)
VM Linux gestita tramite Azure Arc (alcune distribuzioni)
I sistemi operativi client Windows (10/11) non sono ufficialmente supportati; per l’aggiornamento e la gestione dei sistemi operativi client consiglio l’utilizzo di Microsoft Intune.
⚙️ Funzionalità principali
Azure Update Manager offre:
Valutazioni automatiche giornaliere per nuovi aggiornamenti
Installazione manuale di aggiornamenti critici
Installazione automatica secondo le configurazioni di manutenzione
Configurazioni di manutenzione personalizzabili
🛠️ Aggiungere un server a Azure Update Manager
Per aggiungere un server:
Accedere alla VM e, sotto “Operazioni”, selezionare “Aggiornamenti”
Cliccare su “Impostazioni aggiornamenti”
Abilitare la valutazione periodica
Selezionare “Pianificazioni gestite dal cliente” per l’orchestrazione delle patch
Se la VM supporta Hotpatching, disabilitarlo per utilizzare Azure Update Manager.
📋 Gestire più server
Per gestire più server:
Accedere alla sezione “Macchine” di Azure Update Manager
Selezionare le macchine desiderate e cliccare su “Impostazioni aggiornamenti”
Utilizzare i menu a discesa per applicare le impostazioni di aggiurnamento a tutte le macchine selezionate
🛠️ Creare configurazioni di manutenzione
Le configurazioni di manutenzione definiscono:
Ambito delle macchine
Pianificazione degli aggiornamenti (orario, frequenza, azione di riavvio)
Categorie di aggiornamenti da installare
Eventi da eseguire prima dell’installazione (es. invio di email o notifiche)
È possibile creare più configurazioni per esigenze diverse.
💡 Consigli
Installare gli aggiornamenti in “anelli” per evitare di applicarli a tutti i server contemporaneamente
Gli aggiornamenti hanno una probabilità dello 0,1% di fallire; è consigliabile avere backup e personale pronto
Riavviare i server dopo l’installazione degli aggiornamenti durante la finestra di manutenzione
💰 Costi di Azure Update Manager
✅ Gratuito per:
Macchine virtuali (VM) in Azure: la gestione degli aggiornamenti è inclusa senza costi aggiuntivi.
VM Azure Stack HCI con benefici Azure abilitati: nessun costo per la gestione degli aggiornamenti.
💵 A pagamento per:
Server abilitati ad Azure Arc: il costo è di $5 al mese per server, calcolato su base giornaliera di $0,16 per giorno di utilizzo. Il costo è proporzionato ai giorni in cui il server è connesso e gestito da Azure Update Manager.
🛡️ Esenzioni dai costi
Non si applicano costi aggiuntivi per i server abilitati ad Azure Arc nei seguenti casi:
Extended Security Updates (ESU): se il server è abilitato per la consegna degli aggiornamenti di sicurezza estesi tramite Azure Arc.
Microsoft Defender for Servers Plan 2: se il piano è attivo nella sottoscrizione che ospita il server abilitato ad Azure Arc.
📅 Periodo di transizione gratuito
Se hai utilizzato la soluzione di gestione degli aggiornamenti di Azure Automation per i server abilitati ad Azure Arc prima del 1° settembre 2023, puoi continuare a utilizzare Azure Update Manager gratuitamente fino al 18 settembre 2024. Dopo tale data, si applicheranno i costi standard.
Per una stima personalizzata dei costi in base alla tua configurazione, puoi utilizzare il Calcolatore prezzi di Azure.
✅ Conclusione
Azure Update Manager rappresenta una soluzione potente e scalabile per la gestione centralizzata degli aggiornamenti in ambienti Azure, on-premises e multi-cloud. Grazie alla sua profonda integrazione con l’ecosistema Microsoft, offre numerosi vantaggi:
Gestione centralizzata: monitoraggio e applicazione degli aggiornamenti su macchine Windows e Linux da un unico pannello di controllo.
Flessibilità operativa: possibilità di pianificare aggiornamenti durante finestre di manutenzione definite, applicare patch in tempo reale o utilizzare funzionalità come hotpatching per ridurre i riavvii.
Conformità e sicurezza: tracciamento avanzato dello stato di aggiornamento e gestione delle patch di sicurezza, inclusi gli aggiornamenti di sicurezza estesi per Windows Server 2012 e SQL Server tramite Azure Arc.
Automazione e reporting: valutazioni periodiche automatiche, report personalizzati e avvisi per monitorare e gestire efficacemente gli aggiornamenti.
Controllo granulare degli accessi: utilizzo del controllo degli accessi basato su ruoli (RBAC) per delegare compiti di gestione delle patch a livello di singola risorsa.
In sintesi, Azure Update Manager è ideale per le organizzazioni che operano principalmente in ambienti Azure o ibridi, offrendo una soluzione integrata e scalabile per la gestione degli aggiornamenti.
Forrester ha appena pubblicato il report The Forrester Wave™: Business Intelligence Platforms, Q2 2025, sfatando due convinzioni diffuse sulla Business Intelligence (BI):
1. La BI è più viva che mai. Nonostante da anni si proclami la “fine della BI”, i dati raccontano un’altra storia. La Business Intelligence continua a essere fondamentale per trasformare i dati in decisioni concrete e guidare le strategie aziendali.
2. La GenAI non è la fine della BI, ma un potenziamento. Tutti i principali fornitori di BI stanno integrando funzionalità di intelligenza artificiale generativa nelle loro piattaforme, sfruttando modelli linguistici avanzati. Ma ciò che conta davvero è come viene fatta questa integrazione.
Capacità della Piattaforma: Power BI soddisfa praticamente qualsiasi esigenza di Business Intelligence a livello aziendale, offrendo una soluzione completa per l’analisi dei dati.
Funzionalità di Intelligenza Artificiale Generativa: Power BI ha ottenuto il punteggio più alto tra tutti i vendor in questa categoria, dimostrando la sua leadership nell’integrazione dell’IA generativa.
Strategia e Innovazione: Forrester ha sottolineato l’investimento costante di Microsoft nell’innovazione e il solido ecosistema di partner che supporta l’adozione diffusa della piattaforma.