Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2022
IT-TRENDS
VIRTUAL DESKTOP
INFRASTRUCTURE
APPS MODERNIZATION
“La tecnologia ha un ruolo cruciale nel migliorare & CONTAINERS
2022
TECHNOLOGY
MUST HAVE
01 02 03 04
Windows Security in Log Analytics Container
Virtual Desktop Modern Work & IA Sentinel & Kubernetes
AQuest — Digital Technological Future Trends / 03
01
WINDOWS
VIRTUAL
DESKTOP
AQuest — Digital Technological Future Trends / 04
come driver che permette di migliorare che si ottiene sfruttando la piattaforma senza compromessi, ottenuta con
i processi aziendali introducendo tecnologie Azure come infrastruttura di delivery l’integrazione della piattaforme M365
moderne. e gestione. ed un innovativo mix di servizi PaaS e IaaS.
L’AGILITÀ LA DISPONIBILITÀ
che consente di adeguarsi velocemente alle di servizio con SLA dichiarate, che garantisce
esigenze aziendali e rispondere rapidamente un accesso worldwide da qualsiasi regione
agli obiettivi di business. e con qualsiasi dispositivo.
AQuest — Digital Technological Future Trends / 06
IL WVD IN POCHE
SEMPLICI MOSSE
Microsoft Windows Virtual Desktop Windows Virtual Desktop è La sicurezza è uno dei punti di forza La soluzione di Microsoft consente
rende possibile l’accesso al proprio caratterizzato da un’estrema semplicità di Microsoft Windows Virtual un’importante ottimizzazione dei
desktop virtuale, in qualsiasi momento, di distribuzione, da un alto livello Desktop. L’accesso alla piattaforma costi, permettendo l’utilizzo di licenze
da qualsiasi luogo e da qualsiasi di scalabilità e da una semplicità è integrato con il servizio Microsoft già esistenti, senza incorrere in costi
dispositivo, garantendo le stesse di gestione. Azure Active Directory, garantendo aggiuntivi. Inoltre, consente di ridurre
performance, la stessa esperienza l’esperienza di single sign-on all’utente. i costi infrastrutturali attraverso un
utente e gli stessi livelli di sicurezza Il portale Azure funge da hub di utilizzo ottimizzato delle macchine
disponibili in azienda. gestione per la configurazione del Grazie alla piattaforma Azure, l’utente virtuali e riduce il costo interno di
virtual desktop. accede a dati e applicazioni che gestione. La disponibilità di un sistema
Trattandosi di un desktop virtuale risiedono nel cloud e che non vengono multi-sessione permette di aumentare
in esecuzione nel cloud Azure, la Da non sottovalutare infine che, la trasferiti localmente sul dispositivo la densità degli utenti per macchina,
tipologia del dispositivo di accesso soluzione di Microsoft può affiancarsi utilizzato per l’accesso, evitando riducendo il numero delle macchine
diventa un elemento secondario ed essere complementare ai sistemi così l’esposizione al rischio di furto, virtuali necessarie. Infine, Microsoft
e per le imprese si aprono scenari di virtual desktop basati su tecnologia smarrimento o manomissione. Windows Virtual Desktop è una
che possono promuovere anche Citrix o VMware già presenti in azienda, Il livello di sicurezza è comunque soluzione pay-as-you-go, l’azienda
l’adozione di soluzioni BYOD (bring offrendo agli stessi l’infrastruttura su garantito da policy differenziate che paga perciò in base all’utilizzo effettivo
your own device), in quanto la cui accendere le macchine virtuali per tengono in considerazione anche la delle macchine virtuali e delle risorse
sicurezza è intrinseca nel sistema gli utenti. La componente di gestione tipologia di dispositivo, l’applicazione di archiviazione utilizzate; il costo è
dell’infrastruttura desktop virtuale. rimane a Citrix e VMware. utilizzata e il contesto di utilizzo. finanziariamente gestito in Opex.
AQuest — Digital Technological Future Trends / 07
02
SECURITY
IN MODERN
WORK
AQuest — Digital Technological Future Trends / 08
COSA INTENDIAMO
PER SECURITY
IN MODERN WORK
per garantire l’accesso alle informazioni che garantisce la sicurezza grazie all’innovativo motore di IA e Deep
solo alle persone giuste, al momento giusto. in un modern workplace senza confini. Learning integrati in Microsoft Defender.
SECURITY MANAGED
MANAGEMENT SERVICES
03
LOG ANALYTICS
& AI SENTINEL
AQuest — Digital Technological Future Trends / 12
RACCOGLI RISPONDI
dati da qualsiasi ambito: cloud, multi-cloud, rapidamente agli eventi imprevisti con
onPrem, Hybrid, SaaS come Microsoft 365, orchestrazione e automazione predefinite
dispositivi aziendali. delle attività comuni
IL PROBLEMA
numero di avvisi di malware che le grandi Mentre i team di sicurezza setacciano decine di migliaia di avvisi di sicurezza informatica
organizzazioni devono setacciare ogni cercando di separare legittimi rischi dal rumore, gli attacchi possono scivolare attraverso
settimana le crepe inosservate e provocare danni significativi.
<48 ORE
$ 4 MILIONI
32% Avvisi realmente utili
costo medio di un data breach
di un’azienda, esclusi i costi incalcolabili
di danno d’immagine
AQuest — Digital Technological Future Trends / 15
IL PROCESSO
COLLABORAZIONE
UOMO/MACCHINA
LA SOLUZIONE
04
CONTAINER
& AZURE
KUBERNETES
AQuest — Digital Technological Future Trends / 18
PERCHÉ USARE
KUBERNETES?
RIDIMENSIONARE
I CONTENITORI CON FACILITÀ
AQuest — Digital Technological Future Trends / 20
FACCIAMO UN
SALTO INDIETRO..
All’inizio, le organizzazioni eseguivano applicazioni Come soluzione ai limiti del deployment tradizionale
su server fisici. Non c’era modo di definire i limiti delle venne introdotta la virtualizzazione: essa consente
risorse per le applicazioni e questo ha causato molti di eseguire più macchine virtuali (VM) su un singolo
problemi di allocazione delle stesse. Ad esempio: server fisico. La virtualizzazione consente di isolare
se più applicazioni vengono eseguite sul medesimo le applicazioni in più macchine virtuali e fornisce un
server fisico, si possono verificare casi in cui livello di sicurezza superiore, dal momento che le
un’applicazione assorbe la maggior parte delle informazioni di un’applicazione non sono liberamente
risorse e, di conseguenza, le altre applicazioni non accessibili da un’altra applicazione. Inoltre, un blocco
raggiungono le prestazioni attese. Inoltre il blocco su una singola virtual machine non crea disservizi alle
di un singolo servizio può causare il collasso dell’intero altre VM che continuano ad essere disponibili.
server e quindi di tutti gli altri servizi. La soluzione La virtualizzazione consente un migliore utilizzo delle
per evitare questo problema sarebbe quella di eseguire risorse riducendo i costi per l’hardware, permette
ogni applicazione su un server fisico separato: non una migliore scalabilità e flessibilità, dato che
si tratta di una soluzione ideale, poichè le risorse un’applicazione può essere aggiunta o aggiornata
vengono sottoutilizzate e l’infrastruttura risulta facilmente.
economicamente inefficiente per via dei numerosi
server fisici necessari.
AQuest — Digital Technological Future Trends / 21
Il momentum del deployment in container: ADOZIONE DI AMBIENTI PER LO PORTABILITÀ TRA CLOUD
I container sono simili alle macchine virtuali, SVILUPPO/TEST/RILASCIO CONTINUATIVO E SISTEMI OPERATIVI DIFFERENTI
ma presentano un modello di isolamento più consente la frequente creazione e la distribuzione lo stesso container funziona sui più grandi
leggero, condividendo il sistema operativo (OS) di container image affidabili, dando la possibilità di cloud pubblici come Azure, oppure nei
tra le applicazioni. Analogamente a una macchina fare rollback rapidi e semplici grazie all’immutabilità tradizionali sistemi operativi come Windows,
virtuale, un container dispone di una segregazione dell’immagine stessa. Ubuntu, RHEL, CoreOS nonchè su risorse
di filesystem, CPU, memoria, PID e altro ancora. on-premise.
Dal momento che sono disaccoppiati dall’infrastruttura SEPARAZIONE DELLE FASI
sottostante, i container risultano portabili tra differenti DI DEV E OPS GESTIONE APPLICAZIONE
cloud e diverse distribuzioni. le container images vengono prodotte al momento CENTRICA
della compilazione dell’applicativo piuttosto che aumenta il livello di astrazione. Il salto è
I container sono diventati popolari dal momento nel momento del rilascio, permettendo così di dall’esecuzione di un sistema operativo
che offrono molteplici vantaggi, ad esempio: disaccoppiare le applicazioni dall’infrastruttura su hardware virtualizzato all’esecuzione
sottostante. di un’applicazione su un sistema operativo
utilizzando risorse logiche.
MIGLIORE UTILIZZO
DELLE RISORSE HARDWARE: MICROSERVIZI LIBERAMENTE COMBINABILI,
alta efficienza e densità. DISTRIBUITI, AD ALTA SCALABILITÀ
applicazioni sono suddivise in unità logiche
ISOLAMENTO DELLE RISORSE più piccole e indipendenti che possono essere
le prestazioni delle applicazioni distribuite e gestite dinamicamente - niente stack
risultano prevedibili. monolitici ospitati su una singola grande macchina.
AQuest — Digital Technological Future Trends / 22
2022
COMING
SOON
05 06 07
Microsoft Azure Microsoft 365
Viva Pureview Defender
AQuest — Digital Technological Future Trends / 23
05
MICROSOFT
VIVA
AQuest — Digital Technological Future Trends / 24
Microsoft Viva:
la nuova piattaforma di Employee
Experience per aiutare le persone
e le organizzazioni a crescere nel
nuovo mondo del lavoro
05 — Microsoft Viva
AQuest — Digital Technological Future Trends / 25
I MODULI DI
MICROSOFT VIVA
Microsoft ha rilasciato un set di moduli delle organizzazioni. Le esperienze Learning, Microsoft Learn, fornitori di all’interno delle conversazioni e
di Viva che offre funzionalità innovative personali e gli insight, visibili solo terze parti tra cui Skillsoft, Coursera, documenti di Microsoft 365 e Teams.
e la possibilità di integrazione con al dipendente, aiutano le persone a Pluralsight ed edX, oltre al portfolio Facendo clic su una scheda si apre una
le soluzioni di un vasto e crescente riservare il giusto tempo alle pause, alla di contenuti dell’azienda. Dai corsi pagina contenente documenti correlati
ecosistema di partner. I moduli sono: concentrazione e all’apprendimento, di apprendimento tradizionali ai all’argomento, conversazioni, video
così come a rafforzare le relazioni con contenuti di micro-apprendimento, gli e persone.
VIVA CONNECTIONS i propri colleghi. I manager e i leader utenti possono scoprire, condividere,
possono vedere i trend a livello di assegnare e monitorare una grande
che fornisce un accesso personalizzato team e di organizzazione, così come varietà di training come parte naturale
per il digital workplace, dove i suggerimenti per bilanciare meglio della giornata lavorativa.
i dipendenti possono trovare la produttività e il benessere. Gli
comunicazioni interne e risorse approfondimenti sono generati a VIVA TOPICS
aziendali, come policy e benefit, partire da dati aggregati e anonimizzati
e partecipare a community come per garantire la privacy. che permette di entrare in possesso
i gruppi di risorse per i dipendenti, di nuove conoscenze e aiuta le
il tutto da una singola app VIVA LEARNING persone a raggiungere gli esperti di
personalizzabile su Microsoft Teams. tutta l’organizzazione. Utilizzando
che rende le opportunità di l’intelligenza artificiale per catalogare
VIVA INSIGHTS formazione e sviluppo professionale i dati dei clienti in Microsoft 365 e
più accessibili nel flusso di lavoro. sfruttando la capacità di integrare
che offre a dipendenti, manager e Questa funzionalità aggrega tutte le informazioni provenienti dai servizi
leader approfondimenti personalizzati risorse di apprendimento disponibili di terze parti come ServiceNow
e azionabili, in grado di contribuire per un’azienda in un unico luogo, e Salesforce, Viva Topics mostra
alla crescita delle persone all’interno compresi i contenuti di LinkedIn automaticamente schede di argomenti
AQuest — Digital Technological Future Trends / 26
06
AZURE
PURVIEW
AQuest — Digital Technological Future Trends / 27
Azure Purview:
governance unificata dei dati
per ottenere da essi il massimo
valore aziendale: processi
e business diventano data-driven
06 — Azure Purview
AQuest — Digital Technological Future Trends / 28
CHE COS’È
AZURE PURVIEW?
AZURE PURVIEW DATA MAP PURVIEW DATA CATALOG PURVIEW DATA INSIGHTS
Fornisce una mappa unificata dei dati, delle risorse Gli utenti aziendali possono aver bisogno dei dati per I responsabili dei dati e della sicurezza possono
aziendali e delle loro relazioni che consente una raggiungere obiettivi di business intelligence, sviluppo ottenere un quadro generale e una comprensione
governance più efficace del patrimonio di dati. di applicazioni, data science o qualsiasi altra attività immediata dei dati analizzati, della posizione dei dati
Data Map è un grafico di rete con opzioni di ricerca data-driven. Usando la funzione di individuazione sensibili e di come vengono gestiti.
avanzata, che è alla base di Purview Data Catalog di Data Catalog possono trovare rapidamente i dati
e di tutte le sue features. L’ambiente è scalabile necessari, comprenderli per valutare la loro idoneità
e robusto per soddisfare i requisiti di conformità allo scopo e utilizzarli aprendo l’origine dati nello
aziendale. Gli utenti aziendali possono configurare strumento che preferiscono.
e usare Purview Data Map tramite un’interfaccia Allo stesso tempo, gli utenti possono contribuire
utente intuitiva, mentre gli sviluppatori possono al catalogo documentando e annotando le origini dei
interagire a livello di codice con Data Map usando dati già registrate, oltre che aggiungendo tag. Possono
le API open source di Apache Atlas 2.0. anche registrare nuove origini dati, che vengono quindi
individuate, comprese e utilizzate dalla community
di utenti del catalogo.
AQuest — Digital Technological Future Trends / 30
07
MICROSOFT 365
DEFENDER
AQuest — Digital Technological Future Trends / 31
LE 4 TECNOLOGIE,
LE 4 AREE PROTETTE
IDENTITÀ • Identificare ed esaminare le attività una protezione basata su analisi informatiche digitali e ne ottiene il
sospette degli utenti e gli attacchi approfondite delle minacce di Windows controllo per acquisire il massimo dei
Microsoft Defender per identità (in avanzati nella kill chain e dei segnali condivisi da più dispositivi, vantaggi.
precedenza Azure Advanced Threat Offrire informazioni chiare sugli eventi identità e informazioni.
Protection, noto anche come Azure imprevisti in una sequenza temporale MESSAGGI DI POSTA
ATP) è una soluzione di sicurezza semplice per velocizzare la valutazione. APP CLOUD ELETTRONICA E DOCUMENTI
basata sul cloud che sfrutta i segnali
di Active Directory locali per ENDPOINT Oggi è possibile ottenere visibilità, Microsoft Defender per Office 365:
identificare, rilevare e analizzare controllare i dati e rilevare le minacce protezione per messaggi di posta
le minacce avanzate, le identità Microsoft Defender per endpoint tra i diversi servizi e app cloud grazie a elettronica, documenti e condivisioni
compromesse e le intentional offre protezione preventiva, Microsoft Cloud App Security. aziendali, strumenti di collaborazione.
malpractices svolte da utenti interni rilevamento post-violazione, analisi Nato per Identificare e contrastare le Defender consente la protezione
ai danni dell’organizzazione. automatizzata e risposta. Defender minacce informatiche in tutti i servizi dalle minacce, nativa ed integrata per
Defender per identità consente per endpoint è una soluzione completa cloud, Microsoft Cloud App Security è le app ed i servizi di Microsoft 365.
ai professionisti che si occupano di per la sicurezza degli endpoint senza un broker di sicurezza per l’accesso al La protezione integrata semplifica
sicurezza di rilevare gli attacchi avanzati agent, basata sul cloud: nessuna cloud (CASB - Cloud Access Security la gestione, riduce il costo totale di
negli ambienti ibridi per: infrastruttura o distribuzione Broker) che fornisce visibilità su più proprietà e aumenta la produttività.
aggiuntiva sono necessarie. Consente funzioni, controllo sul traffico dei dati Defender per O365 adotta un
• Monitorare gli utenti, il di abilitare la sicurezza automatizzata e analisi sofisticate. Integrato in modo approccio olistico: una soluzione
comportamento e le attività con portandola ad un nuovo livello, nativo per tutte le app desiderate, completa per la collaborazione che
analisi basate su Machine Learning passando dagli avvisi alla risoluzione consente sicurezza semplificata per protegge le organizzazioni da attacchi
• Proteggere le identità e le in pochi minuti, su larga scala. MDpE l’accesso al cloud. Con la shadow in tutta la kill chain.
credenziali degli utenti archiviate permette di sfruttare sempre l’ultima IT dell’azienda il professionista può
in Active Directory e più aggiornata versione, garantendo comprendere quali sono le risorse
AQuest — Digital Technological Future Trends / 33
CAPABILITIES PORTFOLIO
AQuest — Digital Technological
Communication Future
Trends
Trends
2022 / 34
® 2022, AQuest S.r.l. Tutti i diritti riservati. La riproduzione non autorizzata è vietata. Le informazioni si basano sulle migliori risorse disponibili. Le opinioni riflettono il
giudizio nel momento della redazione del documento e sono soggette a modifiche. I marchi citati sono dei rispettivi proprietari.Per ulteriori informazioni, visita aquest.it
Rel. 2022-1.0