أمان البيانات Azure Monitor Logs

توضح هذه المقالة كيفية تجميع Azure Monitor لبيانات السجل ومعالجتها وتأمينها، وتصف ميزات الأمان التي يمكنك استخدامها لتأمين بيئة مراقب Azure على نحو أكبر. إن المعلومات الواردة في هذه المقالة خاصة بسجلات Azure Monitor وتكمّل المعلومات الواردة في Azure Trust Center.

وتدير سجلات Azure Monitor البيانات المستندة إلى سحابتك بأمان باستخدام:

  • فصل البيانات
  • الاحتفاظ بالبيانات
  • الأمان المادي
  • إدارة الحوادث
  • التوافق
  • شهادات معايير الأمان

اتصل بنا لطرح أي أسئلة أو اقتراحات أو مشكلات حول أي من المعلومات التالية، بالإضافة إلى نُهج الأمان لدينا في خيارات دعم Azure.

إرسال البيانات بأمان باستخدام TLS

لضمان أمان البيانات أثناء النقل إلى Azure Monitor، نشجعك بشدة على تكوين العامل لاستخدام أمان طبقة النقل (TLS) 1.3 على الأقل. تم تحديد التهديدات الأمنية التي تهدد الإصدارات الأقدم لـ TLS/Secure Sockets Layer (SSL)، وعلى الرغم من أن هذه التهديدات لا تزال مستمرة في العمل حالياً من أجل التوافق مع الإصدارات السابقة، إلا إنه لا يُوصى بها، وتحرص الصناعة حرصاً شديداً على التخلص السريع من هذه البروتوكولات القديمة.

لقد حدد PCI Security Standards Council تاريخ 30 يونيو 2018 كموعد نهائي لتعطيل الإصدارات القديمة من TLS/SSL والترقية إلى بروتوكولات أكثر أماناً. بمجرد أن يسقط Azure الدعم القديم، إذا لم يتمكن وكلاؤك من الاتصال عبر TLS 1.3 على الأقل، فلن تتمكن من إرسال البيانات إلى سجلات Azure Monitor.

نوصيك بعدم تعيين وكيلك بشكل صريح لاستخدام TLS 1.3 فقط ما لم يكن ذلك ضروريا. يُفضل السماح للوكيل باكتشاف معايير الأمان المستقبلية والتفاوض بشأنها والاستفادة منها تلقائيًا. وإلا فقد تفوتك الأمان الإضافي للمعايير الأحدث وربما تواجه مشكلات إذا تم إهمال TLS 1.3 لصالح تلك المعايير الأحدث.

إرشادات خاصة بالنظام الأساسي

النظام الأساسي / اللغة يدعم المزيد من المعلومات
Linux تميل توزيعات Linux إلى الاعتماد على OpenSSL لدعم TLS 1.2. تحقق من OpenSSL Changelog للتأكد من دعم إصدار OpenSSL.
Windows 8.0 - 10 مدعوم ومُمَّكن بشكل افتراضي. للتأكد من أنك لا تزال تستخدم الإعدادات الافتراضية.
Windows Server 2012 - 2016 مدعوم ومُمَّكن بشكل افتراضي. للتأكد من أنك لا تزال تستخدم الإعدادات الافتراضية
Windows 7 SP1 وWindows Server 2008 R2 SP1 مدعوم، ولكن غير مُمَّكن بشكل افتراضي. راجع صفحة إعدادات تسجيل بروتوكول أمان طبقة النقل (TLS) للحصول على تفاصيل حول كيفية التمكين.

فصل البيانات

بعد أن تُجمع بياناتك من خلال Azure Monitor، تتم إدارتها منطقيًا بشكل منفصل لكل مكوّن من مكونات الخدمة. يتم تمييز جميع البيانات لكل مساحة عمل. تستمر خاصية التحديد هذه طوال فترة عمل البرنامج، وتُطبّق على كل طبقات الخدمة. تُخزن بياناتك في قاعدة بيانات مخصصة في نظام مجموعة التخزين في المنطقة التي حددتها.

الاحتفاظ بالبيانات

يتم تخزين بيانات البحث في السجل المفهرس والاحتفاظ بها وفقًا لخطة الأسعار. لمزيد من المعلومات، راجع أسعار Log Analytics.

كجزء من اتفاقية الاشتراك الخاصة بك، تحتفظ Microsoft ببياناتك وفقا لبنود الاتفاقية. لا تؤدي إزالة بيانات العميل إلى إتلاف محركات الأقراص الفعلية.

يسرد الجدول التالي بعض الحلول المتاحة ويقدم أمثلة على نوع البيانات التي يجمعونها.

الحل أنواع البيانات
القدرة والأداء بيانات الأداء وبيانات التعريف
إدارة التحديثات بيانات التعريف وبيانات الحالة
Log Management سجلات الأحداث المخصصة للمستخدم و / أو سجلات أحداث Windows و / أو سجلات IIS
تعقب التغييرات مخزون البرامج، خدمة Windows والبيانات الوصفية لبرنامج Linux، والبيانات الوصفية لملفات Windows / Linux
تقييم SQL وAD DS بيانات WMI وبيانات التسجيل وبيانات الأداء ونتائج عرض الإدارة الديناميكية لـ SQL Server

يوضح الجدول التالي أمثلة على أنواع البيانات:

نوع البيانات الحقول
التنبيه Alert Name, Alert Description, BaseManagedEntityId, Problem ID, IsMonitorAlert, RuleId, ResolutionState, Priority, Severity, Category, Owner, ResolvedBy, TimeRaised, TimeAdded, LastModified, LastModifiedBy, LastModifiedExceptRepeatCount, TimeResolved, TimeResolutionStateLastModified, TimeResolutionStateLastModifiedInDB, RepeatCount
التكوين CustomerID, AgentID, EntityID, ManagedTypeID, ManagedTypePropertyID, CurrentValue, ChangeDate
الحدث EventId, EventOriginalID, BaseManagedEntityInternalId, RuleId, PublisherId, PublisherName, FullNumber, Number, Category, ChannelLevel, LoggingComputer, EventData, EventParameters, TimeGenerated, TimeAdded
ملاحظة: عندما تكتب أحداثًا بحقول مخصصة في سجل أحداث Windows، فإن Log Analytics يجمعها.
بيانات التعريف BaseManagedEntityId, ObjectStatus, OrganizationalUnit, ActiveDirectoryObjectSid, PhysicalProcessors, NetworkName, IPAddress, ForestDNSName, NetbiosComputerName, VirtualMachineName, LastInventoryDate, HostServerNameIsVirtualMachine, IP Address, NetbiosDomainName, LogicalProcessors, DNSName, DisplayName, DomainDnsName, ActiveDirectorySite, PrincipalName, OffsetInMinuteFromGreenwichTime
الأداء ObjectName, CounterName, PerfmonInstanceName, PerformanceDataId, PerformanceSourceInternalID, SampleValue, TimeSampled, TimeAdded
الولاية StateChangeEventId, StateId, NewHealthState, OldHealthState, Context, TimeGenerated, TimeAdded, StateId2, BaseManagedEntityId, MonitorId, HealthState, LastModified, LastGreenAlertGenerated, DatabaseTimeModified

الأمان المادي

يدير موظفو Microsoft خدمة Azure Monitor وتُسجّل جميع الأنشطة ويمكن تدقيقها. يتم تشغيل Azure Monitor باعتبارها Azure Service وتفي بجميع متطلبات الأمان والامتثال لـ Azure. للحصول على معلومات مفصلة حول الأمان المادي لأصول Azure، راجع الصفحة 18 من مستند نظرة عامة على أمان Microsoft Azure. تتغير حقوق الوصول المادي للمناطق الآمنة خلال يوم عمل لكل مستخدم لم يعد مسؤولاً عن خدمة Azure Monitor، بالإضافة إلى النقل والإنهاء. تعرف على البنية الأساسية المادية العمومية التي نستخدمها في مراكز بيانات Microsoft.

إدارة الحوادث

لدى Azure Monitor عملية إدارة الحوادث التي تلتزم بها جميع خدمات Microsoft. ملخص:

  • نستخدم نموذج المسؤولية المشتركة حيث تتحمل Microsoft جزءًا من مسؤولية الأمان ويكون العميل مسؤولاً عن الجزء الآخر
  • إدارة حوادث أمان Azure:
    • سنبدأ التحقيق عند الكشف عن أحد الحوادث.
    • نقيّم تأثير وشدة الحادث من جانب أحد أعضاء فريق الحادث الأمني ​​عند الطلب. واستنادا إلى الأدلة، قد يؤدي التقييم أو لا يؤدي إلى مزيد من التصعيد لفريق الاستجابة الأمنية.
    • تشخيص حادث من قبل خبراء الاستجابة الأمنية لإجراء التحقيق التقني أو الجنائي، وتحديد الاحتواء، والتخفيف، والتغلب على الاستراتيجيات. إذا كان فريق الأمان يعتقد أن بيانات العملاء قد تصبح عرضة لفرد غير قانوني أو غير مصرح به، يبدأ التنفيذ المتوازي لعملية إعلام حادث العميل بالتوازي.
    • الاستقرار والتعافي من الحادث. يضع فريق الاستجابة للحوادث خطة تعافي للتخفيف من حدة المشكلة. يمكن أن تحدث خطوات احتواء الأزمات مثل الأنظمة المتأثرة بال quarantining على الفور وبالتوازي مع التشخيص. يمكن التخطيط للتخفيف على المدى الطويل الذي يحدث بعد مرور المخاطر الفورية.
    • إغلاق الحادث وإجراء المتابعة. يقوم فريق الاستجابة للحوادث بإعداد متابعة ما بعد الحادث والذي يحدد تفاصيل الحادث، بهدف مراجعة النُهج والإجراءات والعمليات لمنع تكرار الحدث.
  • إعلام العملاء بالحوادث الأمنية:
    • تحديد نطاق العملاء المتأثرين وإخطار جميع المتأثرين بالتفصيل قدر الإمكان
    • إنشاء إشعار يحتوي على معلومات كافية للعملاء لإجراء تحقيق عن كثب والوفاء بالوعود التي قطعوها على المستخدمين النهائيين دون تأخير غير مبرر في عملية الإخطار.
    • تأكيد الحادث والإعلان عنه، حسب الضرورة.
    • إخطار العملاء بإشعار الحادث دون تأخير غير معقول ووفقًا لأي التزام قانوني أو تعاقدي. يتم تسليم إشعارات الحوادث الأمنية إلى مسؤول واحد أو أكثر من مسؤولي العميل بأي وسيلة تختارها Microsoft، بما في ذلك عبر البريد الإلكتروني.
  • إجراء استعداد الفريق والتدريب عليه:
    • يُطلب من موظفي Microsoft إكمال التدريب بشأن الأمان والتوعية، مما يساعدهم على تحديد مشكلات الأمان المشتبه بها والإبلاغ عنها.
    • يتحمل المشغلون الذين يعملون مع خدمة Microsoft Azure التزامات تدريب إضافية فيما يتعلق بوصولهم إلى الأنظمة السرية مع بيانات العملاء.
    • يتلقى موظفو الاستجابة الأمنية في Microsoft تدريبًا متخصصًا بشأن أدوارهم

على الرغم من ندرة ذلك، تقوم Microsoft بإعلام كل عميل في غضون يوم واحد في حالة حدوث خسارة كبيرة في أي بيانات عميل.

لمزيد من المعلومات حول كيفية استجابة Microsoft لحوادث الأمان، راجع استجابة أمان Microsoft Azure في السحابة.

التوافق

يدعم برنامج إدارة وأمن المعلومات الخاص بفريق الخدمة وتطوير برامج Azure Monitor متطلبات العمل الخاصة به ويلتزم بالقوانين واللوائح كما هو موضح في Microsoft Azure Trust Center وMicrosoft Trust Center Compliance. كما يصف أيضًا كيفية قيام Azure Monitor Logs بإعداد متطلبات الأمان وتحديد عناصر التحكم في الأمان وإدارة المخاطر ومراقبتها. نراجع الإرشادات والمعايير والإجراءات والمبادئ التوجيهية سنوياً.

يتلقى كل عضو في فريق التطوير تدريبًا رسميًا حول أمان التطبيق. داخليًا، نستخدم نظام التحكم في الإصدارات لتطوير البرامج. كل مشروع برمجي محمي من خلال نظام التحكم في الإصدار.

لدى Microsoft فريق أمان وتوافق يشرف على جميع الخدمات في Microsoft ويقيمها. تشكل مسؤولي أمن المعلومات الفريق ولا يرتبطون بالفرق الهندسية التي تطور Log Analytics. ويكون لدى مسؤولي أمن المعلومات سلسلة إدارة خاصة بهم ويجرون تقييمات مستقلة للمنتجات والخدمات لضمان الأمن والامتثال.

يُخطر مجلس إدارة Microsoft بجميع برامج أمان تكنولوجيا المعلومات في Microsoft في تقرير سنوي.

يعمل فريق تطوير البرمجيات والخدمة الخاص بـ Log Analytics بنشاط مع فرق الامتثال القانونية في Microsoft وشركاء الصناعة الآخرين للحصول على العديد من الشهادات.

الشهادات والإثباتات

يلبي Azure Log Analytics المتطلبات التالية:

إشعار

في بعض الشهادات / الإثباتات، تُدرج Azure Monitor Logs تحت اسمها السابق لـ Operational Insights.

تدفق بيانات أمان الحوسبة السحابية

يوضح المخطط التالي بنية أمان السحابة خلال تدفق المعلومات من شركتك وكيفية تأمينها خلال نقلها إلى مراقب Azure لتراها في النهاية في مدخل Microsoft Azure. وللحصول على مزيد من المعلومات حول كل خطوة، يُرجى متابعة المخطط.

صورة لـ Azure Monitor Logs تجميع البيانات والأمان

1. التسجيل في Azure Monitor وجمع البيانات

لتمكين مؤسستك من إرسال البيانات إلى Azure Monitor Logs، قم بتكوين وكيل Windows أو Linux للتشغيل على أجهزة Azure الظاهرية أو على الأجهزة الظاهرية أو المادية في بيئتك أو موفر خدمة سحابي آخر. إذا كنت تستخدم «Operations Manager»، فمن مجموعة الإدارة تقوم بتكوين وكيل «Operations Manager». ينشئ المستخدمون (أنت أو المستخدمون الفرديون الآخرون أو مجموعة من الأشخاص) مساحات عمل Log Analytics ويسجلون الوكلاء باستخدام أحد الحسابات التالية:

مساحة عمل Log Analytics هي المكان الذي يتم فيه جمع البيانات وتجميعها وتحليلها وتقديمها. تُستخدم مساحة العمل بشكل أساسي كوسيلة لتقسيم البيانات، وتكون كل مساحة عمل فريدة. على سبيل المثال، قد ترغب في إدارة بيانات الإنتاج من خلال مساحة عمل واحدة وإدارة بيانات الاختبار باستخدام مساحة عمل أخرى. تساعد مساحات العمل أيضًا المسؤول في التحكم في وصول المستخدم إلى البيانات. يمكن أن تحتوي كل مساحة عمل على عدة حسابات مستخدمين مرتبطة بها، ويمكن لكل حساب مستخدم الوصول إلى العديد من مساحات عمل Log Analytics. إنك تُنشئ مساحات عمل بناءً على منطقة مركز البيانات.

بالنسبة لمدير العمليات «Operations Manager»، تقوم مجموعة إدارة «Operations Manager» بإنشاء اتصال بخدمة Azure Monitor. يمكنك بعد ذلك تكوين الأنظمة التي يديرها الوكيل في مجموعة الإدارة التي يُسمح لها بجمع البيانات وإرسالها إلى الخدمة. بناءً على الحل الذي مكنته، تُرسل البيانات من الحلول المُشار إليها إما مباشرة من خادم إدارة « مدير العمليات» إلى خدمة Azure Monitor وإما مباشرةً من الوكيل إلى الخدمة بسبب حجم البيانات المجمعة عبر النظام الذي يديره الوكيل. بالنسبة للأنظمة التي لا يراقبها «Operations Manager»، يتصل كل منها بشكل آمن بخدمة Azure Monitorservice مباشرة.

يتم تشفير جميع الاتصالات بين الأنظمة المتصلة وخدمة Azure Monitor. يتم استخدام بروتوكول TLS (HTTPS) للتشفير. يتم اتباع عملية Microsoft SDL لضمان تحديث Log Analytics بأحدث التطورات في بروتوكولات التشفير.

يجمع كل نوع من الوكيل بيانات السجل لـ Azure Monitor. يعتمد نوع البيانات المُجمعة على تكوين مساحة عملك والميزات الأخرى Azure Monitor.

2. إرسال البيانات من وكلاء

تقوم بتسجيل جميع أنواع الوكلاء باستخدام مفتاح التسجيل ويتم إنشاء اتصال آمن بين الوكيل وخدمة Azure Monitor باستخدام المصادقة المستندة إلى الشهادة و TLS مع المنفذ 443. يستخدم Azure Monitor مخزنًا سريًا لإنشاء المفاتيح والاحتفاظ بها. يتم تدوير المفاتيح الخاصة كل 90 يومًا ويتم تخزينها في Azure وتتم إدارتها بواسطة عمليات Azure التي تتبع ممارسات تنظيمية وتوافق صارمة.

باستخدام «Operations Manager»، تقوم مجموعة الإدارة المسجلة في مساحة عمل Log Analytics بإنشاء اتصال HTTPS آمن مع خادم إدارة «Operations Manager».

بالنسبة إلى وكلاء Windows أو Linux الذين يتم تشغيلهم على أجهزة Azure الظاهرية، يُستخدم مفتاح تخزين للقراءة فقط لقراءة أحداث التشخيص في جداول Azure.

مع أي وكيل يقدم تقاريره إلى مجموعة إدارة مدير العمليات التي تتكامل مع Azure Monitor، إذا تعذّر على خادم الإدارة الاتصال بالخدمة لأي سبب من الأسباب، يتم تخزين البيانات المجمعة محليًا في ذاكرة تخزين مؤقت مؤقتة على خادم الإدارة. يحاولون إعادة إرسال البيانات كل ثماني دقائق لمدة ساعتين. بالنسبة للبيانات التي تتجاوز خادم الإدارة ويتم إرسالها مباشرة إلى Azure Monitor، يكون السلوك متسقًا مع وكيل Windows.

يتم حماية البيانات المخزنة مؤقتًا لعامل خادم الإدارة أو Windows من خلال مخزن بيانات اعتماد نظام التشغيل. إذا لم تتمكن الخدمة من معالجة البيانات بعد ساعتين، فسيقدم الوكلاء البيانات في قائمة الانتظار. إذا أصبحت قائمة الانتظار ممتلئة، يبدأ الوكيل في إسقاط أنواع البيانات، بدءًا من بيانات الأداء. حد قائمة انتظار العامل هو مفتاح تسجيل حتى تتمكن من تعديله، إذا لزم الأمر. يتم ضغط البيانات المجمعة وإرسالها إلى الخدمة، متجاوزة قواعد بيانات مجموعة إدارة Operations Manager، لذلك لا تضيف أي تحميل إليها. بعد إرسال البيانات التي تم جمعها، تتم إزالتها من ذاكرة التخزين المؤقت.

كما هو موضح أعلاه، يتم إرسال البيانات من خادم الإدارة أو الوكلاء المتصلين مباشرة عبر TLS إلى مراكز بيانات Microsoft Azure. وبشكل اختياري، يمكنك استخدام ExpressRoute لتوفير أمان إضافي للبيانات. ExpressRoute هي طريقة للاتصال المباشر بـ Azure من شبكة WAN الحالية، مثل شبكة VPN الخاصة بتبديل الملصقات متعدد البروتوكولات (MPLS)، التي يوفرها موفر خدمة الشبكة. لمزيد من المعلومات، راجع ExpressRoute وهل تستخدم حركة مرور وكيلي اتصال Azure ExpressRoute؟.

3. تتلقى خدمة Azure Monitor البيانات وتعالجها

تضمن خدمة Azure Monitor أن البيانات الواردة تأتي من مصدر موثوق به عن طريق التحقق من صحة الشهادات وتكامل البيانات باستخدام مصادقة Azure. ثم يتم تخزين البيانات الأولية غير المعالجة في مراكز أحداث Azure في المنطقة التي سيتم تخزين البيانات في نهاية المطاف في حالة الراحة. يعتمد نوع البيانات المخزنة على أنواع الحلول التي تم استيرادها واستخدامها لتجميع البيانات. بعد ذلك، تعالج خدمة Azure Monitor البيانات الأولية وتدمجها في قاعدة البيانات.

تعتمد فترة الاحتفاظ بالبيانات المجمعة المخزنة في قاعدة البيانات على خطة الأسعار المحددة. بالنسبة للفئة المجانية، تكون البيانات المجمعة متاحة لمدة 7 أيام. بالنسبة إلى الفئة المدفوعة، تتوفر البيانات المجمعة لمدة 31 يومًا بشكل افتراضي، ولكن يمكن تمديدها إلى 730 يومًا. يتم تخزين البيانات مشفرة في حالة الثبات في تخزين Azure، لضمان سرية البيانات، ويتم نسخ البيانات نسخا متماثلا داخل المنطقة المحلية باستخدام التخزين المتكرر محليا (LRS)، أو التخزين المتكرر في المنطقة (ZRS) في المناطق المدعومة. يتم أيضًا تخزين بيانات الأسبوعين الأخيرين في ذاكرة التخزين المؤقت المستندة إلى SSD ويتم تشفير ذاكرة التخزين المؤقت هذه.

لا يمكن تغيير البيانات في تخزين قاعدة البيانات بمجرد استيعابها ولكن يمكن حذفها عبر مسار إزالة واجهة برمجة التطبيقات. على الرغم من أنه لا يمكن تغيير البيانات، تتطلب بعض الشهادات الاحتفاظ بالبيانات غير قابلة للتغيير ولا يمكن تغييرها أو حذفها في التخزين. يمكن تحقيق قابلية البيانات للتغيير باستخدام تصدير البيانات إلى حساب تخزين تم تكوينه كـ مخزن غير قابل للتغيير.

4. استخدام Azure Monitor للوصول إلى البيانات

للوصول إلى مساحة عمل Log Analytics، يمكنك تسجيل الدخول إلى مدخل Microsoft Azure باستخدام حساب المؤسسة أو حساب Microsoft الذي قمت بإعداده مسبقا. يتم إرسال كل نسبة استخدام الشبكة بين المدخل وخدمة Azure Monitor عبر قناة HTTPS الآمنة. عند استخدام المدخل، يتم إنشاء معرف جلسة على عميل المستخدم (مستعرض الويب) ويتم تخزين البيانات في ذاكرة تخزين مؤقت محلية حتى يتم إنهاء الجلسة. عند الإنهاء، يتم حذف ذاكرة التخزين المؤقت. لا تتم إزالة ملفات تعريف الارتباط من جانب العميل، والتي لا تحتوي على معلومات تعريف شخصية، تلقائيا. يتم تمييز ملفات تعريف ارتباط الجلسة بأنها HTTPOnly ويتم تأمينها. بعد فترة الخمول المحددة مسبقا، يتم إنهاء جلسة عمل مدخل Microsoft Azure.

مفاتيح الأمان التي يديرها العميل

يتم تشفير البيانات في Azure Monitor باستخدام مفاتيح تُديرها Microsoft. يمكنك استخدام مفاتيح التشفير التي يديرها العميل لحماية البيانات والاستعلامات المحفوظة في مساحات العمل الخاصة بك. تمنحك المفاتيح التي يديرها العميل في Azure Monitor مرونة أكبر لإدارة عناصر التحكم في الوصول إلى سجلاتك.

بمجرد التكوين، يتم تشفير البيانات الجديدة التي يتم استيعابها في مساحات العمل المرتبطة بمفتاحك المخزن في Azure Key Vault، أو Azure Key Vault المدارة "HSM".

تخزين خاص

تعتمد سجلات Azure Monitor على Azure Storage في سيناريوهات محددة. استخدم التخزين الخاص/المدار بواسطة العميل لإدارة حساب التخزين المشفر شخصيا.

تتيح لك شبكة Azure Private Link ربط خدمات النظام الأساسي كخدمة (PaaS) في Azure بأمان، بما في ذلك Azure Monitor، بشبكتك الظاهرية باستخدام نقاط النهاية الخاصة.

مربع تأمين العميل لـ Microsoft Azure

يوفر لك مربع تأمين العميل ل Microsoft Azure واجهة لمراجعة طلبات الوصول إلى بيانات العميل والموافقة عليها أو رفضها. يتم استخدامه عندما يحتاج مهندس Microsoft إلى الوصول إلى بيانات العميل، سواء استجابة لتذكرة دعم بدأها العميل أو مشكلة حددتها Microsoft. لتمكين مربع تأمين العميل، تحتاج إلى مجموعة مخصصة.

مقاومة العبث بالبيانات والقابلية للتغيير

Azure Monitor هو نظام أساسي لبيانات الإلحاق فقط، ولكنه يتضمن أحكاما لحذف البيانات لأغراض التوافق. يمكنك تعيين تأمين على مساحة عمل Log Analytics لحظر جميع الأنشطة التي يمكن أن تحذف البيانات: إزالة البيانات وحذف الجدول وتغييرات استبقاء البيانات على مستوى الجدول أو مساحة العمل. ومع ذلك، لا يزال من الممكن إزالة هذا التأمين.

للتدقيق الكامل في حل المراقبة الخاص بك، نوصي بتصدير بياناتك إلى حل تخزين غير قابل للتغيير.

الأسئلة الشائعة

يقدم هذا القسم إجابات للأسئلة الشائعة.

هل تستخدم حركة مرور عاملي اتصال Azure ExpressRoute الخاص بي؟

تستخدم حركة المرور إلى Azure Monitor دائرة ExpressRoute نظيرة لـ Microsoft. راجع وثائق ExpressRoute للحصول على وصف للأنووع المختلفة لحركة مرور ExpressRoute.