Best practices voor Azure Monitor: uw bewakingsstrategie en -configuratie plannen

Dit artikel maakt deel uit van het scenario Aanbevelingen voor het configureren van Azure Monitor. Het beschrijft de planning die u moet overwegen voordat u begint met uw implementatie. Deze planning zorgt ervoor dat de configuratieopties die u kiest voldoen aan uw specifieke bedrijfsvereisten.

Als u nog niet bekend bent met bewakingsconcepten, begint u met de handleiding voor cloudbewaking, die deel uitmaakt van het Microsoft Cloud Adoption Framework voor Azure. Deze handleiding definieert concepten op hoog niveau van bewaking en biedt richtlijnen voor het definiëren van vereisten voor uw bewakingsomgeving en ondersteunende processen. Dit artikel verwijst naar secties van die handleiding die relevant zijn voor bepaalde planningsstappen.

Inzicht in Azure Monitor-kosten

Een kerndoel van uw bewakingsstrategie is het minimaliseren van de kosten. Sommige gegevensverzameling en -functies in Azure Monitor hebben geen kosten, terwijl andere kosten hebben op basis van hun specifieke configuratie, de hoeveelheid verzamelde gegevens of de frequentie die ze worden uitgevoerd. In de artikelen in dit scenario worden aanbevelingen geïdentificeerd die een kosten bevatten, maar u moet bekend zijn met prijzen van Azure Monitor wanneer u uw implementatie ontwerpt voor kostenoptimalisatie. Zie het volgende voor meer informatie en richtlijnen voor Prijzen van Azure Monitor:

Strategie definiëren

Voordat u een bewakingsoplossing ontwerpt en implementeert, moet u een bewakingsstrategie opstellen, zodat u de doelstellingen en vereisten van uw plan begrijpt. De strategie definieert uw specifieke vereisten, de configuratie die het beste voldoet aan deze vereisten en processen om de bewakingsomgeving te gebruiken om de prestaties en betrouwbaarheid van uw toepassingen te maximaliseren. De configuratieopties die u voor Azure Monitor kiest, moeten consistent zijn met uw strategie.

Zie de handleiding voor cloudbewaking: Een bewakingsstrategie formuleren voor een aantal factoren die u moet overwegen bij het ontwikkelen van een bewakingsstrategie. Raadpleeg ook de bewakingsstrategie voor cloudimplementatiemodellen, die helpen bij het vergelijken van volledig cloudbewaking met een hybride model.

Vereiste informatie verzamelen

Voordat u de details van uw implementatie bepaalt, moet u informatie verzamelen die nodig is om deze details te definiëren. In de volgende secties wordt informatie beschreven die doorgaans vereist is voor een volledige implementatie van Azure Monitor.

Wat moet er worden bewaakt?

U configureert niet noodzakelijkerwijs volledige bewaking voor al uw cloudresources, maar richt u in plaats daarvan op uw kritieke toepassingen en de onderdelen waarvan ze afhankelijk zijn. Dit vermindert niet alleen uw bewakingskosten, maar vermindert ook de complexiteit van uw bewakingsomgeving. Zie de handleiding voor cloudbewaking: Verzamel de juiste gegevens voor hulp bij het definiëren van de gegevens die u nodig hebt.

Wie moet toegang hebben en op de hoogte worden gesteld

Wanneer u uw bewakingsomgeving configureert, moet u bepalen welke gebruikers toegang moeten hebben tot bewakingsgegevens en welke gebruikers moeten worden gewaarschuwd wanneer er een probleem wordt gedetecteerd. Dit kunnen toepassings- en resource-eigenaren zijn, of u hebt mogelijk een gecentraliseerd bewakingsteam. Deze informatie bepaalt hoe u machtigingen configureert voor gegevenstoegang en meldingen voor waarschuwingen. Mogelijk moet u aangepaste werkmappen ook bepaalde gegevenssets aan verschillende gebruikers presenteren.

Dienstverleningsovereenkomsten

Uw organisatie heeft mogelijk SLA's die uw toezeggingen voor prestaties en uptime van uw toepassingen definiëren. Deze SLA's kunnen bepalen hoe u tijdgevoelige functies van Azure Monitor, zoals waarschuwingen, moet configureren. U moet ook inzicht hebben in gegevenslatentie in Azure Monitor , omdat dit van invloed is op de reactiesnelheid van bewakingsscenario's en uw mogelijkheid om te voldoen aan SLA's.

Bewakingsservices en -producten identificeren

Azure Monitor is ontworpen om status- en statuscontrole aan te pakken. Een volledige bewakingsoplossing omvat doorgaans meerdere Azure-services en mogelijk andere producten. Andere bewakingsdoelstellingen, die mogelijk aanvullende oplossingen vereisen, worden beschreven in de Handleiding voor cloudbewaking in primaire bewakingsdoelstellingen.

In de volgende secties worden andere services en producten beschreven die u kunt gebruiken met Azure Monitor. Dit scenario bevat momenteel geen richtlijnen voor het implementeren van deze oplossingen, dus raadpleeg de bijbehorende documentatie.

Controleren van beveiliging

Hoewel de operationele gegevens die zijn opgeslagen in Azure Monitor nuttig kunnen zijn voor het onderzoeken van beveiligingsincidenten, zijn andere services in Azure ontworpen om de beveiliging te bewaken. Beveiligingsbewaking in Azure wordt uitgevoerd door Microsoft Defender voor Cloud en Microsoft Sentinel.

  • Microsoft Defender voor Cloud verzamelt informatie over Azure-resources en hybride servers. Hoewel het beveiligingsevenementen kan verzamelen, is Defender voor Cloud gericht op het verzamelen van inventarisgegevens, evaluatiescanresultaten en beleidscontroles om beveiligingsproblemen te markeren en corrigerende acties aan te bevelen. Belangrijke functies zijn onder andere een interactieve netwerkkaart, Just-In-Time-VM-toegang, adaptieve netwerkbeveiliging en adaptieve toepassingsbesturingselementen om verdachte uitvoerbare bestanden te blokkeren.

  • Microsoft Defender voor servers is de oplossing voor serverevaluatie die wordt geleverd door Defender voor Cloud. Defender voor servers kan Windows-beveiliging gebeurtenissen verzenden naar Log Analytics. Defender voor Cloud is niet afhankelijk van Windows-beveiliging gebeurtenissen voor waarschuwingen of analyses. Met deze functie kunt u gecentraliseerde archivering van gebeurtenissen uitvoeren voor onderzoek of andere doeleinden.

  • Microsoft Sentinel is een SIEM-oplossing (Security Information Event Management) en SOAR-oplossing (Security Orchestration Automated Response). Sentinel verzamelt beveiligingsgegevens van een breed scala aan Microsoft- en externe bronnen om waarschuwingen, visualisaties en automatisering te bieden. Deze oplossing is gericht op het consolideren van zoveel mogelijk beveiligingslogboeken, waaronder Windows-beveiliging Gebeurtenissen. Microsoft Sentinel kan ook Windows-beveiliging gebeurtenislogboeken verzamelen en vaak een Log Analytics-werkruimte delen met Defender voor Cloud. Beveiligingsevenementen kunnen alleen worden verzameld van Microsoft Sentinel of Defender voor Cloud wanneer ze dezelfde werkruimte delen. In tegenstelling tot Defender voor Cloud zijn beveiligingsevenementen een belangrijk onderdeel van waarschuwingen en analyses in Microsoft Sentinel.

  • Defender voor Eindpunt is een platform voor eindpuntbeveiliging voor ondernemingen dat is ontworpen om bedrijfsnetwerken te helpen geavanceerde bedreigingen te voorkomen, te detecteren, te onderzoeken en erop te reageren. Het is ontworpen met een primaire focus op het beveiligen van Windows-gebruikersapparaten. Defender voor Eindpunt bewaakt werkstations, servers, tablets en mobiele telefoons met verschillende besturingssystemen voor beveiligingsproblemen en beveiligingsproblemen. Defender voor Eindpunt is nauw afgestemd op Microsoft Intune om gegevens te verzamelen en beveiligingsevaluaties te bieden. Gegevensverzameling is voornamelijk gebaseerd op ETW-traceringslogboeken en wordt opgeslagen in een geïsoleerde werkruimte.

System Center Operations Manager

Mogelijk hebt u een bestaande investering in System Center Operations Manager voor het bewaken van on-premises resources en workloads die worden uitgevoerd op uw virtuele machines. U kunt ervoor kiezen om deze bewaking te migreren naar Azure Monitor of beide producten samen te blijven gebruiken in een hybride configuratie. Zie de handleiding voor cloudbewaking: Overzicht van bewakingsplatforms voor een vergelijking van de twee producten. Zie Bewakingsstrategie voor cloudimplementatiemodellen voor het gebruik van de twee in een hybride configuratie en bepaal het meest geschikte model voor uw omgeving.

Veelgestelde vragen

In deze sectie vindt u antwoorden op veelgestelde vragen.

Welke IP-adressen gebruikt Azure Monitor?

Zie IP-adressen die worden gebruikt door Application Insights en Log Analytics voor de IP-adressen en poorten die zijn vereist voor agents en andere externe resources voor toegang tot Azure Monitor.

Volgende stappen

  • Zie Gegevensverzameling configureren voor stappen en aanbevelingen voor het configureren van gegevensverzameling in Azure Monitor.