Często zadawane pytania — pytania ogólne

Co to jest Microsoft Defender dla Chmury?

Microsoft Defender dla Chmury pomaga zapobiegać zagrożeniom, wykrywać je i reagować na nie dzięki zwiększonemu wglądowi i kontroli nad zabezpieczeniami zasobów. Umożliwia zintegrowane monitorowanie zabezpieczeń i zarządzanie zasadami dla wszystkich subskrypcji, pomaga wykrywać zagrożenia, które w przeciwnym razie mogłyby pozostać niezauważone, a także współpracuje z szerokim ekosystemem rozwiązań zabezpieczających.

Defender dla Chmury używa składników monitorowania do zbierania i przechowywania danych. Aby uzyskać szczegółowe informacje, zobacz Zbieranie danych w Microsoft Defender dla Chmury.

Jak mogę uzyskać Microsoft Defender dla Chmury?

Microsoft Defender dla Chmury jest włączona z subskrypcją platformy Microsoft Azure i dostępem z witryny Witryna Azure Portal. Aby uzyskać do niego dostęp, zaloguj się do portalu, wybierz pozycję Przeglądaj i przewiń do Defender dla Chmury.

Czy istnieje wersja próbna Defender dla Chmury?

Defender dla Chmury jest bezpłatny przez pierwsze 30 dni. Każde użycie przekraczające 30 dni jest automatycznie naliczane zgodnie ze schematem cenowym. Dowiedz się więcej. Należy pamiętać, że skanowanie złośliwego oprogramowania w usłudze Defender for Storage nie jest bezpłatne w pierwszej 30-dniowej wersji próbnej i zostanie naliczone opłaty od pierwszego dnia.

Które zasoby platformy Azure są monitorowane przez Microsoft Defender dla Chmury?

Microsoft Defender dla Chmury monitoruje następujące zasoby platformy Azure:

Defender dla Chmury chroni również zasoby lokalne i zasoby wielochmurowe, w tym Amazon AWS i Google Cloud.

Jak mogę zobaczyć bieżący stan zabezpieczeń moich zasobów platformy Azure, wielu chmur i zasobów lokalnych?

Na stronie Defender dla Chmury Przegląd przedstawiono ogólny stan zabezpieczeń środowiska podzielony na zasoby obliczeniowe, sieciowe, magazyn i dane oraz aplikacje. Każdy typ zasobu ma wskaźnik pokazujący zidentyfikowane luki w zabezpieczeniach. Wybranie każdego kafelka powoduje wyświetlenie listy problemów z zabezpieczeniami zidentyfikowanych przez Defender dla Chmury wraz ze spisem zasobów w ramach subskrypcji.

Co to jest inicjatywa zabezpieczeń?

Inicjatywa zabezpieczeń definiuje zestaw mechanizmów kontroli (zasad), które są zalecane dla zasobów w ramach określonej subskrypcji. W Microsoft Defender dla Chmury przypisujesz inicjatywy dla subskrypcji platformy Azure, kont platformy AWS i projektów GCP zgodnie z wymaganiami firmy dotyczącymi zabezpieczeń oraz typem aplikacji lub poufnością danych w każdej subskrypcji.

Zasady zabezpieczeń włączone w Microsoft Defender dla Chmury napędzają zalecenia dotyczące zabezpieczeń i monitorowanie. Dowiedz się więcej w artykule Co to są zasady zabezpieczeń, inicjatywy i zalecenia?

KtoTo można zmodyfikować zasady zabezpieczeń?

Aby zmodyfikować zasady zabezpieczeń, musisz być Administracja istratorem zabezpieczeń lub właścicielem tej subskrypcji.

Aby dowiedzieć się, jak skonfigurować zasady zabezpieczeń, zobacz Ustawianie zasad zabezpieczeń w Microsoft Defender dla Chmury.

Co to jest zalecenie dotyczące zabezpieczeń?

Microsoft Defender dla Chmury analizuje stan zabezpieczeń zasobów platformy Azure, wielu chmur i zasobów lokalnych. Po zidentyfikowaniu potencjalnych luk w zabezpieczeniach tworzone są zalecenia. Zalecenia przeprowadzą Cię przez proces konfigurowania wymaganej kontroli. Oto przykłady:

  • Aprowizowanie ochrony przed złośliwym oprogramowaniem w celu ułatwienia identyfikowania i usuwania złośliwego oprogramowania
  • Sieciowe grupy zabezpieczeń i reguły kontrolowania ruchu do maszyn wirtualnych
  • Aprowizowanie zapory aplikacji internetowej w celu ochrony przed atakami ukierunkowanymi na aplikacje internetowe
  • Wdrażanie brakujących aktualizacji systemu
  • Rozwiązywanie problemów z konfiguracjami systemu operacyjnego, które nie są zgodne z zalecanymi punktami odniesienia

W tym miejscu są wyświetlane tylko zalecenia włączone w zasadach zabezpieczeń.

Co wyzwala alert zabezpieczeń?

Microsoft Defender dla Chmury automatycznie zbiera, analizuje i łączy dane dziennika z platformy Azure, wielu chmur i zasobów lokalnych, sieci i rozwiązań partnerskich, takich jak oprogramowanie chroniące przed złośliwym kodem i zapory. Po wykryciu zagrożenia tworzony jest alert zabezpieczeń. Przykłady obejmują wykrywanie:

  • Zagrożonych maszyn wirtualnych komunikujących się ze znanymi złośliwymi adresami IP
  • Zaawansowane złośliwe oprogramowanie wykryte przy użyciu raportowania błędów systemu Windows
  • Ataków siłowych wobec maszyn wirtualnych
  • Alerty zabezpieczeń ze zintegrowanych rozwiązań zabezpieczeń partnerów, takich jak ochrona przed złośliwym oprogramowaniem lub zapory aplikacji internetowej

Jaka jest różnica między zagrożeniami wykrytych i alertami wykrytych przez centrum zabezpieczeń firmy Microsoft a Microsoft Defender dla Chmury?

Centrum zabezpieczeń firmy Microsoft (MSRC) wykonuje monitorowanie zabezpieczeń sieci i infrastruktury platformy Azure oraz otrzymuje analizy zagrożeń i skarg dotyczących nadużyć od innych firm. Gdy MSRC dowie się, że dostęp do danych klienta był uzyskiwany przez osobę niezgodną z prawem lub nieautoryzowaną lub że korzystanie z platformy Azure przez klienta nie jest zgodne z warunkami akceptowalnego użycia, menedżer zdarzeń zabezpieczeń powiadamia klienta. Powiadomienie jest zwykle wykonywane przez wysłanie wiadomości e-mail do kontaktów zabezpieczeń określonych w Microsoft Defender dla Chmury lub właściciela subskrypcji platformy Azure, jeśli nie określono kontaktu zabezpieczeń.

Defender dla Chmury to usługa platformy Azure, która stale monitoruje platformę Azure, wiele chmur i środowisko lokalne klienta oraz stosuje analizę w celu automatycznego wykrywania szerokiego zakresu potencjalnie złośliwych działań. Te wykrycia są wyświetlane jako alerty zabezpieczeń na pulpicie nawigacyjnym ochrony obciążenia.

Jak mogę śledzić, kto w mojej organizacji włączył plan usługi Microsoft Defender w Defender dla Chmury?

Subskrypcje platformy Azure mogą mieć wielu administratorów z uprawnieniami do zmiany ustawień cen. Aby dowiedzieć się, który użytkownik dokonał zmiany, użyj dziennika aktywności platformy Azure.

Zrzut ekranu przedstawiający dziennik aktywności platformy Azure przedstawiający zdarzenie zmiany cen.

Jeśli informacje użytkownika nie są wyświetlane w kolumnie Zdarzenie zainicjowane przez kolumnę, zapoznaj się z plikiem JSON zdarzenia, aby uzyskać odpowiednie szczegóły.

Zrzut ekranu przedstawiający eksploratora JSON dziennika aktywności platformy Azure.

Co się stanie, gdy jedno zalecenie znajduje się w wielu inicjatywach zasad?

Czasami zalecenie dotyczące zabezpieczeń pojawia się w więcej niż jednej inicjatywie zasad. Jeśli masz wiele wystąpień tej samej rekomendacji przypisanej do tej samej subskrypcji i utworzysz wykluczenie dla rekomendacji, wpłynie to na wszystkie inicjatywy, do których masz uprawnienia do edycji.

Jeśli spróbujesz utworzyć wykluczenie dla tego zalecenia, zobaczysz jeden z dwóch następujących komunikatów:

  • Jeśli masz uprawnienia niezbędne do edytowania obu inicjatyw, zobaczysz:

    To zalecenie jest zawarte w kilku inicjatywach zasad: [nazwy inicjatyw oddzielone przecinkami]. Wykluczenia zostaną utworzone na wszystkich z nich.

  • Jeśli nie masz wystarczających uprawnień do obu inicjatyw, zobaczysz następujący komunikat:

    Masz ograniczone uprawnienia do zastosowania wykluczenia we wszystkich inicjatywach zasad. Wykluczenia zostaną utworzone tylko na inicjatywach z wystarczającymi uprawnieniami.

Czy istnieją rekomendacje, które nie obsługują wykluczeń?

Te ogólnie dostępne zalecenia nie obsługują wykluczenia:

  • Wszystkie zaawansowane typy ochrony przed zagrożeniami powinny być włączone w zaawansowanych ustawieniach zabezpieczeń danych wystąpienia zarządzanego SQL
  • Wszystkie typy zaawansowanej ochrony przed zagrożeniami powinny być włączone w zaawansowanych ustawieniach zabezpieczeń danych serwera SQL
  • Należy wymusić limity procesora CPU i pamięci kontenera
  • Obrazy kontenerów powinny być wdrażane tylko z zaufanych rejestrów
  • Należy unikać kontenera z eskalacją uprawnień
  • Należy unikać udostępniania poufnych przestrzeni nazw hostów przez kontenery
  • Kontenery powinny nasłuchiwać tylko na dozwolonych portach
  • Domyślne zasady filtrowania adresów IP powinny mieć wartość Odmów
  • Problemy z konfiguracją EDR należy rozwiązać na maszynach wirtualnych
  • Rozwiązanie EDR powinno być zainstalowane na maszynach wirtualnych
  • Monitorowanie integralności plików powinno być włączone na maszynach
  • Niezmienny (tylko do odczytu) główny system plików powinien być wymuszany dla kontenerów
  • Urządzenia IoT — otwieranie portów na urządzeniu
  • Urządzenia IoT — znaleziono zasady zapory permissive w jednym z łańcuchów
  • Urządzenia IoT — odnaleziono regułę zapory permissive w łańcuchu danych wejściowych
  • Urządzenia IoT — odnaleziono regułę zapory permissive w łańcuchu danych wyjściowych
  • Reguła filtru adresów IP — duży zakres adresów IP
  • Należy wymusić najmniej uprzywilejowane możliwości systemu Linux dla kontenerów
  • Zastępowanie lub wyłączanie profilu AppArmor kontenerów powinno być ograniczone
  • Należy unikać kontenerów uprzywilejowanych
  • Należy unikać uruchamiania kontenerów jako użytkownika głównego
  • Usługi powinny nasłuchiwać tylko na dozwolonych portach
  • Serwery SQL powinny mieć aprowizowaną aprowizację administratora firmy Microsoft Entra
  • Użycie sieci i portów hosta powinno być ograniczone
  • Użycie instalacji woluminów HostPath zasobnika powinno być ograniczone do znanej listy, aby ograniczyć dostęp do węzła z kontenerów, których bezpieczeństwo jest naruszone

Używamy już zasad dostępu warunkowego (CA), aby wymusić uwierzytelnianie wieloskładnikowe. Dlaczego nadal otrzymujemy zalecenia dotyczące Defender dla Chmury?

Aby zbadać, dlaczego rekomendacje są nadal generowane, sprawdź następujące opcje konfiguracji w zasadach urzędu certyfikacji usługi MFA:

  • Konta zostały uwzględnione w sekcji Użytkownicy zasad urzędu certyfikacji usługi MFA (lub jednej z grup w sekcji Grupy )
  • Identyfikator aplikacji zarządzania platformy Azure (797f4846-ba00-4fd7-ba43-dac1f8f63013) lub wszystkie aplikacje są uwzględnione w sekcji Aplikacje zasad urzędu certyfikacji usługi MFA
  • Identyfikator aplikacji usługi Azure Management nie jest wykluczony w sekcji Aplikacje zasad urzędu certyfikacji usługi MFA
  • Warunek OR jest używany tylko z uwierzytelnianiem wieloskładnikowym lub warunek AND jest używany z uwierzytelnianiem wieloskładnikowym
  • Zasady dostępu warunkowego wymuszające uwierzytelnianie wieloskładnikowe za pomocą siły uwierzytelniania nie są obecnie obsługiwane w naszej ocenie.

Używamy narzędzia uwierzytelniania wieloskładnikowego innej firmy do wymuszania uwierzytelniania wieloskładnikowego. Dlaczego nadal otrzymujemy zalecenia dotyczące Defender dla Chmury?

zalecenia dotyczące uwierzytelniania wieloskładnikowego Defender dla Chmury nie obsługują narzędzi uwierzytelniania wieloskładnikowego innych firm (na przykład DUO).

Jeśli zalecenia są nieistotne dla Twojej organizacji, rozważ oznaczenie ich jako "złagodzone", zgodnie z opisem w temacie Wykluczanie zasobów i zaleceń z wskaźnika bezpieczeństwa. Możesz również wyłączyć zalecenie.

Dlaczego Defender dla Chmury wyświetla konta użytkowników bez uprawnień do subskrypcji jako "wymaganie uwierzytelniania wieloskładnikowego"?

Zalecenia dotyczące uwierzytelniania wieloskładnikowego Defender dla Chmury odnoszą się do Role RBAC platformy Azure i klasyczna rola administratorów subskrypcji platformy Azure. Sprawdź, czy żadne z kont nie ma takich ról.

Wymuszamy uwierzytelnianie wieloskładnikowe za pomocą usługi PIM. Dlaczego konta usługi PIM są wyświetlane jako niezgodne?

Defender dla Chmury rekomendacje uwierzytelniania wieloskładnikowego obecnie nie obsługują kont usługi PIM. Te konta można dodać do zasad urzędu certyfikacji w sekcji Użytkownicy/Grupa.

Czy mogę wykluczyć/odrzucić niektóre konta?

Możliwość wykluczenia niektórych kont, które nie korzystają z uwierzytelniania wieloskładnikowego, jest dostępna w nowych zaleceniach w wersji zapoznawczej:

  • Konta z uprawnieniami właściciela do zasobów platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
  • Konta z uprawnieniami do zapisu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe
  • Konta z uprawnieniami do odczytu w zasobach platformy Azure powinny być włączone uwierzytelnianie wieloskładnikowe

Aby wykluczyć konta, wykonaj następujące kroki:

  1. Wybierz zalecenie uwierzytelniania wieloskładnikowego skojarzone z kontem w złej kondycji.
  2. Na karcie Konta wybierz konto do wykluczenia.
  3. Wybierz przycisk trzy kropki, a następnie wybierz pozycję Wyklucz konto.
  4. Wybierz przyczynę zakresu i wykluczenia.

Jeśli chcesz zobaczyć, które konta są wykluczone, przejdź do obszaru Wykluczone konta dla każdej rekomendacji.

Napiwek

Jeśli wykluczysz konto, nie będzie ono wyświetlane jako w złej kondycji i nie spowoduje, że subskrypcja będzie wyglądać w złej kondycji.

Czy istnieją jakieś ograniczenia dotyczące tożsamości i ochrony dostępu Defender dla Chmury?

Istnieją pewne ograniczenia dotyczące ochrony tożsamości i dostępu Defender dla Chmury:

  • Zalecenia dotyczące tożsamości nie są dostępne dla subskrypcji z ponad 6000 kontami. W takich przypadkach te typy subskrypcji są wyświetlane na karcie Nie dotyczy.
  • Zalecenia dotyczące tożsamości nie są dostępne dla agentów administracyjnych partnera Dostawca rozwiązań w chmurze (CSP).
  • Zalecenia dotyczące tożsamości nie identyfikują kont zarządzanych za pomocą systemu zarządzania tożsamościami uprzywilejowanymi (PIM). Jeśli używasz narzędzia PIM, możesz zobaczyć niedokładne wyniki w kontrolce Zarządzanie dostępem i uprawnieniami .
  • Rekomendacje dotyczące tożsamości nie obsługują zasad dostępu warunkowego firmy Microsoft z dołączonymi rolami katalogu zamiast użytkowników i grup.

Jakie systemy operacyjne dla wystąpień usługi EC2 są obsługiwane?

Aby uzyskać listę amis z wstępnie zainstalowanym agentem SSM, zobacz tę stronę w dokumentacji platformy AWS.

W przypadku innych systemów operacyjnych agent SSM powinien być instalowany ręcznie, korzystając z następujących instrukcji:

Jakie uprawnienia zarządzania dostępem i tożsamościami są potrzebne do odnajdywania zasobów platformy AWS w ramach planu CSPM?

Do odnajdywania zasobów platformy AWS potrzebne są następujące uprawnienia zarządzania dostępem i tożsamościami:

DataCollector Uprawnienia platformy AWS
Brama interfejsu API apigateway:GET
Automatyczne skalowanie aplikacji application-autoscaling:Describe*
Automatyczne skalowanie autoscaling-plans:Describe*
autoscaling:Describe*
Menedżer certyfikatów acm-pca:Describe*
acm-pca:List*
acm:Describe*
acm:List*
CloudFormation cloudformation:Describe*
cloudformation:List*
CloudFront cloudfront:DescribeFunction
cloudfront:GetDistribution
cloudfront:GetDistributionConfig
cloudfront:List*
CloudTrail cloudtrail:Describe*
cloudtrail:GetEventSelectors
cloudtrail:List*
cloudtrail:LookupEvents
CloudWatch cloudwatch:Describe*
cloudwatch:List*
Dzienniki usługi CloudWatch logs:DescribeLogGroups
logs:DescribeMetricFilters
CodeBuild codebuild:DescribeCodeCoverages
codebuild:DescribeTestCases
codebuild:List*
Usługa konfiguracji config:Describe*
config:List*
DMS — usługa migracji bazy danych dms:Describe*
dms:List*
DAX dax:Describe*
DynamoDB dynamodb:Describe*
dynamodb:List*
Ec2 ec2:Describe*
ec2:GetEbsEncryptionByDefault
ECR ecr:Describe*
ecr:List*
ECS ecs:Describe*
ecs:List*
System szyfrowania plików elasticfilesystem:Describe*
EKS eks:Describe*
eks:List*
Elastic Beanstalk elasticbeanstalk:Describe*
elasticbeanstalk:List*
ELB — elastyczne równoważenie obciążenia (wersja 1/2) elasticloadbalancing:Describe*
Wyszukiwanie elastyczne es:Describe*
es:List*
EMR — redukcja elastycznej mapy elasticmapreduce:Describe*
elasticmapreduce:GetBlockPublicAccessConfiguration
elasticmapreduce:List*
elasticmapreduce:View*
GuardDuty guardduty:DescribeOrganizationConfiguration
guardduty:DescribePublishingDestination
guardduty:List*
IAM iam:Generate*
iam:Get*
iam:List*
iam:Simulate*
KMS kms:Describe*
kms:List*
Lambda lambda:GetPolicy
lambda:List*
Zapora sieciowa network-firewall:DescribeFirewall
network-firewall:DescribeFirewallPolicy
network-firewall:DescribeLoggingConfiguration
network-firewall:DescribeResourcePolicy
network-firewall:DescribeRuleGroup
network-firewall:DescribeRuleGroupMetadata
network-firewall:ListFirewallPolicies
network-firewall:ListFirewalls
network-firewall:ListRuleGroups
network-firewall:ListTagsForResource
Usługi pulpitu zdalnego rds:Describe*
rds:List*
Redshift redshift:Describe*
S3 i S3Control s3:DescribeJob
s3:GetEncryptionConfiguration
s3:GetBucketPublicAccessBlock
s3:GetBucketTagging
s3:GetBucketLogging
s3:GetBucketAcl
s3:GetBucketLocation
s3:GetBucketPolicy
s3:GetReplicationConfiguration
s3:GetAccountPublicAccessBlock
s3:GetObjectAcl
s3:GetObjectTagging
s3:List*
SageMaker sagemaker:Describe*
sagemaker:GetSearchSuggestions
sagemaker:List*
sagemaker:Search
Menedżer wpisów tajnych secretsmanager:Describe*
secretsmanager:List*
Prosty protokół SNS usługi powiadomień sns:Check*
sns:List*
SSM ssm:Describe*
ssm:List*
SQS sqs:List*
sqs:Receive*
USŁUGI STS sts:GetCallerIdentity
Zapora aplikacji internetowej waf-regional:Get*
waf-regional:List*
waf:List*
wafv2:CheckCapacity
wafv2:Describe*
wafv2:List*

Czy istnieje interfejs API do łączenia zasobów GCP z Defender dla Chmury?

Tak. Aby utworzyć, edytować lub usunąć łączniki w chmurze Defender dla Chmury za pomocą interfejsu API REST, zobacz szczegóły interfejsu API Połączenie ors.

Jakie regiony GCP są obsługiwane przez Defender dla Chmury?

Defender dla Chmury obsługuje i skanuje wszystkie dostępne regiony w chmurze publicznej GCP.

Czy automatyzacja przepływu pracy obsługuje scenariusze ciągłości działania lub odzyskiwania po awarii (BCDR)?

Podczas przygotowywania środowiska do scenariuszy BCDR, w których zasób docelowy występuje awaria lub inna awaria, jest to odpowiedzialność organizacji za zapobieganie utracie danych przez ustanowienie kopii zapasowych zgodnie z wytycznymi z usługi Azure Event Hubs, obszaru roboczego usługi Log Analytics i usługi Logic Apps.

W przypadku każdej aktywnej automatyzacji zalecamy utworzenie identycznej (wyłączonej) automatyzacji i zapisanie jej w innej lokalizacji. W przypadku awarii można włączyć te automatyzacje kopii zapasowych i zachować normalne operacje.

Dowiedz się więcej o ciągłości działania i odzyskiwaniu po awarii dla usługi Azure Logic Apps.

Jakie są koszty związane z eksportowaniem danych?

Nie ma kosztów włączenia eksportu ciągłego. W zależności od konfiguracji mogą być naliczane koszty pozyskiwania i przechowywania danych w obszarze roboczym usługi Log Analytics.

Wiele alertów jest udostępnianych tylko w przypadku włączenia planów usługi Defender dla zasobów. Dobrym sposobem wyświetlenia podglądu alertów otrzymywanych w wyeksportowanych danych jest wyświetlenie alertów wyświetlanych na stronach Defender dla Chmury w witrynie Azure Portal.

Dowiedz się więcej o cenniku obszarów roboczych usługi Log Analytics.

Dowiedz się więcej o cenach usługi Azure Event Hubs.

Aby uzyskać ogólne informacje na temat Defender dla Chmury cennika, zobacz stronę cennika.

Czy eksport ciągły zawiera dane dotyczące bieżącego stanu wszystkich zasobów?

L.p. Eksport ciągły jest tworzony na potrzeby przesyłania strumieniowego zdarzeń:

  • Alerty odebrane przed włączeniem eksportu nie zostaną wyeksportowane.
  • Rekomendacje są wysyłane za każdym razem, gdy stan zgodności zasobu ulegnie zmianie. Na przykład gdy zasób zmieni się ze złej kondycji na złą. W związku z tym, podobnie jak w przypadku alertów, zalecenia dotyczące zasobów, które nie zmieniły stanu, ponieważ włączony eksport nie zostanie wyeksportowany.
  • Wskaźnik bezpieczeństwa na kontrolę zabezpieczeń lub subskrypcję jest wysyłany, gdy wskaźnik kontroli zabezpieczeń zmienia się o 0,01 lub więcej.
  • Stan zgodności z przepisami jest wysyłany, gdy stan zgodności zasobu ulegnie zmianie.

Dlaczego zalecenia są wysyłane w różnych odstępach czasu?

Różne zalecenia mają różne interwały oceny zgodności, które mogą wahać się od kilku minut do kilku dni. Dlatego czas wyświetlania zaleceń w eksportach jest różny.

Jak uzyskać przykładowe zapytanie dotyczące rekomendacji?

Aby uzyskać przykładowe zapytanie dotyczące rekomendacji, otwórz zalecenie w Defender dla Chmury, wybierz pozycję Otwórz zapytanie, a następnie wybierz pozycję Zapytanie zwracające wyniki zabezpieczeń.

Zrzut ekranu przedstawiający sposób tworzenia przykładowego zapytania dotyczącego rekomendacji.

Czy eksport ciągły obsługuje scenariusze ciągłości działania lub odzyskiwania po awarii (BCDR)?

Eksport ciągły może być pomocny w przygotowaniu się do scenariuszy BCDR, w których zasób docelowy ma awarię lub inną awarię. Jednak obowiązkiem organizacji jest zapobieganie utracie danych przez ustanowienie kopii zapasowych zgodnie z wytycznymi z usług Azure Event Hubs, obszaru roboczego usługi Log Analytics i aplikacji logiki.

Dowiedz się więcej w usłudze Azure Event Hubs — odzyskiwanie po awarii geograficznej.

Czy mogę programowo zaktualizować wiele planów jednocześnie w jednej subskrypcji?

Nie zalecamy programowego aktualizowania wielu planów w ramach jednej subskrypcji jednocześnie (za pośrednictwem interfejsu API REST, szablonów usługi ARM, skryptów itp.). W przypadku korzystania z interfejsu API Microsoft.Security/pricings lub dowolnego innego rozwiązania programowego należy wstawić opóźnienie 10–15 sekund między każdym żądaniem.