Övervakningsalternativ i Azure

Slutförd

Organisationens rykte beror på systemets prestanda, tillförlitlighet och säkerhet. Om ditt betalningssystem till exempel inte kan bearbeta användartransaktioner under en högvolymsförsäljningsperiod kan dina kunder förlora förtroendet för din verksamhet.

Det är viktigt att övervaka dina system noggrant för att identifiera prestandaproblem eller attacker innan de kan påverka användarna. I den här lektionen beskrivs De Azure-lösningar som hjälper dig att övervaka organisationens tjänster.

Azure Monitor

Azure Monitor är en tjänst för att samla in, analysera och agera på telemetri från dina molnmiljöer och lokala miljöer. Du kan analysera mått och loggar från övervakade resurser.

Azure Monitor hjälper dig att maximera tillgängligheten och prestandan för dina program och tjänster genom att identifiera och diagnostisera problem med program, infrastruktur och plattformar. Azure Monitor har även stöd för operativa arbetsflöden med aviseringar och automatiserade åtgärder, och du kan skapa visualiseringar som instrumentpaneler och rapporter.

Diagram that shows an overview of Azure Monitor with data sources sending data to a central data platform, and features that use the collected data.

Azure Monitor samlar in telemetri direkt från Azure-plattformsresurser och du kan även mata in anpassade data med hjälp av API:er. Azure Monitor kan också samla in data på programnivå och infrastrukturprestandadata från containrar och vm-gästoperativsystem.

Azure Monitor lagrar insamlade data i centraliserade och fullständigt hanterade datalager: Azure Monitor-mått för numeriska tidsserievärden och Azure Monitor Log Analytics-arbetsytor för resursloggar. Azure Monitor samlar automatiskt in och lagrar mått för de flesta Azure-resurser, men användarkonfiguration krävs för att skicka och lagra resursloggar. Du kan välja hur du ska använda, analysera och svara på insamlade data.

I de flesta fall bör du börja med insikter som är guidade övervaknings- och felsökningsupplevelser för Azure-resurser. Du kan till exempel använda Azure Monitor-containerinsikter för dina Kubernetes-arbetsbelastningar.

Du kan också visualisera data själv med Azure-instrumentpaneler i Azure-portalen, skapa affärsvyer med Power BI eller skapa interaktiva rapporter med hjälp av arbetsböcker. Använd Azure Monitor för en detaljerad vy över dina program och infrastrukturens hälsa på en enda skärm.

Screenshot of a full-stack monitoring dashboard.

Du kan analysera insamlade data ytterligare med Hjälp av Metrics Explorer för diagram och visuell korrelation samt Log Analytics för frågor, trend och mönsterigenkänning. Med Azure Monitor kan du hantera och skapa aviseringar, meddelanden och åtgärder som runbooks och autoskalning baserat på mått och loggar. Du kan också integrera Azure Monitor med andra verktyg med hjälp av Azure Event Hubs för att exportera data eller API:er för inmatning och export.

Microsoft Defender for Cloud

Microsoft Defender för molnet är en tjänst som hanterar infrastrukturens säkerhet från en central plats. Du kan använda Defender för molnet för att övervaka säkerheten för dina arbetsbelastningar, oavsett om de är lokala eller i molnet.

Angrepp blir mer intelligenta och antalet personer med rätt säkerhetskunskaper är lågt. Defender för molnet hjälper dig att hantera dessa utmaningar genom att ge dig verktyg som förbättrar ditt skydd mot säkerhetshot. Använd Defender för molnet för att övervaka resursernas hälsa och implementera rekommendationer.

Screenshot of Microsoft Defender for Cloud Overview screen.

Defender för molnet hjälper dig att effektivisera din säkerhetskonfiguration. Defender för molnet är inbyggt integrerat med andra Azure PaaS-tjänster som Azure SQL Database. För IaaS-tjänster kan du aktivera automatisk etablering i Defender för molnet.

Screenshot of Microsoft Defender for Cloud automatic provisioning.

Defender för molnet skapar en agent på varje virtuell dator som stöds när den virtuella datorn skapas. Defender börjar sedan automatiskt samla in data från datorn. Den här Defender för molnet funktionen minskar komplexiteten i att konfigurera säkerhet.

Microsoft Sentinel

Microsoft Sentinel är ett molnbaserat SIEM-system (security information and event management) som samlar in data på enheter, användare, infrastruktur och program i hela företaget. Du kan använda Microsoft Sentinel för att proaktivt söka efter hot och avvikelser och svara med orkestrering och automatisering. Microsoft Sentinel har inbyggd hotinformation för identifiering och undersökning som kan bidra till att minska falska positiva identifieringar.

Du kan ansluta dina datakällor till Microsoft Sentinel. Datakällor inkluderar Microsoft-tjänster som Microsoft 365 och Defender för molnet, och kan även innehålla externa lösningar som AWS CloudTrail eller lokala källor. Microsoft Sentinel-instrumentpanelen visar detaljerad information som samlats in från dina källor.

Screenshot of the Microsoft Sentinel dashboard.

Incidenter hjälper dig att gruppera och kombinera relaterade aviseringar. Du kan använda incidenter för att minska bruset som genereras på grund av dataskalan. Incidenter hjälper dig också att ytterligare undersöka avvikande aktiviteter eller hot som skapar aviseringar.

Screenshot of incident investigation.

Du kan använda jaktfrågor för att leta efter hot i företaget innan aviseringar aktiveras. Microsofts säkerhetsforskare underhåller inbyggda jaktfrågor som fungerar som bas för att skapa egna frågor.

Screenshot of hunting queries.

Notebook-filer kan bestå av undersöknings- eller jaktsteg som du återanvänder eller delar med andra. Använd Microsoft Sentinel Notebooks för att utveckla och köra dina notebook-filer. Du kan till exempel använda notebook-filen Guidad jakt – Avvikande Office365 Exchange Sessions för att söka efter avvikande aktiviteter i Microsoft 365 i företaget.

Log Analytics-arbetsytor

Microsoft Sentinel och Microsoft Defender för molnet använda Azure Monitor-loggar som underliggande loggningsdataplattform och lagra sina data på Log Analytics-arbetsytor. Log Analytics-arbetsytor är centrala lagrings- och hanteringsplatser som samlar in och aggregerar program-, infrastruktur- och säkerhetsloggar för analys, felsökning och granskning.

Med den här centraliserade metoden kan du använda ett enda användargränssnitt och frågespråk för att korrelera och undersöka programprestanda, infrastrukturprestanda och säkerhetsloggar i samma dataanalystjänst. Det är bäst att använda så få arbetsytor som möjligt och hantera användar- och teamåtkomst till delmängder av loggdata med hjälp av resurs- eller arbetsytebehörigheter. Mer information finns i Designa en Log Analytics-arbetsytearkitektur.

Testa dina kunskaper

1.

Vilken Azure-tjänst innehåller hotinformation för identifiering och undersökning i företagsmiljöer?

2.

Vilken är den delade underliggande loggningsdataplattformen för Microsoft Sentinel och Microsoft Defender för molnet?