Поделиться через


Стратегия мониторинга в облаке

Эта статья является частью серии в руководстве по мониторингу облака.

По мере миграции организации в облачную среду важно планировать и разрабатывать эффективную стратегию мониторинга с участием разработчиков, сотрудников операций и инженеров инфраструктуры. Стратегия должна быть ориентирована на рост, определена минимально, а затем уточнена итеративно. Он всегда должен соответствовать бизнес-потребностям и создавать гибкую организацию, которая может заранее отслеживать сложные распределенные приложения, от которые зависит бизнес.

С чего начать?

Чтобы упростить путешествие в облако, используйте стратегию и этапы планирования в Cloud Adoption Framework. Включите мониторинг в этапы стратегии и планирования для всех инициатив и проектов.

Например, узнайте, как в рамках первого проекта внедрения устанавливается система управления операциями в Azure. Представьте себе, как должна выглядеть облачная операционная модель, включая роль мониторинга. Для поддержки мониторинга лучше всего использовать подход на основе служб в качестве производственной функции, где мониторинг выступает как консультационная служба и поставщик экспертных услуг для потребителей в сфере бизнеса и ИТ.

Ниже приведены важные аспекты, которые в значительной степени определяют здравую стратегию мониторинга.

  • Отслеживайте работоспособность приложений на основе компонентов и их отношений с другими зависимостями. Начните с платформы облачных служб, ресурсов, сети, а затем и приложения, собирая метрики и журналы при необходимости. Для модели гибридного облака включите локальную инфраструктуру и другие системы, которые используются приложением.

  • Измеряйте взаимодействие пользователя в плане мониторинга производительности приложения, имитируя типичные взаимодействия клиента с приложением.

  • Убедитесь, что требования безопасности соответствуют политике соответствия требованиям безопасности, принятой в вашей организации.

  • Приоритет оповещений от соответствующих и практических инцидентов, таких как предупреждения и исключения. Выравнивайте их серьезность с их важностью после приоритета инцидента и матрицы эскалации срочности.

  • Собирайте только те метрики и журналы, которые полезны, могут быть измерены и идентифицированы для коммерческих и ИТ-организаций.

  • Определите план интеграции с существующими решениями управления ИТ-службами (ITSM), такими как исправление или ServiceNow, для создания инцидентов или мониторинга вышестоящего потока. Определите, какие оповещения следует пересылать, требуются ли расширенные предупреждения для поддержки определенных требований фильтрации, и узнайте, как их можно настроить.

  • Необходимо понимать, каким пользователям требуется визуализация, что именно они должны видеть, а также, как именно должна выполняться визуализация с учетом ролей и обязанностей пользователя.

Чтобы обеспечить качественное управление операциями, ИТ-организациям необходимо организовать централизованное управление и делегирование в плане подходов к созданию, эксплуатации и управлению ИТ-службами.

Исходные цели стратегии

В качестве архитектора или стратегического планировщика может потребоваться сформулировать раннюю стратегию управления операциями, в которой мониторинг играет важную роль. Давайте рассмотрим эти четыре результата:

  1. Управление облачными рабочими службами при выпуске в рабочую среду, например в сетевую среду, среду приложений, среду безопасности или виртуальную инфраструктуру.

  2. Примените ограниченные ресурсы, чтобы рационализировать существующие средства мониторинга, навыки и знания, а затем используйте облачный мониторинг, чтобы снизить уровень сложности.

  3. Повысьте эффективность, скорость и безошибочность процессов решения для мониторинга в большом масштабе и получите возможность быстро вносить изменения.

  4. Отслеживайте, как ваша организация будет планировать и размещать инструменты мониторинга на основе облачных моделей. Успешно сокращайте свои требования по мере перехода организации от модели IaaS к модели PaaS, а затем и к SaaS.

Изучение доступных возможностей

Вы можете тесно сотрудничать с руководящим комитетом, архитектором и стратегическими планировщиками. Вы можете сформулировать стратегию мониторинга, оценивая текущее состояние управления системами, в том числе людей, партнеров, аутсорсинга, инструментов, сложности, пробелов и рисков. Такая оценка поможет приоритезировать выявленные проблемы и выбрать те ключевые возможности, которые позволят улучшить текущую ситуацию. Кроме того, определите службы, системы и данные, которые, скорее всего, останутся локальными в качестве одного важного результата. В идеале для управления требуется дорожная карта инициатив, но в прямой зависимости от известного горизонта планирования. Обсуждение неизвестных является столь важным.

Высокоуровневое моделирование

Поскольку бизнес определяет, какие службы следует переместить в облако, необходимо тщательно инвестировать ресурсы. Для локальной среды вы владеете всеми обязанностями по мониторингу и в значительной степени инвестируете. Шаги, сделанные к службам SaaS, например, не устраняют вашу ответственность за мониторинг. Вы самостоятельно решаете, кому следует предоставить доступ, кто будет получать оповещения, кому нужен доступ к аналитике. Azure Monitor и Azure Arc — это службы с гибкостью решения сценариев мониторинга во всех четырех облачных моделях, а не только в Azure. Выйдите за рамки общих облачных моделей, как показано ниже. Для служб Microsoft Приложение Office lications, предоставляемых службами Microsoft 365, необходимо включить мониторинг безопасности и соответствия требованиям в Microsoft 365 в дополнение к Microsoft Defender для облака. Необходимо включить удостоверения, управление конечными точками и мониторинг устройств за пределами корпоративной сети.

Схема облачных моделей, включая локальную, инфраструктуру как услугу, платформу как услугу и программное обеспечение как услугу.

Система мониторинга предоставляет информацию для формирования стратегий

Многие решения стратегии зависят от данных раннего мониторинга, чтобы создать стратегию развития возможностей, которая направляет ограниченные ресурсы и добавляет уверенность. Стратегиям также требуются данные из реального мира, полученные от систем мониторинга и поддержки служб.

Рассмотрим роль, которую мониторинг играет в стратегиях для постепенной защиты и защиты цифровых активов:

  • Журналы действий и мониторинг безопасности необходимы для измерения использования каталогов и внешнего общего доступа к конфиденциальному содержимому, для информирования добавочного подхода к уровню защитных функций и достижения правильного баланса с мониторингом конфиденциальности.

  • Политики и базовые планы будут предоставлять данные для решения задач рациональности (миграция, повышение уровня и смена архитектуры), а также помогут повысить уверенность в том, что данные и информацию можно перенести из локальной среды в облачные службы.

Далее в этом пошаговом окне вы узнаете о распространенных сценариях мониторинга и вариантах использования, которые помогут ускорить внедрение.

Разработка архитектуры мониторинга

Определите текущую и будущую архитектуру для мониторинга:

  • Консолидация инвестиций мониторинга при ограничении ресурсов.

  • Определите, как мониторинг поможет включить будущие службы, необходимые для бизнеса.

  • Выравнивайте будущие службы и ресурсы, которые будут отслеживаться в облаке.

  • Определите недостатки мониторинга в трех измерениях модели работоспособности (в глубину, в ширину и по всей площади).

  • Смоделируйте финансовые аспекты, затраты и факторы поддержки, которые поддерживают анализ экономической целесообразности.

  • Пошаговые инструкции по принятию гибридных решений, которые необходимо выполнить.

Одним из принципов мониторинга является визуализация служб. Чтобы служба, ресурс или компонент были полностью видимыми, необходимо сбалансировать три стороны этого принципа:

  1. Отслеживайте подробные сведения, собирая значимые и релевантные сигналы.
  2. Сквозной мониторинг или широкий охват от самого нижнего уровня стека до приложений.
  3. Отслеживайте восток на запад с акцентом на аспекты работоспособности: доступность, производительность, безопасность и непрерывность.

Схема трехсторонним кубом, где показаны функции архитектуры мониторинга.

Ниже приведены ключевые вопросы.

  • Как предоставить общий доступ к журналам безопасности и защитить их доступ?

  • Какие службы будут глобально доступны и, как таковые, способны глобально отслеживаться на пограничном сервере службы?

  • Что касается точек сети между сетевой инфраструктурой и сетевым подключением к конечным точкам службы и приложений, чтобы указать, связана ли проблема с системой или поставщиком облачных служб?

  • Где находятся границы операций безопасности, если сравнивать с операциями обеспечения работоспособности и производительности? Как можно предоставить сводку о работоспособности и состоянии операций безопасности, а также обратно к владельцам служб?

Чтобы выполнить сборку архитектуры, следует учесть ряд рекомендаций:

  • Рассмотрим подход к потоку данных, который начинается с ресурсов службы и переходит к стеку: метрики и данные журнала, создаваемые инфраструктурой, устройствами Интернета вещей, мобильными устройствами и другими. Все элементы находятся в разделе инструментов управления для мониторинга (средний уровень)? Перейдите вверх и вовне (средства ITSM, глобальный мониторинг, сведения о безопасности и управление событиями (SIEM), расширенные пользовательские оповещения и т. д.).

  • Следует ли продолжать работу System Center Operations Manager или других средств мониторинга?

  • Финансовые затраты.

  • Как предприятие будет использовать журналы и метрики. Azure Monitor создает значительный объем данных журналов и временных рядов в системы мониторинга производительности и работоспособности, как и в интерфейсы операций безопасности. Журналы и метрики — это два основных компонента данных архитектуры Azure Monitor. Они важны по следующим причинам:

    1. Так как вы можете создавать крупномасштабные сложные облачные службы, затраты на управление проблемами сокращаются. Вы можете анализировать, коррелировать и определять причины проблем в одном месте, что снижает потребность в доступе к ресурсам напрямую, тем самым повышая безопасность.

    2. Как и siEM, Azure Monitor объединяет данные компьютера из локальных ресурсов и ресурсов Azure, включая журналы действий, данные клиента и подписки, а также любые данные журнала из клиента REST. Вы можете использовать язык запросов для анализа данных далеко за пределами того, что было возможно раньше.

Рассмотрим потоки данных и инструменты:

  • Источники и типы: телеметрика, трассировки, отслеживание состояния, временные ряды.

  • Средства и наборы (строки): столбцы: доступность, емкость, безопасность, непрерывность и соответствие.

  • Роль глобального мониторинга или мониторинга верхнего уровня.

  • Роль интеграции ITSM для активации важных событий.

Рассмотрим одну политику в плане управления для важности событий для генерации оповещений и уведомлений. Это одна из ключевых политик в стратегии мониторинга. В следующей таблице приведен пример модели приоритета управления инцидентами для стандартизации событий, назначения степени важности и предупреждений, используемых для уведомлений.

Диаграмма с примером серьезности влияния и матрицы приоритетов.

Разработка инициатив

Специалист по мониторингу или системный администратор обнаружил, что мониторинг в облаке быстрее и проще организовать, благодаря чему удается сократить затраты на демонстрации и эксперименты. Чтобы преодолеть тенденцию оставаться в демонстрационном режиме, необходимо оставаться в контакте с стратегией и иметь возможность выполнять планы мониторинга, ориентированные на производство. Учитывая, что стратегия содержит множество неизвестных переменных и не ясна на сто процентов, требования к мониторингу неизвестны заранее. Таким образом, следует принять решение о первом наборе планов внедрения, исходя из того, что будет минимально эффективным для управления бизнесом и ИТ. Эту возможность можно указывать как минимально необходимую на начальном этапе. Ниже приведены два примера инициатив, которые позволяют двигаться вперед:

  • Инициатива 1. Чтобы уменьшить разнообразие и сложность текущих инвестиций мониторинга, мы будем инвестировать в создание основной возможности с помощью Azure Monitor сначала, учитывая те же навыки и готовность, что и другие области облачного мониторинга.

  • Инициатива 2. Чтобы решить, как мы используем наши планы лицензий для идентификации, доступа и общей защиты информации, мы поможем службам безопасности и конфиденциальности установить ранний мониторинг активности пользователей и содержимого при переходе в облако, чтобы уточнить вопросы о метках классификации, предотвращении потери данных, шифровании и политик хранения.

Учет масштаба

Учитывайте в своей стратегии масштаб, а также, кто будет определять и стандартизировать инструменты мониторинга в виде кода. Организация должна спланировать создание стандартизированных решений с помощью комбинации таких инструментов, как:

  • Шаблоны Azure Resource Manager.
  • Определения и политики инициативы по мониторингу в рамках Политики Azure.
  • GitHub устанавливает систему управления версиями для скриптов, кода и документации.

Учет требований конфиденциальности и безопасности

В Azure вам потребуется защитить некоторые данные мониторинга, предоставляемые ресурсами и действиями в плоскости управления, которые зарегистрированы в журналах Azure (т. н. журналы действий). Кроме того, специализированные журналы, которые записывают действия пользователей, такие как журналы входа и аудита Microsoft Entra, и при интеграции, единый журнал аудита Microsoft 365, все содержат конфиденциальные данные, которые могут быть защищены в соответствии с законами о конфиденциальности.

Стратегия мониторинга должна включать следующие действия:

  • Отделяйте неконтрольные данные от данных мониторинга.
  • Ограничение доступа к ресурсам.

Учет требований непрерывности бизнес-процессов

Azure Monitor собирает, индексирует и анализирует данные, созданные компьютерами и ресурсами в режиме реального времени, чтобы обеспечить поддержку операций и помочь в принятии бизнес-решений. В редких случаях ресурсы целого региона могут стать недоступными (например, из-за сбоев сети). или полностью потерянными (например, из-за стихийных бедствий). С помощью этих служб, передаваемых в облако, планирование не ориентировано на устойчивость инфраструктуры и высокий уровень доступности. Скорее, это планирование для:

  • Доступность для приема данных из всех зависимых служб и ресурсов в Azure, от ресурсов в других облаках и из локальной среды.
  • Доступность данных для получения полезных сведений, решений, книг и других визуализаций, предупреждений, интеграции с ITSM и другими службами в плоскости управления в Azure, поддерживающими эксплуатационные требования.

Разработайте план восстановления и убедитесь, что он охватывает такие ситуации, как восстановление данных, сбои сети, сбои зависимых служб и прерывание работы служб во всем регионе.

Учет зрелости

Ваша стратегия мониторинга будет расти и развиваться. Лучше всего начать с сбора данных, которые помогут определить вашу стратегию. Первые решения мониторинга, которые вы хотите использовать, — это те, которые обеспечивают наблюдаемость, чтобы включить адаптивные процессы, такие как управление инцидентами и проблемами.

  • Создайте одну или несколько рабочих областей Log Analytics.

  • Включите агенты.

  • Включите параметры диагностики ресурсов.

  • Включите начальные правила генерации оповещений.

При получении уверенности в возможностях Azure Monitor можно начать измерение показателей работоспособности, расширив фокус на сбор журналов, включение и использование аналитических сведений и метрик, а также определение запросов поиска по журналам, которые управляют измерением и вычислением работоспособности или неработоспособной работы.

В рамках цикла обучения вы получите данные мониторинга и аналитические сведения о руках руководителей и убедитесь, что правильные потребители имеют необходимые данные мониторинга. Циклы обучения включают в себя непрерывную настройку и оптимизацию исходных планов мониторинга для адаптации, улучшения обслуживания и распространения информации о планах внедрения.

Модель DIKW часто используется для обучения. Действия и решения переходят от данных к информации, знаниям и мудрости.

Диаграмма с принципами и режимами стратегии мониторинга и управления.

Данные мониторинга являются основой для создания служб в Azure. Ваша стратегия может решить эти пять дисциплин современного мониторинга, чтобы помочь вам определить минимальный жизнеспособный мониторинг и получить уверенность в действиях. Переход от реактивного к проактивному подходу и масштабирование его доступности конечным пользователям — лишь одна из целей.

  • Монитор. Сначала следует сосредоточиться на создании мониторинга для наблюдения за работоспособностью и состоянием служб Azure и ресурсов. Настройте базовые функции мониторинга, а затем примените автоматизацию с помощью Политик Azure и шаблонов Azure Resource Manager, чтобы обеспечить исходную визуализацию служб и их гарантию: доступность, производительность или емкость, безопасность и соответствие конфигураций требованиям. Например, настройте ресурсы для мониторинга и диагностики, настройте оповещения и полезные аналитические сведения с учетом минимально необходимых параметров Azure Monitor. Учитывайте знания и готовность потребителей функций мониторинга при определении и запуске оповещений на основе таких событий в работе службы, как инциденты и проблемы. Один из показателей зрелости — это возможный объем автоматизации, который позволит сократить ненужные трудозатраты на наблюдение за работоспособностью и состоянием вручную. Чтобы узнать, какие службы являются работоспособными, важно получать оповещения о неработоспособных службах.

  • Измерение. Настройка сбора метрик и журналов из всех ресурсов для отслеживания симптомов и условий, которые представляют собой проблемы, указывающие на возможное или фактическое влияние на доступность службы, а также на влияние потребителей службы или приложения. Например:

    • При использовании функции в приложении отображается задержка по времени ответа, возвращается ошибка при выборе элемента или отсутствует отклик?

    • Убедитесь, что службы соответствуют соглашениям для службы, путем измерения служебной программы для службы или приложения.

  • Реагирование. В зависимости от контекста известных проблем, которые необходимо отслеживать и измерять, оцените, какие из них представляют собой ошибки, автоматическое обновление или реагирование вручную, с учетом критериев классификации инцидентов, проблем или изменений.

  • Узнайте и улучшить: с этими двумя взаимозависимыми дисциплинами, поставщиками и потребителями участвуют в циклах обучения. Они используют данные мониторинга с помощью аналитических сведений, отчетов и книг. Используя эти методы для настройки и оптимизации конфигурации мониторинга, для непрерывного улучшения целевой службы. Также важно измениться. Конфигурация мониторинга изменяется в тандеме с изменениями в бизнесе, технологии, поставщике облачных услуг и других службах для развития гарантии службы.

Чтобы обеспечить соответствие планов мониторинга стратегии, используйте следующую таблицу для категоризации различных сценариев мониторинга, в которой приведены более детализированные данные. Имейте в виду пять rs рационализации, представленных ранее на этапе планирования. Если используется System Center Operations Manager, вам доступны гибридные и облачные возможности для рационализации ваших вложений.

Тип Задача мониторинга Пример задачи
1 Только локально System Center Operations Manager Продолжайте наблюдение за службами, инфраструктурой, работой сети на уровне приложений в собственных центрах обработки данных без учета рекомендаций по облачной среде.
2 Переход из локальной среды в облако Продолжайте использовать System Center Operations Manager и примените пакеты управления Microsoft 365 и Azure.
3 Перенесите данные из локальной среды в облако (или объединение ее с облачной средой), где службы работают как в облаке, так и в локальной среде. Организуйте начальный мониторинг с помощью Azure Monitor. Подключите Azure Monitor к System Center Operations Manager или System Center Operations Manager Управляемый экземпляр и источникам оповещений, например Zabbix или Nagios. Разверните агенты мониторинга Azure Monitor, интерфейсы множественной адресации с System Center Operations Manager, где они отслеживаются совместно.
4 Гибридная миграция Отслеживайте миграцию, например Microsoft Exchange Server Microsoft 365 Exchange Online. Работоспособность службы Exchange Online и ее использование, безопасность и соответствие требованиям — все это отслеживается в Microsoft 365. Можно использовать Управляемый экземпляр System Center Operations Manager. Если вы используете System Center Operations Manager, постепенно отменяйте обмен данными в локальной среде с System Center Operations Manager до завершения миграции.
5 Постоянная гибридная среда System Center Operations Manager Управляемый экземпляр, идентификатор Microsoft Entra, Azure Monitor, Microsoft Defender для облака, Intune и другие средства; ряд средств для сочетания цифровых ресурсов.
6 Полностью облачное решение Azure Monitor, Azure Policy, Microsoft Defender для облака, Microsoft 365, Работоспособность служб Azure, Работоспособность ресурсов Azure и другие.
7 Арендаторы, принадлежащие к многооблачной среде (консолидация) Организуйте централизованный мониторинг нескольких арендаторов. Azure Lighthouse, Политика Azure, Azure Monitor и Microsoft Sentinel.
8 Многооблачная экосистема Организуйте централизованное отслеживание различных поставщиков облачных решений: Microsoft, Amazon, Google и др.
9 Поставщик > потребитель Решения и службы мониторинга в качестве поставщик облачных служб.

Определение требований к мониторингу

По мере выполнения этого процесса стратегия может показать, что в конечном итоге нужно сделать много. В конечном счете мониторинг должен распространяться за пределы корпоративной сети на рабочем месте, на устройства и конечные точки, а также наружу к границе безопасности как удостоверений. Новая граница, определяемая системой мониторинга облака, обеспечивает надежную мотивацию в отличие от мышления, ориентированного на ЦОД и рабочие места.

Azure можно использовать для постепенного управления всеми или некоторыми аспектами локальных ресурсов, даже для служб, которые остаются локальными. Вы также хотите определить границы ответственности мониторинга в соответствии с стратегией внедрения облака бизнеса на основе модели облачной службы, принятой в вашей организации. Даже для служб на основе IaaS вы получите метрики, журналы, представления и возможности оповещений с помощью Работоспособности служб Azure. Оповещения можно настроить из мониторинга доступности ресурсов Azure с помощью работоспособности ресурсов. С помощью служб SaaS, таких как Microsoft 365, предоставляется уже достаточно много возможностей, и вам потребуется настроить соответствующий доступ к порталам, панелям мониторинга, данным аналитики и оповещениям. С точки зрения служб, крупная служба с распределенными компонентами, такими как Microsoft 365 Exchange Online, решает множество задач, а не просто отслеживает работоспособность и состояние.

Основная задача Цель и результат
Мониторинг работоспособности и состояния Организуйте комплексное наблюдение, измерение, изучение и совершенствование долгосрочной гарантии работоспособности службы или компонента, включая уровни обслуживания, в следующих аспектах: доступность, емкость, производительность, безопасность и соответствие требованиям. Работоспособная система, служба или компонент подключены к сети, обеспечивают высокую производительность, безопасность и совместимость. Мониторинг работоспособности включает в себя журналы и отслеживает состояние работоспособности и метрики в реальном времени. Кроме того, предоставляются отчеты о тенденциях, аналитические сведения и тенденции по использованию службы.
Мониторинг служебной программы Наблюдайте, измеряйте, изучайте и повышайте качество или связанные с качеством аспекты предоставления преимуществ за счет использования системы. Взаимодействие с пользователем — лишь один из вариантов использования мониторинга.
Мониторинг безопасности Наблюдайте, измеряйте, изучайте и улучшайте защиту, чтобы обеспечить поддержку стратегии кибербезопасности и функций, таких как операции безопасности, идентификация и доступ, защита информации, обеспечение конфиденциальности, устранение угроз и обеспечение соответствия требованиям. Организуйте мониторинг с помощью Microsoft Defender для облака, Microsoft Sentinel и Miсrosoft 365.
Мониторинг затрат Мониторинг использования и оценка затрат с помощью Azure Monitor и Microsoft Cost Management в качестве новой основной цели. API управления затратами Майкрософт позволяют изучать данные о затратах и использовании с помощью многомерного анализа.
Тертиарный объект Цель и результат
Мониторинг активности Наблюдайте, оценивайте, изучайте и улучшайте использование, безопасность и соответствие требованиям, используя такие источники, как журналы действий Azure, журналы аудита и единый журнал аудита Microsoft 365 для событий на уровне подписки, действий с ресурсами, действий пользователей и администраторов, содержимого, данных, а также требований к безопасности и соответствию требованиям в Azure и Microsoft 365.
Использование службы Владельцы служб хотят, чтобы аналитика и полезные данные измеряли, изучали и улучшали использование служб Azure и Microsoft 365 (IaaS, PaaS, SaaS) с помощью отчетов об использовании служб, аналитики и полезных данных. Убедитесь в том, что в плане указано, кому потребуется доступ к порталам администратора, панелям мониторинга, аналитике и отчетам.
Работоспособность ресурсов и служб Следите за работоспособностью облачных ресурсов, сбоями в работе служб и консультациями специалистов Майкрософт, чтобы своевременно получать сведения об инцидентах и их устранении. Добавьте отслеживание работоспособности ресурсов в процессы мониторинга доступности ресурсов и оповещения об изменениях доступности.
Мониторинг емкости и производительности Для поддержки мониторинга работоспособности может потребоваться повышенная детализация и конкретизация.
Мониторинг изменений и соответствия требованиям Отслеживайте, измеряйте, изучайте и улучшайте управление конфигурацией для тех ресурсов, которые теперь должны включать в себя встроенные средства безопасности, учитывающие влияние добросовестного использования политики Azure в целях стандартизации конфигураций мониторинга и усиления безопасности. Данные журнала для фильтрации ключевых изменений ресурсов.
Мониторинг идентификации и доступа Наблюдайте, измеряйте, изучайте и улучшаете использование и безопасность Active Directory, идентификатор Microsoft Entra ID и управление удостоверениями для интеграции пользователей, приложений, устройств и других ресурсов независимо от того, где они находятся.
Защита информации Azure Information Protection в зависимости от плана включает аналитику использования, важную для надежной стратегии защиты информации в Azure и Майкрософт.
Мониторинг конфиденциальности Организации сталкиваются с расширением потребностей в конфиденциальности, включая защиту цифровых активов, классификации данных и предотвращения потери данных, чтобы снизить риски нарушения конфиденциальности и нарушения. Служба защиты информации Microsoft 365 включает возможности мониторинга, которые можно интегрировать с Azure Monitor.
Управление угрозами и встроенная защита от угроз В облаке объединены отдельные традиционные роли мониторинга безопасности с функциями мониторинга работоспособности. Например, интегрированная защита от угроз включает в себя мониторинг для ускоренного достижения оптимального состояния при реализации принципа «нулевого доверия». Microsoft Defender для удостоверений позволяет интегрировать сигналы безопасности Active Directory для обнаружения расширенных атак в гибридных средах.

Выпуски решений Agile

В конечном счете, вам предстоит доставлять конфигурации мониторинга или решения в рабочую среду. Рассмотрим стандартную, простую таксономию для улучшения взаимодействия с потребителями, менеджерами и ИТ-операциями. Гибкий подход DevOps гарантирует, что мониторинг внедрен в команды, которые будут создавать и работать с облачными службами. В то время как традиционное управление проектом работает достаточно эффективно, оно недостаточно быстрое и чаще всего не принимается в качестве стандартной практики для операционных отделов.

Учтите в стратегии и операционной модели информирование о планах мониторинга, задачах и конфигурациях (решениях). Например, о том, как можно использовать Azure Boards:

Термин Agile Что следует включить Примеры
Ситуации Широкий мониторинг,
Инициативы по мониторингу стратегии
Консолидация облачного мониторинга Azure,
Гибридный облачный мониторинг,
Мониторинг частного облака,
Создание ключевой службы мониторинга
Функции Индивидуальный мониторинг,
Планы и проекты
Требования к мониторингу,
Мониторинг потребителей и поставщиков
Цели
Инструменты
Расписание
Пользовательские истории и задачи Конечным результатом является конфигурация мониторинга или решение для мониторинга Мониторинг сети (например, ExpressRoute)
Стандартизированный мониторинг виртуальных машин IaaS (например, Azure Monitor для виртуальных машин, Application Insights, Политика Azure, параметры, политики, отчеты, рабочие области.)

Обеспечение минимальной системы управления

На самом раннем этапе необходимо определить, как планируется управлять инвестициями мониторинг в облаке. Помните, что Azure Monitor — это служба клиента с видимостью между группами управления и подписками, и что управление доступом на основе ролей Azure может ограничить привилегии пользователей.

Определите, кому какой уровень доступа будет предоставлен в Azure для поддержки их ролей и рабочих обязанностей. Вы должны настроить доступ к роли читателя для мониторинга потребителей как можно раньше, а затем контролировать, кому предоставлена роль участника.

Сначала определите, какие роли будут принадлежать группам ресурсов в Azure и управлять ими в рамках платформы управления:

  • Определите, будет ли группа мониторинга или одна или несколько администраторов ресурсов и групп ресурсов иметь привилегированный доступ к роли участника мониторинга.

  • Выберите потребителей, которым необходимо предоставить роль средства чтения мониторинга, которая позволяет получить доступ к функциям в Azure Monitor и исследовать проблемы в разделе мониторинга, включенном в каждый ресурс Azure.

  • Выберите, какие руководители требуют доступа к другим ролям читателя Azure, таким как роль читателя отчетов.

В целом, для ролей потребителей мониторинга, вероятно, требуется расширенный доступ, а разработчикам и системным администраторам нужен доступ только к определенным ресурсам Azure с учетом их ролей. Есть еще одно ограничение: обязательно исключите пользователей с ролью «Читатель» из доступа к конфиденциальным данным мониторинга, таким как данные о безопасности, данные входа в систему и данные журналов действий пользователей.

Обеспечение готовности

На раннем этапе следует сформировать план обеспечения готовности, чтобы помочь ИТ-специалистам развить новые навыки, методики и приемы для облачного мониторинга в Azure. Рассмотрим рекомендации по подготовке к работе с навыками.

Следующие шаги