Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
"Аналитика трафика" — это облачное решение, которое позволяет следить за действиями пользователя и приложения в облачных сетях. Аналитика трафика анализирует журналы потоков Azure Наблюдатель за сетями для предоставления аналитических сведений о потоке трафика в облаке Azure. Решение "Аналитика трафика" позволяет выполнять следующее:
- Визуализировать сетевую активность в подписках Azure и определять самые активные узлы.
- Определите угрозы безопасности и защитите сеть, используя такие сведения, как открытые порты, приложения, пытающиеся получить доступ к Интернету, и виртуальные машины (виртуальные машины), подключающиеся к изгойным сетям.
- Понять шаблоны потока трафика в регионах Azure и Интернете, чтобы оптимизировать развертывание сети для лучшей производительности и эффективного использования емкости.
- Оперативно обнаружить неверные сетевые конфигурации, которые приводят к сбоям подключений в сети.
- Сведения об использовании сети в байтах, пакетах или потоках.
Агрегация данных
- Все журналы потоков между
FlowIntervalStartTime
иFlowIntervalEndTime
записываются через одну минуту в виде больших двоичных объектов в учетной записи хранения. - По умолчанию интервал обработки аналитики трафика составляет 60 минут, то есть каждый час аналитика трафика выбирает большие двоичные объекты из учетной записи хранения для агрегирования. Однако если выбран интервал обработки 10 минут, аналитика трафика будет выбирать большие двоичные объекты из учетной записи хранения каждые 10 минут.
- Потоки с одинаковыми
Source IP
, ,Destination IP
Destination port
NSG name
NSG rule
Flow Direction
иTransport layer protocol (TCP or UDP)
клубными в один поток аналитикой трафика (примечание. Исходный порт исключается для агрегирования). - Эта отдельная запись украшена (подробные сведения в приведенном ниже разделе) и выполняется в журналах Azure Monitor аналитикой трафика. Этот процесс может занять до 1 часа.
-
FlowStartTime
поле указывает на первое вхождение такого агрегатного потока (одного и того же четырех кортежа) в интервале обработки журнала потоков междуFlowIntervalStartTime
иFlowIntervalEndTime
. - Для любого ресурса в аналитике трафика потоки, указанные в портал Azure, являются общими потоками, но в журналах Azure Monitor пользователь видит только одну, сокращенную запись. Чтобы просмотреть все потоки, используйте
blob_id
поле, на которое можно ссылаться из хранилища. Общее число потоков для этой записи соответствует отдельным потокам, отображаемым в большом двоичном объекте.
Следующий запрос поможет вам просмотреть все подсети, взаимодействующие с общедоступными IP-адресами Azure за последние 30 дней.
NTANetAnalytics
| where SubType == "FlowLog" and FlowStartTime >= ago(30d) and FlowType == "ExternalPublic"
| project SrcSubnet, DestSubnet
Схема аналитики трафика
Аналитика трафика основана на журналах Azure Monitor, поэтому вы можете выполнять пользовательские запросы к данным, украшенным аналитикой трафика и задавать оповещения.
В следующей таблице перечислены поля схемы и то, что они указывают для журналов потоков виртуальной сети. Дополнительные сведения см. в разделе NTANetAnalytics.
Примечание.
NTANetAnalytics в журналах потоков виртуальной сети заменяет AzureNetworkAnalytics_CL , используемых в журналах потоков группы безопасности сети.
Схема сведений об общедоступном IP-адресе
Аналитика трафика предоставляет данные и географическое расположение WHOIS для всех общедоступных IP-адресов в вашей среде. Для вредоносного IP-адреса аналитика трафика предоставляет dns-домен, тип угроз и описания потоков, которые определяются решениями аналитики безопасности Майкрософт. Сведения о IP-адресах публикуются в рабочей области Log Analytics, чтобы создавать настраиваемые запросы и помещать оповещения на них. Вы также можете получить доступ к предварительно заполненным запросам на панели мониторинга аналитики трафика.
В следующей таблице описана схема общедоступного IP-адреса. Дополнительные сведения см. в разделе NTAIpDetails.
Примечание.
NTAIPDetails в журналах потоков виртуальной сети заменяет AzureNetworkAnalyticsIPDetails_CL , используемых в журналах потоков группы безопасности сети.
Аналитика трафика может регистрировать любое вредоносное полное доменное имя, связанное с IP-адресом для вредоносных потоков. Чтобы отфильтровать, используйте поля порта, URL-адреса и домена по мере необходимости.
Типы угроз
В следующей таблице перечислены допустимые значения поля ThreatType
в схеме ip-адресов аналитики трафика.
значение | Описание |
---|---|
Сведения о | Индикатор детализации узла или члена ботсети. |
С2 | Индикатор детализации узла командной строки и управления ботнета. |
Криптомайнинг | Трафик, включающий этот сетевой адрес или URL-адрес, указывает на нарушение CyrptoMining или ресурсов. |
Даркнет | Индикатор узла или сети Darknet. |
DDoS-атаки | Индикаторы, связанные с активной или предстоящей кампанией от атак DDoS. |
Вредоносный URL-адрес | URL-адрес, обслуживающий вредоносные программы. |
Вредоносная программа | Индикатор, описывающий вредоносный файл или файлы. |
Фишинг | Индикаторы, связанные с фишинговой кампанией. |
Proxy (Прокси) | Индикатор прокси-службы. |
ПУА | Потенциально нежелательные приложения. |
Список наблюдения | Универсальный контейнер, в который помещаются индикаторы, когда он не может быть определен точно, какой угрозой является или требует ручной интерпретации.
WatchList обычно не следует использовать партнерами, отправляющими данные в систему. |
Примечания.
- В случае и
AzurePublic
потоков ip-адрес виртуальной машины Azure, принадлежащийExternalPublic
клиенту, заполняется вVMIP_s
поле, а общедоступные IP-адреса заполняются вPublicIPs_s
поле. Для этих двух типов потоков следует использоватьVMIP_s
иPublicIPs_s
вместоSrcIP_s
DestIP_s
полей. Для IP-адресов AzurePublic и ExternalPublic мы агрегируем далее, чтобы количество записей, которые были приема в рабочую область Log Analytics, минимальны. (Это поле будет устарело. Используйте SrcIP_s и DestIP_s в зависимости от того, была ли виртуальная машина источником или назначением в потоке). - Некоторые имена полей добавляются или
_s
_d
не указывают источник и назначение, но указывают строку типов данных и десятичные значения соответственно. - На основе IP-адресов, участвующих в потоке, мы классифицируем потоки на следующие типы потоков:
-
IntraVNet
: оба IP-адреса в потоке находятся в одной виртуальной сети Azure. -
InterVNet
: IP-адреса в потоке находятся в двух разных виртуальных сетях Azure. -
S2S
(Сеть — сеть): один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит клиентской сети (сайт), подключенной к виртуальной сети через VPN-шлюз или ExpressRoute. -
P2S
(Точка — сеть): один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит клиентской сети (сайт), подключенной к Azure виртуальная сеть через VPN-шлюз. -
AzurePublic
: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес — общедоступный IP-адрес Azure, принадлежащий корпорации Майкрософт. Общедоступные IP-адреса клиента не являются частью этого типа потока. Например, любая клиентская виртуальная машина, отправляя трафик в службу Azure (конечная точка хранилища), будет классифицироваться в соответствии с этим типом потока. -
ExternalPublic
: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес является общедоступным IP-адресом, который не принадлежит корпорации Майкрософт или части клиентской подписки, видимой для аналитики трафика и не сообщается как вредоносный в веб-каналах ASC, которые аналитика трафика использует для интервала обработки междуFlowIntervalStartTime_t
иFlowIntervalEndTime_t
. -
MaliciousFlow
: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес является общедоступным IP-адресом, который не принадлежит корпорации Майкрософт, ни частью подписки, принадлежащей клиенту, видимой для аналитики трафика, и сообщается как вредоносный в веб-каналах ASC, которые аналитика трафика использует для интервала обработки междуFlowIntervalStartTime_t
иFlowIntervalEndTime_t
. -
UnknownPrivate
: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит частному диапазону IP-адресов, определенному в RFC 1918, и не удалось сопоставить аналитику трафика с сайтом клиента или виртуальной сетью Azure. -
Unknown
: не удается сопоставить любой из IP-адресов в потоке с топологией клиента в Azure и локальной среде (сайт).
-
Примечание.
Подписка отображается для аналитики трафика в рабочей области Log Analytics, если она содержит журнал потоков, настроенный для этой рабочей области.
Связанный контент
- Дополнительные сведения об аналитике трафика см. в обзоре аналитики трафика.
- Ответы на часто задаваемые вопросы об аналитике трафика см. в статье "Аналитика трафика".