Freigeben über


Souveränitätsoptionen für die Überwachung von Azure-Workloads

Souveränitätsanforderungen gelten häufig nicht nur für die Anwendungs- und Infrastrukturdienste, die im Rahmen eines Cloud-Workloads verwendet werden, sondern auch für die Managementlösungen, die beim Betrieb und der Verwaltung dieses Workloads verwendet werden.

Organisationen, die strenge Souveränitätsanforderungen erfüllen müssen, sollten Überwachungslösungen finden, die sowohl betriebliche als auch Compliance-Anforderungen erfüllen. Dadurch wird sichergestellt, dass Entwurfsmuster für die Workload-Überwachung von den Teams verwendet werden, die Workload-Migrationen planen.

In diesem Artikel erfahren Sie mehr über die verschiedenen Ziele und Best Practices für die Überwachung und vergleichen die cloudnativen und Ansätzen mit eigener Lösung.

Die Ziele für die Protokollierung und Überwachung verstehen

Für die Bereitstellung einer zuverlässigen Lösung ist es wichtig, das Verhalten der in der Cloud bereitgestellten Ressourcen zu verstehen. Obwohl die Überwachung häufig als Komponente von Cloud-Workloads enthalten ist, ist es wichtig, zu verstehen, dass die Überwachung häufig aus unterschiedlichen Gründen und zum Nutzen verschiedener Interessengruppen implementiert wird.

Wenn ein Unternehmen eine ganzheitliche Überwachungslösung in der Cloud entwerfen möchte, wäre es sinnvoll, die unterschiedlichen Ziele hervorzuheben, mit denen Unternehmen häufig konfrontiert sind.

Die Leistung überwachen

Die Überwachung der Leistung eines Workloads kann viele Formen annehmen, einschließlich der Überwachung der Integrität eines Anwendungsdienstes, der Verfügbarkeit von Lösungskomponenten sowie der Geschwindigkeit und Reaktionsfähigkeit der Lösung. Diese Art der Überwachung erfolgt nahezu in Echtzeit, um Systemprobleme schnellstmöglich zu erkennen und Downtime zu vermeiden.

Metriken aus dieser Art der Überwachung können auch gesammelt und aggregiert werden, um Leistungstrends zu analysieren. Diese Art der Überwachung und die dadurch erzeugten Daten werden häufig von Anwendungs- und Infrastrukturteams verwendet, die Ressourcen verwalten, sowie von Betriebs- und Supportteams, die auf Ereignisse und Vorfälle reagieren.

Die Sicherheit überwachen

Überwachung wird häufig implementiert, um einer Organisation Kontrollmaßnahmen zur Entdeckung zur Verfügung zu stellen, die bei der Risikobewältigung helfen können. Die Überwachung von sicherheitsrelevanten Ereignissen kann einer Organisation helfen, schnell zu reagieren und die Auswirkungen von Bedrohungen zu minimieren. Die Bedrohungsüberwachung kann nach Mustern suchen, die bekannten Angriffstechniken entsprechen, und die langfristige Pflege von Ereignisdaten erlaubt einer Organisation, forensische Untersuchungen und Ursachenanalysen durchzuführen.

Bei der Sicherheitsüberwachung gesammelte Daten werden häufig von Sicherheitsteams verwendet, darunter Betriebsanalysten und Threat-Huntern, sowie von IT-Betriebs-, Sicherungs- und Prüfungsteams.

Die Dienstverwaltung überwachen

Neben der Leistungs- und Sicherheitsüberwachung, die das Verhalten einer Workload untersucht, können Organisationen eine zusätzliche Überwachung implementieren, um die Integrität des Workloads zu überprüfen. Diese Art der Überwachung wird häufig verwendet, um zu überprüfen, ob die Ziele des IT-Service-Managements erreicht werden. Dienstverwaltungsdomänen wie Konfigurationsverwaltung, Änderungskontrolle und Softwareversionsaktualisierung erfordern häufig die Überwachung der Version oder Konfiguration einer Ressource, um zu bestätigen, dass sich die Bereitstellung in einem bekanntermaßen guten Zustand befindet.

Diese Art der Überwachung wird häufig von IT-Betriebsteams, Anwendungs- und Infrastrukturteams sowie Sicherheitsteams verwendet, um nicht autorisierte Änderungen zu identifizieren.

Best Practices für Überwachung und Diagnose verwenden

Wenn Unternehmen ihre Überwachungslösungen planen, ist es hilfreich, einige Best Practices für die Implementierung cloudnativer Überwachung für Lösungen zu prüfen, die in Azure bereitgestellt werden. Die folgenden Artikel enthalten Empfehlungen für die Gestaltung cloudbasierter Überwachungslösungen:

Cloudnative Überwachung vs. eigene Lösung

Viele Organisationen verfügen bereits über ausgereifte Überwachungslösungen zur Überwachung von lokalen Systemen. Bei der Planung einer Cloudmigration wird häufig die Entscheidung getroffen, eine cloudnative Überwachungslösung einzuführen oder eine bestehende Lösung für die Verwendung in der Cloud anzupassen.

Beide Ansätze haben ihre Vor- und Nachteile. Daher empfehlen wir Organisationen, beide Ansätze zu bewerten, um sicherzustellen, dass eine gute Übereinstimmung mit ihren betrieblichen und Souveränitätsanforderungen besteht.

Protokollierung und Überwachung als Dienst

Azure bietet eine Auswahl an cloudnativen Diensten, mit denen Organisationen eine ganzheitliche Überwachungslösung erstellen können:

  • Azure Monitor ist Azure's verwaltete Lösung für IT- und Anwendungsüberwachung. Azure Monitor bietet zahlreiche Tools und Analysefunktionen für die IT-Überwachung, einschließlich:
    • Log Analytics – eine grafische Benutzeroberfläche zum Erstellen und Ausführen von Abfragen der gesammelten Protokolldaten.
    • Insights – gebrauchsfertige Überwachungserlebnisse mit vorkonfigurierten Dateneingaben, Abfragen, Warnungen und Visualisierungen, kuratiert von Microsoft.
    • Application Insights – bietet Funktionen zur Anwendungsleistungsverwaltung für vom Kunden geschriebenen Code.
  • Microsoft Sentinel kann mit Azure Monitor für Sicherheitsorchestrierung, Automatisierung und Antwort (SOAR) verwendet werden.
  • Microsoft Defender for Cloud ist eine Cloud-native Anwendungsschutzplattform (CNAPP), die mit Azure Monitor zusammenarbeitet, um schützen Cloud-basierte Anwendungen vor Bedrohungen zu schützen.

Obwohl eine Organisation ihren Überwachungsansatz von Grund auf neu entwickeln kann, können viele Organisationen von den Erfahrungen profitieren, die in Diensten wie Azure Monitor und Microsoft Defender for Cloud kuratiert wurden.

Diese Dienste bieten möglicherweise nicht den gleichen Grad an Granularität, wenn es um die Auswahl von Standorten für die Datenresidenz geht. Daher sollten Unternehmen verstehen, wo und wie ihre Daten gespeichert werden, wenn sie sich dafür entscheiden, nicht regionale Dienste in ihre Überwachungsstrategie zu integrieren.

Lokale Überwachungslösungen auf Azure erweitern

Es gibt mehrere Möglichkeiten, wie Organisationen ihre lokalen Überwachungslösungen weiterhin für Anwendungen mit hochsensiblen Daten nutzen können, die nicht mit PaaS-Überwachungslösungen überwacht werden können.

  • Für IaaS-Workloads können agentenbasierte Überwachungslösungen weiterhin in Images virtueller Computer integriert werden.
  • Überwachungslösungen für die Anwendungsüberwachung können weiterhin mit von der Kundschaft entwickeltem Code kompiliert werden.
  • Protokollierungsserver können in Azure mithilfe virtueller Computer bereitgestellt werden, um den Clientdatenverkehr über WAN-Verbindungen zu minimieren.
  • Protokolle können an Speicherkonten gesendet, mit Event Hubs gestreamt oder über die API abgerufen werden.

Alle diese Ansätze können Unternehmen bei der Umstellung ihres Betriebsmodells auf die Cloud unterstützen und gleichzeitig ein höheres Maß an betrieblicher Souveränität für ihre lokalen Überwachungssysteme aufrechterhalten. Allerdings können diese Ansätze auch zusätzliche Kosten verursachen, da veraltete Überwachungslösungen Cloudressourcen wie virtuelle Computer und Cloudspeicher verbrauchen.

Ein weiterer Ansatz, der Organisationen dabei helfen kann, ihre Abläufe in die Cloud zu verlagern, besteht darin, Überwachungsdaten von Azure Monitor an lokale Lösungen zu streamen, die von Azure Monitor-Partnern bereitgestellt werden.

Überwachungslösungen für Azure-Workloads auswählen

Die folgenden Szenarien veranschaulichen einige der Überwachungslösungen, mit denen Organisationen Workloads überwachen können, einschließlich Workloads mit strengen Souveränitätsanforderungen:

Azure-Ressourcen mithilfe regionaler und nicht regionaler Dienste überwachen

  • Datenquellen und Instrumentierung: Erfassen Sie Plattform- und Aktivitätsprotokolle nativ mit Azure Monitor. Sammeln Sie Protokolle aus IaaS-Ressourcen mit Azure Monitor Agent. Erfassen Sie Laufzeittelemetriedaten aus benutzerdefinierten Anwendungen mit Application Insights.
  • Erfassung und Speicherung: Aggregieren Sie Protokolldaten für eine einzelne Arbeitslast in einem Log Analytics-Arbeitsbereich. Aggregieren Sie Protokolldaten im gesamten Unternehmen in Azure Data Lake, indem Sie Protokolle mit Event Hubs streamen.
  • Analyse und Diagnose: Generieren Sie Erkenntnisse mithilfe kuratierter Überwachungserfahrungen in Azure Monitor und Defender for Cloud. Analysieren Sie Protokolle mit Log Analytics oder Azure Data Explorer. Automatisieren und orchestrieren Sie Sicherheitsreaktionen mit Microsoft Sentinel.

Azure-Ressourcen nur mithilfe regionaler Dienste überwachen

  • Datenquellen und Instrumentierung: Erfassen Sie Plattform- und Aktivitätsprotokolle mit Azure Monitor. Erfassen Sie Laufzeittelemetriedaten aus benutzerdefinierten Anwendungen mit Application Insights.
  • Erfassung und Speicherung: Aggregieren Sie Protokolldaten für eine einzelne Arbeitslast in einem Log Analytics-Arbeitsbereich , der in der gewünschten Region bereitgestellt wird. Streamen Sie Protokolldaten mit Event Hubs in einen Data Lake in Ihrem gewünschten Abonnement.
  • Analyse und Diagnose: Analysieren Sie Protokolle mit Log Analytics oder Azure Data Explorer.

Azure-Ressourcen mit lokalen Lösungen überwachen

  • Datenquellen und Instrumentierung: Erfassen Sie Protokolle mit Azure. Überwachen Sie sie und exportieren Sie sie mithilfe eines Speicherkontos, Event Hubs oder einer API in die lokal-Lösung. Erfassen Sie Protokolle direkt mit Agenten von Drittanbietern.
  • Erfassung und Speicherung: Protokolldaten aggregieren und archivieren lokal.
  • Analyse und Diagnose: Verwenden Sie vorhandene lokal-Lösungen für Analyse und Diagnose.