Estrategia de supervisión en la nube
Este artículo forma parte de una serie en la guía de supervisión en la nube.
A medida que su organización migre hacia un entorno en la nube, es importante planear y desarrollar una estrategia de supervisión efectiva, en la cual participen desarrolladores, el personal de operaciones y los ingenieros de infraestructura. La estrategia debe estar orientada al crecimiento, contar con una definición mínima y después refinarse de forma iterativa. Siempre debe alinearse con las necesidades empresariales y generar una organización ágil que pueda supervisar proactivamente aplicaciones distribuidas complejas de las que depende la empresa.
¿Por dónde empezar?
Para facilitar su recorrido hacia la nube, use las fases de Estrategia y Planeamiento de Cloud Adoption Framework. Incluya la supervisión en las fases de estrategia y planificación de todas sus iniciativas y proyectos.
Por ejemplo, examine la forma en la que el primer proyecto de adopción establece la administración temprana de operaciones en Azure. Imagínese el aspecto que debe tener el modelo de funcionamiento en la nube, incluido el rol de supervisión. La supervisión se ofrece mejor con un enfoque basado en el servicio, como una función de operaciones, donde la supervisión es un servicio de consultoría y un proveedor de conocimientos para los consumidores empresariales y de TI.
A continuación se muestran áreas importantes que influyen en gran medida en una estrategia de supervisión de sonido:
Supervise el estado de las aplicaciones, con base en sus componentes y su relación con otras dependencias. Comience con la plataforma de servicios en la nube, los recursos, la red y, por último, la aplicación; para ello, recopile métricas y registros cuando proceda. En el modelo de nube híbrida, incluya la infraestructura local y otros sistemas en los que se basa la aplicación.
Mida la experiencia del usuario final en el plan de supervisión de rendimiento de la aplicación; para ello, imite las interacciones típicas del cliente con la aplicación.
Asegúrese de que los requisitos de seguridad se corresponden con la directiva de cumplimiento de seguridad de la organización.
Priorice las alertas de incidentes pertinentes y prácticos, como advertencias y excepciones. Alinee su gravedad con su importancia siguiendo la matriz de escalación de urgencia y prioridad del incidente.
Recopile solo las métricas y los registros que sean útiles, mensurables e identificables para la empresa y la organización de TI.
Defina un plan de integración con las soluciones de administración de servicios de TI (ITSM) existentes, como Remedy o ServiceNow, para la generación de incidentes o la supervisión ascendente. Determine qué alertas deben reenviarse, si se requiere enriquecimiento de alertas para admitir requisitos de filtrado específicos, y cómo configurarlas.
Sepa quién necesita visibilidad, qué necesita ver y la forma de visualizar los elementos en función de sus roles y responsabilidades.
En el centro de Operations Management, su organización de TI deberá establecer una gobernanza centralizada y una delegación estricta sobre los enfoques necesarios para compilar, operar y administrar los servicios de TI.
Objetivos de la estrategia inicial
Como arquitecto o planificador de la estrategia, puede que tenga que formular una estrategia temprana de administración de operaciones, en la que la supervisión desempeña un rol importante. Tenga en cuenta estos cuatro resultados:
Administre los servicios de producción en la nube cuando se encuentran en producción, como redes, aplicaciones, seguridad e infraestructura virtual.
Aplique recursos limitados para racionalizar el uso de las herramientas de supervisión, las aptitudes y la experiencia que ya tiene, y use la supervisión en la nube para reducir la complejidad.
Haga que los procesos de la solución de supervisión sean más eficaces, trabaje a escala más rápido y de forma más fluida y realice los cambios que necesite rápidamente.
Tenga en cuenta el modo en que su organización planeará y hospedará la supervisión según los modelos en la nube. Trabaje con el objetivo de reducir los requisitos a medida que la organización pasa de IaaS a PaaS y, a continuación, a SaaS.
Determine lo que tiene
Puede trabajar estrechamente con un comité directivo, un arquitecto y un planificador estratégicos. Es posible que esté trabajando para formular su estrategia de supervisión mediante la evaluación del estado actual de la administración de sistemas, lo incluye las personas, los socios, la contratación externa, las herramientas, la complejidad, las brechas y los riesgos. Si es así, una valoración le ayudará a priorizar el conjunto de problemas encontrados y a seleccionar las principales oportunidades que mejoren la situación actual. Asimismo, puede determinar también los servicios, los sistemas y los datos que probablemente permanecerán en el entorno local como un solo resultado importante. Idealmente, la administración debe tener un plan de desarrollo de iniciativas, pero en proporción directa al horizonte de planeación conocido. Considerar los elementos desconocidos es también importante.
Modelado de alto nivel
A medida que el negocio determina qué servicios se deben trasladar a la nube, debe invertir con cuidado los recursos. En el entorno local, recuerde que usted es por completo el responsable de la supervisión de estos recursos y que están realmente invertidos. Los cambios que realice para implementar servicios de SaaS, por ejemplo, no eliminarán la responsabilidad de supervisión. Decidirá quién necesita acceso, quién recibe alertas y quién necesita acceso a los análisis como mínimo. Azure Monitor y Azure Arc son servicios de Azure que tienen la flexibilidad de abordar escenarios de supervisión en los cuatro modelos en la nube, no solo en recursos de Azure. Debe ir más allá de los modelos de nube comunes, tal como se muestra a continuación. En el caso de aplicaciones de Microsoft Office proporcionadas por los servicios de Microsoft 365, además de Microsoft Defender for Cloud, deberá incluir la supervisión de seguridad y cumplimiento con Microsoft 365. Esto incluye las identidades, la administración de puntos de conexión y la supervisión de dispositivos fuera de la red corporativa.
Estrategia de supervisión de informes
Muchas decisiones estratégicas dependen de los datos de supervisión tempranos para crear un plan de desarrollo de capacidad que guíe los recursos limitados y agregue confianza. Las estrategias también necesitan información del mundo real a partir de la supervisión de la habilitación del servicio.
Tenga en cuenta el rol que la supervisión juega en las estrategias para proteger incrementalmente y asegurar el patrimonio digital:
Los registros de actividad y la supervisión de la seguridad son necesarios para medir la utilización del directorio y el intercambio externo de contenido confidencial, para dar información a un enfoque incremental e implementar capas en las características de protección, además de para lograr el equilibrio adecuado con la supervisión de privacidad.
Las directivas y las líneas de base comunicarán el objetivo de racionalización (migración, lift-and-shift, cambio de diseño) y mejorarán la confianza a la hora de migrar los datos y la información de los servicios locales a los servicios en la nube.
Más adelante en esta guía, descubrirá algunos escenarios de supervisión comunes o usará casos que le ayudarán a acelerar la adopción de este proceso.
Formulación de una arquitectura de supervisión
Defina su arquitectura actual y futura de supervisión para realizar lo siguiente:
Consolidar la inversión de supervisión cuando los recursos son limitados.
Decidir cómo la supervisión le ayudará a habilitar los servicios futuros que requiere su negocio.
Alinearse con los futuros servicios y recursos que supervisará en la nube.
Identifique las deficiencias de supervisión en las tres dimensiones: profundidad, amplitud y totalidad del modelo de estado.
Modele los aspectos financieros, los costos y los factores de soporte que respaldan un análisis de costos y beneficios.
Indique las decisiones híbridas que necesita tomar.
Un principio de supervisión es la visibilidad del servicio. Para que un servicio, recurso o componente sea totalmente visible, debe equilibrar los tres aspectos de este principio, que son:
- Supervisión en profundidad mediante la recopilación de señales significativas y relevantes.
- Supervisión de un extremo a otro o de la amplitud desde la capa más baja de la pila hasta la aplicación.
- Supervisión de principio a fin, centrándose en los aspectos de mantenimiento: disponibilidad, rendimiento, seguridad y continuidad.
Algunas preguntas clave incluyen:
¿Cómo compartirá los registros de seguridad y protegerá el acceso a ellos?
¿Qué servicios estarán disponibles globalmente? Y, como tales, ¿se pueden supervisar globalmente en el borde del servicio?
¿Qué sucede con los puntos de red entre la infraestructura de red y la conectividad de red con los puntos de conexión del servicio y de la aplicación, que indican si hay un problema en su sistema o en el proveedor de nube?
¿Cuáles son los límites de las operaciones de seguridad frente al mantenimiento y el rendimiento? ¿Cómo podemos proporcionar resúmenes de mantenimiento y estado para las operaciones de seguridad y, por otro lado, hacerlos llegar a los propietarios de servicios?
Para ensamblar esta arquitectura, aquí hay que tener en cuenta lo siguiente:
Considere un enfoque de flujo de datos que parta de los recursos de servicio y suba por la pila: métricas y datos de registro emitidos por la infraestructura, dispositivos IoT, dispositivos móviles y otros. ¿Se contemplan todos los elementos en las herramientas de administración y supervisión (nivel medio)? Muévalos hacia arriba y hacia afuera (herramientas de ITSM, supervisión global, administración de eventos e información de seguridad [SIEM], enriquecimiento de alertas personalizadas, etc.).
Y se puede continuar con Systems Center Operations Manager o con otras herramientas de supervisión.
El costo económico.
Cómo usará la empresa los registros y las métricas. Azure Monitor aporta un volumen significativo de datos de la serie temporal y del registro al rendimiento y el estado de la supervisión, algo similar a las experiencias de las operaciones de seguridad. Los registros y las métricas son dos importantes componentes de datos de la arquitectura de Azure Monitor. Son importantes por los motivos siguientes:
Dado que puede crear servicios en la nube complejos a gran escala, se reducen los costos de administración de problemas. Puede analizar, correlacionar y determinar las causas de los problemas en un solo lugar, lo que reduce la necesidad de acceder a los recursos directamente, lo que mejor, en consecuencia, la seguridad.
Similar a SIEM, Azure Monitor consolida datos por máquina de los recursos en el entorno local y recursos de Azure, lo que incluye registros de actividad, inquilino y datos de suscripción, y cualquier dato de registro de un cliente REST. Puede usar un lenguaje de consulta para analizar datos que rebasan por mucho lo que antes era posible.
Tenga en cuenta los flujos de datos y las herramientas:
Orígenes y tipos: telemétrico, seguimientos, con estado, series temporales.
Herramientas y conjuntos (filas): Columnas: disponibilidad, capacidad, seguridad, continuidad y cumplimiento.
El rol de la supervisión global o del nivel superior.
El rol de integración de ITSM para desencadenarse por eventos significativos.
Considere una directiva única en su plan de gobernanza para la importancia de los eventos, y así poder crear alertas y notificaciones. Esta es una de las directivas clave de la estrategia de supervisión. La tabla siguiente es un ejemplo del modelo de prioridad de administración de incidentes para estandarizar los eventos, la importancia y las alertas que se usan para las notificaciones.
Formule iniciativas
Como experto en supervisión o administrador de sistemas, ha descubierto que la supervisión en la nube es más rápida y fácil de establecer, lo que permite realizar demostraciones o pruebas de valor realmente económicas. Para superar la tendencia a permanecer en modo de demo, debe permanecer en contacto constante con la estrategia y ser capaz de ejecutar planes de supervisión centrados en la producción. Dado que la estrategia provoca una gran incertidumbre y elementos desconocidos, no sabrá de antemano todos los requisitos de supervisión necesarios. Por lo tanto, decida en el primer conjunto de planes de adopción y tenga en cuenta los mínimos viables para el negocio y la administración de TI. Puede hacer referencia a esta capacidad como aquella que necesita para comenzar el recorrido. A continuación se muestran dos iniciativas de ejemplo que le permitirán avanzar:
Iniciativa 1: para reducir la diversidad y la complejidad de nuestra inversión de supervisión actual, invertiremos en el establecimiento de una capacidad principal que usará Azure Monitor en primer lugar, dado que las mismas aptitudes y preparación se aplican a otras áreas de supervisión en la nube.
Iniciativa 2: para decidir cómo usamos nuestros planes de licencias para la identidad, el acceso y la protección general de la información, ayudaremos a las oficinas de seguridad y privacidad a establecer un sistema de supervisión temprana de la actividad de los usuarios y el contenido a medida que migran a la nube, con el fin de aclarar las preguntas sobre las etiquetas de clasificación, la prevención de pérdida de datos, el cifrado y las directivas de retención.
Considere la posibilidad de realizar un escalado
Considere la posibilidad de realizar un escalado de la estrategia y de definir y normalizar la supervisión como código. Asimismo, la organización debe planear la compilación de soluciones estandarizadas mediante una combinación de herramientas como:
- Plantillas de Azure Resource Manager.
- Directivas y definiciones de la iniciativa de supervisión de Azure Policy
- GitHub para establecer un control de código fuente para los scripts, el código y la documentación
Tenga en cuenta la seguridad y privacidad de los datos
En Azure, necesitará proteger determinados datos de supervisión que emiten los recursos y las acciones del plano de control y que se registran en Azure; estos se conocen como registros de actividad. Además, los registros especializados que registran la actividad de los usuarios, como el inicio de sesión de Microsoft Entra y los registros de auditoría y, si están integrados, el registro de auditoría unificado de Microsoft 365, contienen datos confidenciales que es posible que deban protegerse en virtud de las leyes de privacidad.
La estrategia de supervisión debe incluir estas acciones:
- Separar los datos sin supervisión de los datos bajo supervisión.
- Restringir el acceso a los recursos.
Tenga en cuenta la continuidad empresarial
Azure Monitor recopila, indexa y analiza los datos de máquinas en tiempo real y aquellos que generen los recursos para respaldar sus operaciones y así ayudarle a impulsar decisiones empresariales. En raras ocasiones es posible que no se pueda acceder a las instalaciones de toda una región debido, por ejemplo, a errores en la red. O las instalaciones pueden perderse por completo debido, por ejemplo, a un desastre natural. Al transferir estos servicios a la nube, su planificación no se centra en torno a la resistencia de la infraestructura y la alta disponibilidad. En su lugar, se planea para lo siguiente:
- La disponibilidad para la ingesta de datos de todos los servicios y recursos dependientes en Azure, los recursos en otras nubes y desde el entorno local.
- La disponibilidad de los datos para los detalles, las soluciones, los libros y otras visualizaciones, las alertas, la integración con ITSM y otros servicios de plano de control en Azure que admitan los requisitos operativos.
Cree un plan de recuperación y asegúrese de que este incluye restauración de datos, interrupciones de red, errores de servicios dependientes e interrupciones de servicio regionales.
Tenga en cuenta la madurez
La estrategia de supervisión crecerá y evolucionará. Es mejor empezar por recopilar datos, lo que ayudará a determinar su estrategia. Las primeras soluciones de supervisión que le interesa tener en cuenta son aquellas que garantizan la observación, para así incluir procesos con capacidad de respuesta, como la administración de problemas e incidentes.
Cree una o más áreas de trabajo de Log Analytics.
Habilite agentes.
Habilite la configuración de diagnóstico de recursos.
Habilite las reglas de alerta iniciales.
A medida que gane confianza en las capacidades de Azure Monitor, puede empezar a medir indicadores de estado al ampliar el enfoque en la recopilación de registros, habilitar y usar la información y métricas, y definir consultas de búsqueda de registros que impulsen la medición y el cálculo de lo que es correcto o incorrecto.
Como parte del ciclo de aprendizaje, obtendrá datos de supervisión e información que proporcionar a los administradores y la garantía de que los consumidores adecuados obtendrán los datos de supervisión que necesitan. Los ciclos de aprendizaje incluyen el ajuste continuo y la optimización de los planes de supervisión iniciales para adaptarse, mejorar el servicio e informar de los planes de adopción.
El modelo DIKW se usa a menudo para el aprendizaje. Las acciones y decisiones pasan de datos a información, conocimiento y sabiduría.
La supervisión es fundamental para los servicios que se compilan en Azure. La estrategia que adopte podrá abordar estas cinco disciplinas de la supervisión moderna, y así ayudarle a definir la supervisión mínima viable y obtener confianza en los pasos. Conseguir cambiar su capacidad reactiva para que sea proactiva y escalar su alcance a los usuarios finales es un objetivo que debe plantearse.
Supervise: en primer lugar, debe centrarse en establecer la supervisión para observar el estado de los servicios y recursos de Azure. Configure la supervisión básica y, a continuación, automatícela con las plantillas de Azure Policy y Azure Resource Manager para establecer la visibilidad inicial de los servicios y su garantía: disponibilidad, rendimiento o capacidad, seguridad y cumplimiento de la configuración. Por ejemplo, en función de la configuración mínima viable de Azure Monitor, configure los recursos para la supervisión y el diagnóstico, la configuración de alertas y la información. Incluya el conocimiento y la preparación para supervisar a los consumidores y definir y desencadenar eventos para trabajos de servicio como incidentes y problemas. Un indicador de madurez es la cantidad que se puede automatizar para reducir los costos humanos innecesarios al observar manualmente el estado. Saber qué servicios son correctos es tan importante como recibir alertas sobre los servicios que están en mal estado.
Medir: configure la recopilación de métricas y registros de todos los recursos que se van a supervisar para detectar síntomas y condiciones que supongan un problema; esto indica que existe un impacto potencial o real en la disponibilidad del servicio o un impacto de los consumidores del servicio o la aplicación. Por ejemplo:
Cuando se usa una característica de la aplicación, ¿muestra la latencia del tiempo de respuesta, devuelve un error cuando se selecciona algo o no responde?
Asegúrese de que los servicios cumplen los acuerdos de servicio midiendo la utilidad del servicio o la aplicación.
Responder: en función del contexto de los problemas conocidos que se observan y se miden, se evalúa lo que se considera un error, una corrección automática o se requiere una respuesta manual basada en aquello que se clasifica como incidente, problema o cambio.
Aprenda y mejore: con estas dos disciplinas interdependientes, los proveedores y los consumidores participan en ciclos de aprendizaje. Consumen datos de supervisión a través de información, informes y libros. Con estos métodos para ajustar y optimizar la configuración de supervisión, para mejorar continuamente el servicio de destino. El cambio también es importante. La configuración de supervisión está cambiando en conjunto con los cambios en la empresa, la tecnología, el proveedor de nube y otros servicios para evolucionar la garantía del servicio.
Para que pueda alinear los planes de supervisión con la estrategia, utilice la tabla siguiente para clasificar los distintos escenarios de supervisión que se producen con más detalle. Tenga en cuenta que este método funciona con las cinco R de la racionalización introducidas anteriormente durante la fase de planeamiento. Si usa System Center Operations Manager, dispone de opciones híbridas y de nube para racionalizar su inversión.
Tipo | Objetivo de supervisión | Objetivo de ejemplo |
---|---|---|
1 | Solo en entornos locales | System Center Operations Manager. Continúe con la supervisión de servicios, infraestructura y redes en la capa de aplicación de los centros de seguridad de su propiedad que no tengan en cuenta la nube. |
2 | Del entorno local a la nube | Siga usando System Center Operations Manager y aplique los módulos de administración de Microsoft 365 y Azure. |
3 | Del entorno local a la nube o con ella (cooperativo), en la que los servicios se ejecutan tanto en la nube como en el entorno local | Establezca la supervisión inicial con Azure Monitor. Conecte Azure Monitor a System Center Operations Manager o Instancia administrada de System Center Operations Manager y orígenes de alerta, como Zabbix o Nagios. Implemente los agentes de supervisión de Azure Monitor, que se hospedan en conjunto con System Center Operations Manager, donde realizan la supervisión de forma cooperativa. |
4 | Migración híbrida | Supervise la migración, por ejemplo, Microsoft Exchange Server para Microsoft 365 Exchange Online. Service Health de Exchange Online y uso, seguridad y cumplimientodel servicio: todo desde Microsoft 365. Puede usar Instancia administrada de System Center Operations Manager. Si usa System Center Operations Manager, retire gradualmente la supervisión de la versión local de Exchange con System Center Operations Manager hasta que finalice la migración. |
5 | Siempre híbrido | Instancia administrada de System Center Operations Manager, Microsoft Entra ID, Azure Monitor, Microsoft Defender for Cloud, Intune, etc.; una serie de herramientas para una combinación de recursos digitales. |
6 | Nativo en la nube | Azure Monitor, Azure Policy, Microsoft Defender for Cloud, Microsoft 365, Azure Service Health, Azure Resource Health, etc. |
7 | Inquilinos propiedad de varias nubes (consolidación) | Centralice la supervisión de varios inquilinos. Azure Lighthouse, Azure Policy, Azure Monitor y Microsoft Sentinel. |
8 | Ecosistema multinube | Centralice la supervisión de diferentes proveedores de nube: Microsoft, Amazon, Google y otros. |
9 | Proveedor> consumidor | Soluciones de supervisión y servicios como proveedor de nube. |
Formulación de requisitos de supervisión
A medida que avanza en este proceso, su estrategia revela que aún puede haber mucho que hacer. En última instancia, la supervisión se expande fuera de la red corporativa hacia el lugar de trabajo, los dispositivos y los puntos de conexión, y más allá del límite de identidad como seguridad. El nuevo perímetro definido con la supervisión en la nube es un incentivo seguro, a diferencia de tener en mente el centro de datos y el área de trabajo.
Puede usar Azure ahora para empezar a administrar gradualmente todos o algunos aspectos de los recursos en el entorno local, incluso para los servicios que mantendrá de forma local. También desea que la estrategia defina los límites de responsabilidad de supervisión en alineación con la estrategia de adopción de la nube de la empresa, basada en el modelo de servicio en la nube que esta adopte. Incluso para servicios basados en IaaS, obtendrá métricas, registros y capacidades de alertas a través de Azure Service Health. Puede configurar alertas a partir de la supervisión de disponibilidad de los recursos de Azure con el estado de recursos. Ya se proporcionan muchos elementos con servicios de SaaS tales como Microsoft 365, y debe configurar el acceso adecuado a los portales, paneles, análisis y alertas. Desde el punto de vista del servicio, un servicio de gran tamaño con componentes distribuidos como Microsoft 365 Exchange Online tiene varios objetivos, no solo la necesidad de observar su estado y mantenimiento.
Objetivo principal | Objetivo y resultado |
---|---|
Supervisión del estado | Observe, mida, aprenda y mejore de forma holística la garantía a largo plazo del servicio o componente, incluidos los niveles de servicio, en estos aspectos: disponibilidad, capacidad, rendimiento, seguridad y cumplimiento. Un sistema, servicio o componente en buen estado estará en línea, funcionará bien y será seguro y compatible. La supervisión del estado de mantenimiento incluye registros y estados, con estados y métricas de mantenimiento en tiempo real. También incluye informes de tendencias, información detallada y tendencias centradas en el uso del servicio. |
Supervisión de la utilidad | Observe, mida, aprenda y mejore la calidad o los aspectos cualitativos de la forma en que un sistema aporta valor. La experiencia del usuario es un tipo de caso de uso de supervisión. |
Supervisión de la seguridad | Observe, mida, aprenda y mejore la protección como ayuda para la estrategia de ciberseguridad y funciones tales como operaciones de seguridad, identidad y acceso, protección de la información, privacidad, administración de amenazas y cumplimiento. Supervise mediante el uso de Microsoft Defender for Cloud, Microsoft Sentinel, y Microsoft 365. |
Supervisión de costos | Supervise el uso y calcule los costes mediante Azure Monitor y Microsoft Cost Management como nuevo objetivo principal. Las API de Microsoft Cost Management le permiten explorar datos de uso y costes mediante análisis multidimensional. |
Objetivo terciario | Objetivo y resultado |
---|---|
Supervisión de la actividad | Observe, mida, aprenda y mejore el uso, la seguridad y el cumplimiento de orígenes tales los como registros de actividad de Azure, registros de auditoría y el registro de auditoría unificado de Microsoft 365 para eventos del nivel de suscripción, acciones en los recursos, actividades del usuario y el administrador, contenido, datos y para sus necesidades de seguridad y cumplimiento en Azure y Microsoft 365. |
Uso de servicios | Propietarios de servicios que quieren análisis e información para medir, aprender y mejorar el uso de los servicios de Azure y Microsoft 365 (IaaS, PaaS, SaaS) con informes, análisis e información sobre el uso de los servicios. Asegúrese de que los planes incluyan quién obtendrá acceso a los portales de administración, los paneles, la información y los informes. |
Estado de los recursos y servicios | Observe el estado de los recursos en la nube, así como las interrupciones del servicio y los avisos de Microsoft, para mantenerse informado sobre los incidentes y el mantenimiento. Incluya Resource Health en la supervisión de la disponibilidad de los recursos y alertas sobre los cambios de disponibilidad. |
Supervisión de rendimiento y capacidad | Para poder apoyar la supervisión de estado, sus necesidades pueden requerir más detalles y especialización. |
Supervisión del cumplimiento y los cambios | Observe, mida, aprenda y mejore la administración de la configuración de los recursos, que ahora debe incluir la seguridad en la formulación, en la cual influye el buen uso de Azure Policy para normalizar las configuraciones de supervisión y hacer cumplir la seguridad. Datos de registro para filtrar los cambios clave que se realizan en los recursos. |
Supervisión de la identidad y el acceso | Observe, mida, aprenda y mejore la utilización y la seguridad de Active Directory, Microsoft Entra ID y la administración de identidades para integrar usuarios, aplicaciones, dispositivos y otros recursos, independientemente de dónde se encuentren. |
Protección de la información | Azure Information Protection, en función del plan, incluye el análisis de uso crítico para una estrategia sólida de protección de la información en Azure y Microsoft. |
Supervisión de la privacidad | Las organizaciones se enfrentan a necesidades crecientes de privacidad, en las que se incluya la protección del patrimonio digital, la clasificación de datos y la prevención de pérdida de datos para mitigar los riesgos de infracciones y vulneraciones de privacidad. Microsoft 365 Information Protection incluye capacidades de supervisión que también se pueden integrar con Azure Monitor. |
Administración de amenazas y protección contra amenazas integrada | La nube reúne los roles independientes y tradicionales de supervisión de la seguridad con el seguimiento de estado. La protección contra amenazas integrada, por ejemplo, implica la opción de supervisión para acelerar un estado óptimo de confianza cero. Microsoft Defender for Identity le permite integrar señales relacionadas con la seguridad de Active Directory para detectar ataques avanzados en entornos híbridos. |
Versiones de soluciones ágiles
En última instancia, proporcionará configuraciones o soluciones de supervisión a la producción. Considere la posibilidad de usar una taxonomía estándar y sencilla para mejorar la comunicación con los consumidores, los administradores y las operaciones de TI. Un enfoque DevOps ágil garantiza que la supervisión se inserte en los equipos que van a crear y operar los servicios en la nube. Aunque la administración de proyectos tradicional funcione, no es lo suficientemente rápida ni suele aceptarse como práctica estándar de los equipos de operaciones.
Incluya en su estrategia y modelo operativo la forma de comunicar los planes de supervisión, los objetivos y las configuraciones (las soluciones). Por ejemplo, cómo podría usar Azure Boards:
Término ágil | Qué se va a incluir | Ejemplos |
---|---|---|
Epopeyas | Supervisión amplia, Iniciativas de estrategia de supervisión |
Consolide la supervisión de la nube de Azure, Supervisión de la nube híbrida, Supervisión de la nube privada, Establecer el servicio de supervisión principal |
Características | Supervisión individual, Planes y proyectos |
Requisitos de supervisión, Supervisión de consumidores y proveedores, Objetivos, Herramientas, Programación |
Casos y tareas de usuario | El resultado final es una solución o configuración de supervisión | Supervisión de red (por ejemplo, ExpressRoute), Supervisión estandarizada de VM de IaaS (por ejemplo Azure Monitor para VM, Application Insights, Azure Policy, configuración, directivas, informes, áreas de trabajo). |
Establecer la gobernanza mínima
Tan pronto como sea posible, establezca la manera de administrar la inversión de supervisión en la nube. Recuerde que Azure Monitor es un servicio de inquilinos con visibilidad en las suscripciones y los grupos de administración; además, el control de acceso basado en roles de Azure puede limitar los privilegios de los usuarios.
Defina quién tendrá el nivel de acceso de Azure para admitir su rol y responsabilidad. Debe establecer el acceso del rol Lector para la supervisión de los consumidores lo antes posible y, a continuación, controlar a quién se le concede el rol Colaborador.
En primer lugar, identifique los roles que poseerán y administrarán los grupos de recursos en Azure como parte de su marco de gobernanza:
Indique si un equipo de supervisión o uno o más administradores de recursos y grupos de recursos tendrán acceso con privilegios al rol Colaborador de supervisión.
Selecciones los consumidores a los que se debe conceder el rol Lector de supervisión, el cual permite el acceso a las características de Azure Monitor, e investiga las incidencias de la sección de supervisión que se incluye con cada recurso de Azure.
Elija qué administradores necesitan obtener acceso a otros roles de lectores de Azure, como el rol Lector de informes.
En resumen, los roles de consumidor de supervisión probablemente necesiten accesos más amplios frente a los accesos de desarrolladores y administradores del sistema, ya que estos solo necesitan acceso basado en roles a determinados recursos de Azure. Como limitación adicional, asegúrese de eximir a los lectores del acceso a datos de supervisión confidenciales como la seguridad, el inicio de sesión y los registros de actividad del usuario.
Establecimiento de la preparación
En una fase temprana, formule un plan de preparación para que su personal de TI tenga la oportunidad de obtener nuevas aptitudes, prácticas y técnicas para la supervisión en la nube en Azure. Tenga en cuenta la guía de preparación de las aptitudes.