Рекомендации по инвентаризации и мониторингу
Поскольку ваша организация разрабатывает и реализует облачную среду, основой для мониторинга служб платформы и служб платформы является ключевое внимание. Чтобы обеспечить успешное внедрение облака, необходимо структурировать эти службы в соответствии с потребностями вашей организации по мере масштабирования среды.
Решения облачной операционной модели, которые вы принимаете на ранних этапах планирования, напрямую влияют на то, как операции управления выполняются в рамках целевых зон. Степень централизованного управления для вашей платформы является ключевым примером.
Используйте рекомендации, приведенные в этой статье, чтобы подумать о том, как следует подходить к инвентаризации и видимости в облачной среде.
Рекомендации по инвентаризации
- Рассмотрите возможность использования таких средств, как рабочая область Azure Monitor Log Analytics в качестве административных границ.
- Определите, какие команды должны использовать системные журналы из платформы и которым требуется доступ к этим журналам.
Рассмотрим следующие элементы, связанные с данными ведения журнала, чтобы сообщить о типах данных, которые могут потребоваться выполнить сортировку и использовать.
Область | Контекст |
---|---|
Мониторинг платформы, ориентированной на приложения |
Включите горячие и холодные пути телеметрии для метрик и журналов соответственно. Метрики операционной системы, такие как счетчики производительности и пользовательские метрики. Журналы операционной системы, такие как:
|
Журналы аудита безопасности | Цель достичь горизонтальной объективы безопасности в пределах всего имущества Azure вашей организации.
|
Пороговые значения для хранения данных Azure и требования к архивированию |
|
Требования к операционной деятельности |
|
Рекомендации по мониторингу
- Какие команды должны получать уведомления об оповещениях?
- Есть ли у вас группы служб, которым требуется получать уведомления нескольких команд?
- Есть ли у вас существующие средства управления службами, в которые необходимо отправить оповещения?
- Какие службы считаются критически важными для бизнеса и требуют уведомлений о проблемах с высоким приоритетом?
Рекомендации по инвентаризации и мониторингу
Используйте одну рабочую область журналов мониторов для централизованного управления платформами, за исключением того, где управление доступом на основе ролей Azure (Azure RBAC), требования к суверенитету данных и политики хранения данных определяют отдельные рабочие области. Централизованное ведение журнала крайне важно для видимости, необходимой командами управления операциями, и управляет отчетами об управлении изменениями, работоспособности служб, конфигурации и большинстве других аспектов ИТ-операций. Централизованная модель рабочей области снижает затраты на администрирование и сокращает вероятность появления проблем с наблюдаемостью.
Экспортируйте журналы в служба хранилища Azure, если требования к хранению журналов превышают семь лет. Используйте неизменяемое хранилище с политикой "однократная запись, многократное считывание", чтобы сделать данные нестираемыми и неизменяемыми в течение заданного пользователем интервала времени.
Используйте политику Azure для управления доступом и отчетов о соответствии требованиям. Политика Azure позволяет применять параметры по всей организации для обеспечения согласованного соблюдения политик и быстрого обнаружения нарушений. Дополнительные сведения см. в статье Общие сведения об эффектах политики Azure.
Используйте Наблюдатель за сетями для упреждающего мониторинга потоков трафика с помощью журналов потоков NSG Наблюдателя за сетями версии 2. Аналитика трафика анализирует журналы потоков NSG, чтобы получить подробные сведения о IP-трафике в виртуальных сетях. Она также предоставляет критически важные сведения, необходимые для эффективного управления и мониторинга, например:
- Узлы и протоколы приложений с наибольшим объемом передаваемых данных.
- Пара узлов, больше всего взаимодействующих между собой.
- Разрешенный или заблокированный трафик.
- Входящие и исходящие SMS.
- Открытые порты Интернета.
- Самые блокирующие правила.
- Распределение трафика на центр обработки данных Azure.
- Виртуальная сеть
- подсети;
- Мошеннические сети.
Используйте блокировки ресурсов, чтобы предотвратить случайное удаление критических общих служб.
Используйте политики запрета для дополнительных назначений ролей Azure. Политики запрета помогают предотвратить развертывание ресурсов и конфигурации, которые не соответствуют определенным стандартам, блокируя отправку запросов поставщикам ресурсов. Объединение политик запрета и назначений ролей Azure гарантирует наличие соответствующих охранников для управления тем, кто может развертывать и настраивать ресурсы и какие ресурсы они могут развертывать и настраивать.
Включите события работоспособности служб и ресурсов в рамках общего решения мониторинга платформы. Отслеживание работоспособности служб и ресурсов с точки зрения платформы является важным компонентом управления ресурсами в Azure.
Не отправляйте необработанные записи журнала обратно в локальные системы мониторинга. Вместо этого используйте принцип, который данные, родившиеся в Azure, остаются в Azure. Если требуется локальная интеграция SIEM, отправьте критические оповещения вместо журналов.
Ускоритель целевой зоны Azure и управление им
Акселератор целевой зоны Azure включает в себя рекомендуемую конфигурацию для ключ развертывания возможностей управления Azure, которые помогают вашей организации быстро масштабировать и зрелые.
Развертывание акселератора целевой зоны Azure включает средства управления ключами и мониторинга, такие как:
- Рабочая область Log Analytics и учетная запись службы автоматизации.
- Мониторинг в Microsoft Defender для облака.
- Параметры диагностики для журналов действий, виртуальных машин и ресурсов платформы как услуги (PaaS), отправленных в Log Analytics.
Централизованное ведение журналов в ускорителе целевой зоны Azure.
В контексте ускорителя целевой зоны Azure централизованное ведение журнала, в основном, связано с операциями платформы.
Этот акцент не предотвращает использование той же рабочей области для ведения журнала приложений на основе виртуальных машин. В рабочей области, настроенной в режиме управления доступом, ориентированном на ресурсы, применяется детальная функция Azure RBAC, которая гарантирует, что команды приложений имеют доступ только к журналам из своих ресурсов.
В этой модели команды приложений получают выгоду от использования существующей инфраструктуры платформы, так как она снижает затраты на управление.
Для нечисловых ресурсов, таких как веб-приложения или базы данных Azure Cosmos DB, команды приложений могут использовать собственные рабочие области Log Analytics. Затем они могут направлять диагностика и метрики в эти рабочие области.