تخطيط تنفيذ Azure Monitor

توضح هذه المقالة الأشياء التي يجب مراعاتها قبل بدء التنفيذ. يساعدك التخطيط السليم على اختيار خيارات التكوين لتلبية متطلبات عملك.

لبدء التعرف على مفاهيم المراقبة عالية المستوى وإرشادات حول تحديد متطلبات بيئة المراقبة الخاصة بك، راجع دليل مراقبة السحابة، الذي يعد جزءا من Microsoft Cloud Adoption Framework ل Azure.

تحديد إستراتيجية

أولا، صياغة استراتيجية مراقبة لتوضيح أهداف ومتطلبات خطتك. تحدد الاستراتيجية متطلباتك الخاصة، والتكوين الذي يلبي هذه المتطلبات على أفضل وجه، والعمليات لاستخدام بيئة المراقبة لزيادة أداء تطبيقاتك وموثوقيتها إلى أقصى حد.

راجع استراتيجية المراقبة لنماذج توزيع السحابة، والتي تساعد في مقارنة المراقبة المستندة إلى السحابة بالكامل بنموذج مختلط.

جمع المعلومات المطلوبة

قبل تحديد تفاصيل التنفيذ، اجمع هذه المعلومات:

ما الذي يجب مراقبته؟

ركز على التطبيقات الهامة والمكونات التي تعتمد عليها لتقليل المراقبة وتعقيد بيئة المراقبة الخاصة بك. راجع دليل مراقبة السحابة: جمع البيانات المناسبة للحصول على إرشادات حول تعريف البيانات التي تحتاجها.

من يحتاج إلى الوصول ومن يحتاج إلى إعلام؟

تحديد المستخدمين الذين يحتاجون إلى الوصول إلى بيانات المراقبة والمستخدمين الذين يجب إعلامهم عند اكتشاف مشكلة. قد يضم هؤلاء أصحاب التطبيقات والموارد، أو قد يكون لديك فريق مراقبة مركزي. تحدد هذه المعلومات كيفية تكوين أذونات الوصول إلى البيانات والإعلامات للتنبيهات. قد تقرر أيضا تكوين مصنفات مخصصة لتقديم مجموعات معينة من المعلومات لمستخدمين مختلفين.

النظر في متطلبات اتفاقية مستوى الخدمة (SLA)

قد يكون لدى مؤسستك اتفاقيات على مستوى الخدمة تحدد التزاماتك لأداء تطبيقاتك ووقت التشغيل الخاص بها. خذ اتفاقيات مستوى الخدمة هذه في الاعتبار عند تكوين ميزات حساسة للوقت ل Azure Monitor مثل التنبيهات. تعرف على زمن انتقال البيانات في Azure Monitor الذي يؤثر على استجابة سيناريوهات المراقبة وقدرتك على تلبية اتفاقيات مستوى الخدمة.

تحديد خدمات ومنتجات المراقبة الداعمة

تم تصميم Azure Monitor لمعالجة مراقبة الحالة والصحة. عادة ما يتضمن حل المراقبة الكامل خدمات Azure متعددة وقد يتضمن منتجات أخرى لتحقيق أهداف مراقبة أخرى.

ضع في اعتبارك استخدام هذه المنتجات والخدمات الأخرى جنبا إلى جنب مع Azure Monitor:

حلول مراقبة الأمان

في حين أن البيانات التشغيلية المخزنة في Azure Monitor قد تكون مفيدة للتحقيق في حوادث الأمان، إلا أنه تم تصميم خدمات أخرى في Azure لمراقبة الأمان. يتم تنفيذ مراقبة الأمان في Azure بواسطة Microsoft Defender for Cloud وMicrosoft Sentinel.

حل مراقبة الأمان ‏‏الوصف
Microsoft Defender for Cloud يجمع معلومات حول موارد Azure والخوادم المختلطة. على الرغم من أنه يمكنه جمع أحداث الأمان، إلا أن Defender for Cloud يركز على جمع بيانات المخزون، ونتائج فحص التقييم، وتدقيق النُهج لتسليط الضوء على نقاط الضعف والتوصية بالإجراءات التصحيحية. وتشمل الميزات الجديرة بالملاحظة خريطة شبكة تفاعلية، والوصول إلى الأجهزة الظاهرية في الوقت المناسب، وتصلب الشبكة التكيفية، وعناصر التحكم في التطبيقات التكيفية لمنع الملفات التنفيذية المشبوهة.
Microsoft Defender for servers حل تقييم الخادم الذي يوفره Defender for Cloud. Defender for Servers يمكن أن يرسل Windows Security Events إلى Log Analytics. لا يعتمد Defender for Cloud على Windows Security Events للتنبيه أو التحليل. يتيح استخدام هذه الميزة حفظ مركزي للأحداث لأغراض التحقيق أو لأغراض أخرى.
Microsoft Sentinel حل إدارة أحداث معلومات الأمان (SIEM) والاستجابة التلقائية لتنسيق الأمان (SOAR). يقوم Sentinel بجمع بيانات الأمان من مجموعة كبيرة من مصادر Microsoft والجهات الخارجية لتوفير التنبيهات والتصورات والتشغيل التلقائي. يركز هذا الحل على دمج أكبر عدد ممكن من سجلات الأمان، بما في ذلك أحداث أمان Windows. يمكن لـ Microsoft Azure Sentinel أيضًا جمع سجلات Windows Security Event ومشاركة مساحة عمل Log Analytics بشكل عام مع Defender for Cloud. يمكن تجميع أحداث الأمان فقط من Microsoft Azure Sentinel أو Defender for Cloud عندما تشترك في مساحة العمل ذاتها. على عكس Defender for Cloud، تعد أحداث الأمان مكونًا أساسيا للتنبيه والتحليل في Microsoft Azure Sentinel.
Defender لنقطة النهاية نظام أساسي لأمان نقطة نهاية المؤسسة مصمم لمساعدة شبكات المؤسسة على منع التهديدات المتقدمة واكتشافها والتحقيق فيها والاستجابة لها. وقد صمم مع التركيز بشكل أساسي على حماية أجهزة مستخدمي Windows. Defender for Endpoint يراقب محطات العمل والخوادم والأجهزة اللوحية والهواتف المحمولة التي تعمل بأنظمة تشغيل مختلفة للكشف عن مشكلات الأمان ونقاط الضعف. يتوافق Defender لنقطة النهاية بشكل وثيق مع Microsoft Intune لجمع البيانات وتوفير تقييمات الأمان. يعتمد جمع البيانات بشكل أساسي على سجلات تتبع الأحداث لـ Windows، ويتم تخزينها في مساحة عمل معزولة.

مدير عمليات مركز النظام

إذا كان لديك استثمار موجود في System Center Operations Manager لمراقبة الموارد المحلية وأحمال العمل التي تعمل على أجهزتك الظاهرية، يمكنك اختيار ترحيل هذه المراقبة إلى Azure Monitor أو الاستمرار في استخدام كلا المنتجين معا في تكوين مختلط.

راجع دليل مراقبة السحابة: نظرة عامة على الأنظمة الأساسية للمراقبة لمقارنة المنتجات. راجع استراتيجية المراقبة لنماذج توزيع السحابة لمعرفة كيفية استخدام المنتجين في تكوين مختلط وتحديد النموذج الأنسب للبيئة الخاصة بك.

الخطوات التالية