Dieses Beispielszenario ist relevant für Organisationen, die Daten in Echtzeit analysieren müssen, um betrügerische Transaktionen oder andere anomale Aktivitäten zu erkennen.
Aufbau
Laden Sie eine Visio-Datei dieser Architektur herunter.
Datenfluss
Dieses Szenario umfasst die Back-End-Komponenten einer Pipeline für Echtzeitanalysen. Die Daten durchlaufen das Szenario wie folgt:
- Metadaten von Mobiltelefonanrufen werden aus dem Quellsystem an eine Azure Event Hubs-Instanz gesendet.
- Ein Stream Analytics-Auftrag wird gestartet. Er empfängt Daten über die Event Hub-Quelle.
- Der Stream Analytics-Auftrag führt eine vordefinierte Abfrage aus, um den Eingabedatenstrom zu transformieren und auf der Grundlage eines Algorithmus für betrügerische Transaktionen zu analysieren. Diese Abfrage verwendet ein rollierendes Fenster, um den Datenstrom in unterschiedliche Zeiteinheiten zu unterteilen.
- Der Stream Analytics-Auftrag schreibt den transformierten Datenstrom, der erkannte betrügerische Anrufe darstellt, in eine Ausgabesenke in Azure Blob Storage.
Komponenten
- Azure Event Hubs ist eine Echtzeitstreaming-Plattform und ein Ereigniserfassungsdienst, der pro Sekunde Millionen von Ereignissen empfangen und verarbeiten kann. Event Hubs kann Ereignisse, Daten oder Telemetriedaten, die von verteilter Software und verteilten Geräten erzeugt wurden, verarbeiten und speichern. In diesem Szenario empfängt Event Hubs alle Anrufmetadaten, die auf betrügerische Aktivitäten analysiert werden sollen.
- Azure Stream Analytics ist eine Ereignisverarbeitungsengine, die große Datenmengen analysieren kann, die von Geräten und anderen Quellen gestreamt werden. Zur Identifizierung von Mustern und Beziehungen wird zudem das Extrahieren von Informationen aus Datenströmen unterstützt. Diese Muster können weitere Downstreamaktionen auslösen. In diesem Szenario transformiert Stream Analytics den Eingabedatenstrom aus Event Hubs, um betrügerische Anrufe zu identifizieren.
- Blob Storage wird in diesem Szenario zum Speichern der Ergebnisse des Stream Analytics-Auftrags verwendet.
Alternativen
Für Echtzeiterfassung von Nachrichten, Datenspeicherung, Datenstromverarbeitung und die Speicherung von Analysedaten sowie für Analysen und Berichte stehen zahlreiche Technologieoptionen zur Verfügung.
Von verschiedenen Machine Learning-Diensten in Azure können komplexere Algorithmen für die Betrugserkennung generiert werden. Eine Übersicht über diese Optionen finden Sie im Auswählen einer Machine Learning-Technologie.
Informationen zu Szenarien auf Basis von Machine Learning Server finden Sie unter Fraud Detection (Betrugserkennung). Weitere Lösungsvorlagen mit Machine Learning Server finden Sie unter Solution templates for Machine Learning Server and Microsoft R Server 9.1/9.2 (Lösungsvorlagen für Machine Learning Server und Microsoft R Server 9.1/9.2).
Szenariodetails
Ein mögliches Anwendungsgebiet ist etwa die Erkennung betrügerischer Kreditkartenaktivitäten oder Mobiltelefonanrufe. Bei herkömmlichen onlinebasierten Analysesystemen kann es mehrere Stunden dauern, bis die Daten transformiert und analysiert wurden, um anomale Aktivitäten zu erkennen.
Mit den vollständig verwalteten Azure-Diensten wie Event Hubs und Stream Analytics müssen Unternehmen keine einzelnen Server verwalten und können gleichzeitig ihre Kosten senken und von der Erfahrung profitieren, über die Microsoft bei der cloudbasierten Datenerfassung sowie bei Analysen in Echtzeit verfügt. In diesem Szenario geht es speziell um die Erkennung betrügerischer Aktivitäten. Informationen zu anderen Datenanalysen finden Sie bei Bedarf in der Liste verfügbarer Azure Analytics-Dienste.
Dieses Beispiel ist Teil einer umfassenderen Datenverarbeitungsarchitektur und -strategie. Weitere Optionen für diesen Aspekt einer Gesamtarchitektur werden weiter unten in diesem Artikel erläutert.
Mögliche Anwendungsfälle
Zu den weiteren relevanten Anwendungsfällen zählen:
- Erkennen betrügerischer Mobiltelefonanrufe in Telekommunikationsszenarien
- Identifizieren betrügerischer Kreditkartentransaktionen für Banken
- Identifizieren betrügerischer Einkäufe in Einzelhandels- oder E-Commerce-Szenarien
Überlegungen
Diese Überlegungen beruhen auf den Säulen des Azure Well-Architected Frameworks, d. h. einer Reihe von Grundsätzen, mit denen die Qualität von Workloads verbessert werden kann. Weitere Informationen finden Sie unter Microsoft Azure Well-Architected Framework.
Verfügbarkeit
Azure Monitor bietet einheitliche Benutzeroberflächen für die übergreifende Überwachung verschiedener Azure-Dienste. Weitere Informationen finden Sie unter Überwachen von Azure-Anwendungen und -Ressourcen. Event Hubs und Stream Analytics sind jeweils mit Azure Monitor verknüpft.
Skalierbarkeit
Die Komponenten dieses Szenarios sind für die Hyperscale-Erfassung sowie für hochgradig parallelisierte Echtzeitanalysen konzipiert. Azure Event Hubs ist hochgradig skalierbar und kann pro Sekunde Millionen von Ereignissen mit geringer Wartezeit empfangen und verarbeiten. Event Hubs kann die Anzahl von Durchsatzeinheiten bei Bedarf automatisch hochskalieren. Azure Stream Analytics kann große Mengen von Streamingdaten aus zahlreichen Quellen analysieren. Sie können Stream Analytics hochskalieren, indem Sie die Anzahl von Streamingeinheiten erhöhen, die für die Ausführung Ihres Streamingauftrags zugeteilt sind.
Allgemeine Informationen zur Entwicklung skalierbarer Lösungen finden Sie im Azure Architecture Center in der Prüfliste zur Leistungseffizienz.
Sicherheit
Sicherheit bietet Schutz vor vorsätzlichen Angriffen und dem Missbrauch Ihrer wertvollen Daten und Systeme. Weitere Informationen finden Sie unter Übersicht über die Säule „Sicherheit“.
Azure Event Hubs verwendet zum Schutz der Daten ein Authentifizierungs- und Sicherheitsmodell, das auf einer Kombination aus SAS-Token (Shared Access Signature) und Ereignisherausgebern basiert. Ein Ereignisherausgeber definiert einen virtuellen Endpunkt für einen Event Hub. Der Herausgeber kann nur zum Senden von Nachrichten an einen Event Hub verwendet werden. Es ist nicht möglich, von einem Herausgeber Nachrichten zu empfangen.
Allgemeine Informationen zum Entwerfen sicherer Lösungen finden Sie in der Dokumentation zur Azure-Sicherheit.
Resilienz
Allgemeine Informationen zur Entwicklung robuster Lösungen finden Sie unter Entwerfen zuverlässiger Azure-Anwendungen.
Kostenoptimierung
Bei der Kostenoptimierung geht es um die Suche nach Möglichkeiten, unnötige Ausgaben zu reduzieren und die Betriebseffizienz zu verbessern. Weitere Informationen finden Sie unter Übersicht über die Säule „Kostenoptimierung“.
Zur Ermittlung der Betriebskosten für dieses Szenario sind alle Dienste im Kostenrechner vorkonfiguriert. Wenn Sie wissen möchten, welche Kosten für Ihren Anwendungsfall entstehen, können Sie die entsprechenden Variablen an Ihr voraussichtliches Datenvolumen anpassen.
Auf der Grundlage des zu erwartenden Datenverkehrsaufkommens haben wir drei exemplarische Kostenprofile erstellt:
- Klein: Verarbeitung von einer Million Ereignissen über eine einzelne Standardstreamingeinheit pro Monat.
- Mittel: Verarbeitung von 100 Millionen Ereignissen über fünf Standardstreamingeinheiten pro Monat.
- Groß: Verarbeitung von 999 Millionen Ereignissen über 20 Standardstreamingeinheiten pro Monat.
Bereitstellen dieses Szenarios
In diesem ausführlichen Tutorial erfahren Sie, wie Sie die einzelnen Komponenten des Szenarios manuell bereitstellen. Das Tutorial beinhaltet auch eine .NET-Clientanwendung, mit der Sie exemplarische Anrufmetadaten generieren und an eine Event Hub-Instanz senden können.
Beitragende
Dieser Artikel wird von Microsoft gepflegt. Er wurde ursprünglich von folgenden Mitwirkenden geschrieben:
Hauptautor:
- Alex Buck | Senior Content Developer
Melden Sie sich bei LinkedIn an, um nicht öffentliche LinkedIn-Profile anzuzeigen.
Nächste Schritte
- Azure Event Hubs: Big Data-Streamingplattform und Ereigniserfassungsdienst
- Willkommen bei Azure Stream Analytics
- Einführung in Azure Blob Storage