Condividi tramite


Schema di analisi del traffico e aggregazione dei dati

Analisi del traffico è una soluzione basata sul cloud che fornisce visibilità delle attività di utenti e applicazioni nelle reti cloud. Analisi del traffico analizza i log dei flussi di Azure Network Watcher per fornire informazioni dettagliate sul flusso del traffico nel cloud di Azure. Con Analisi del traffico è possibile:

  • Visualizzare l'attività della rete nelle sottoscrizioni di Azure e identificare le aree sensibili.
  • Identificare le minacce alla sicurezza e proteggere la rete con informazioni quali porte aperte, applicazioni che tentano l'accesso a Internet e macchine virtuali (VM) che si connettono a reti non autorizzate.
  • Conoscere i modelli di flusso di traffico nelle aree di Azure e in Internet per ottimizzare le prestazioni e la capacità della distribuzione della rete.
  • Trovare le configurazioni di rete errate che comportano connessioni non riuscite nella rete.
  • Conoscere l'utilizzo della rete in byte, pacchetti o flussi.

Aggregazione dei dati

  • Tutti i log dei flussi in un gruppo di sicurezza di rete tra FlowIntervalStartTime_t e FlowIntervalEndTime_t vengono acquisiti a intervalli di un minuto come BLOB in un account di archiviazione.
  • L'intervallo di elaborazione predefinito dell'analisi del traffico è di 60 minuti, ovvero ogni ora l'analisi del traffico seleziona i BLOB dall'account di archiviazione per effettuare l'aggregazione. Tuttavia, se viene selezionato un intervallo di elaborazione di 10 minuti, l'analisi del traffico selezionerà invece i BLOB dall'account di archiviazione ogni 10 minuti.
  • I flussi con gli stessi Source IP, Destination IP, Destination port, NSG name, NSG rule, Flow Direction e Transport layer protocol (TCP or UDP) vengono suddivisi in un singolo flusso tramite l'analisi del traffico (nota: la porta di origine è esclusa per l'aggregazione).
  • Questo singolo record è decorato (dettagli nella sezione seguente) e inserito nei log di Monitoraggio di Azure dall'analisi del traffico. L'operazione può richiedere fino a un'ora.
  • Il campo FlowStartTime_t indica la prima occorrenza di tale flusso aggregato (con la stessa tupla a quattro) nell'intervallo di elaborazione del log dei flussi tra FlowIntervalStartTime_t e FlowIntervalEndTime_t.
  • Per tutte le risorse nell'analisi del traffico i flussi indicati nel portale di Azure rappresentano i flussi totali visualizzati dal gruppo di sicurezza di rete, ma nei log di Monitoraggio di Azure l'utente vede solo il singolo record ridotto. Per visualizzare tutti i flussi, usare il campo blob_id a cui è possibile fare riferimento dalla risorsa di archiviazione. Il numero totale di flussi per tale record corrisponde ai singoli flussi visualizzati nel BLOB.

La query seguente consente di esaminare tutte le subnet che hanno interagito negli ultimi 30 giorni con gli IP pubblici che non sono di Azure.

AzureNetworkAnalytics_CL
| where SubType_s == "FlowLog" and FlowStartTime_t >= ago(30d) and FlowType_s == "ExternalPublic"
| project Subnet1_s, Subnet2_s  

Per visualizzare il percorso BLOB dei flussi nella query precedente, usare la query seguente:

let TableWithBlobId =
(AzureNetworkAnalytics_CL
   | where SubType_s == "Topology" and ResourceType == "NetworkSecurityGroup" and DiscoveryRegion_s == Region_s and IsFlowEnabled_b
   | extend binTime = bin(TimeProcessed_t, 6h),
            nsgId = strcat(Subscription_g, "/", Name_s),
            saNameSplit = split(FlowLogStorageAccount_s, "/")
   | extend saName = iif(arraylength(saNameSplit) == 3, saNameSplit[2], '')
   | distinct nsgId, saName, binTime)
| join kind = rightouter (
   AzureNetworkAnalytics_CL
   | where SubType_s == "FlowLog"  
   | extend binTime = bin(FlowEndTime_t, 6h)
) on binTime, $left.nsgId == $right.NSGList_s  
| extend blobTime = format_datetime(todatetime(FlowIntervalStartTime_t), "yyyy MM dd hh")
| extend nsgComponents = split(toupper(NSGList_s), "/"), dateTimeComponents = split(blobTime, " ")
| extend BlobPath = strcat("https://", saName,
                        "@insights-logs-networksecuritygroupflowevent/resoureId=/SUBSCRIPTIONS/", nsgComponents[0],
                        "/RESOURCEGROUPS/", nsgComponents[1],
                        "/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/", nsgComponents[2],
                        "/y=", dateTimeComponents[0], "/m=", dateTimeComponents[1], "/d=", dateTimeComponents[2], "/h=", dateTimeComponents[3],
                        "/m=00/macAddress=", replace(@"-", "", MACAddress_s),
                        "/PT1H.json")
| project-away nsgId, saName, binTime, blobTime, nsgComponents, dateTimeComponents;

TableWithBlobId
| where SubType_s == "FlowLog" and FlowStartTime_t >= ago(30d) and FlowType_s == "ExternalPublic"
| project Subnet_s , BlobPath

La query precedente costruisce un URL per accedere direttamente al BLOB. L'URL con segnaposto è il seguente:

https://{storageAccountName}@insights-logs-networksecuritygroupflowevent/resoureId=/SUBSCRIPTIONS/{subscriptionId}/RESOURCEGROUPS/{resourceGroup}/PROVIDERS/MICROSOFT.NETWORK/NETWORKSECURITYGROUPS/{networkSecurityGroupName}/y={year}/m={month}/d={day}/h={hour}/m=00/macAddress={macAddress}/PT1H.json

Schema di analisi del traffico

L'analisi del traffico si basa sui log di Monitoraggio di Azure, quindi è possibile eseguire query personalizzate sui dati decorati dall'analisi del traffico e impostare avvisi.

Nella tabella seguente sono elencati i campi nello schema e ciò che indicano rispetto ai log dei flussi dei gruppi di sicurezza di rete.

Campo Formato Commenti
TableName AzureNetworkAnalytics_CL Tabella dei dati di analisi del traffico.
SubType_s FlowLog Sottotipo per i log del flusso. Usare solo FlowLog, gli altri valori di SubType_s sono destinati ad uso interno.
FASchemaVersion_s 2 Versione dello schema. Non viene visualizzata la versione del log del flusso del gruppo di sicurezza di rete.
TimeProcessed_t Data e ora in formato UTC Ora in cui l'analisi del traffico ha elaborato i log del flusso non elaborato dall'account di archiviazione.
FlowIntervalStartTime_t Data e ora in formato UTC Ora di inizio dell'intervallo di elaborazione del log del flusso (tempo da cui viene misurato l'intervallo di flusso).
FlowIntervalEndTime_t Data e ora in formato UTC Ora di fine dell'intervallo di elaborazione del log di flusso.
FlowStartTime_t Data e ora in formato UTC Prima occorrenza del flusso (che viene aggregato) nell'intervallo di elaborazione del log dei flussi tra FlowIntervalStartTime_t e FlowIntervalEndTime_t. Questo flusso viene aggregato in base alla logica di aggregazione.
FlowEndTime_t Data e ora in formato UTC Ultima occorrenza del flusso (che viene aggregato) nell'intervallo di elaborazione del log dei flussi tra FlowIntervalStartTime_t e FlowIntervalEndTime_t. In termini di log dei flussi v2, questo campo contiene l'ora in cui l'ultimo flusso con la stessa tupla a quattro è stato avviato (contrassegnato come B nel record di flusso non elaborato).
FlowType_s - IntraVNet
- InterVNet
- S2S
- P2S
- AzurePublic
- ExternalPublic
- MaliciousFlow
- Unknown Private
- Sconosciuto
Vedere Note per le definizioni.
SrcIP_s Indirizzo IP di origine Vuoto nei flussi AzurePublic ed ExternalPublic.
DestIP_s Indirizzo IP di destinazione Vuoto nei flussi AzurePublic ed ExternalPublic.
VMIP_s IP della macchina virtuale Usato per i flussi AzurePublic ed ExternalPublic.
DestPort_d Porta di destinazione Porta in cui il traffico è in ingresso.
L4Protocol_s - T
-U
Protocollo di trasporto. T = TCP
U = UDP.
L7Protocol_s Nome protocollo Derivato dalla porta di destinazione.
FlowDirection_s - I = Inbound
- O = Outbound
Direzione del flusso: all'interno o all'esterno del gruppo di sicurezza di rete per ogni log del flusso.
FlowStatus_s - A = Allowed
- D = Denied
Stato del flusso consentito o negato dal gruppo di sicurezza di rete per ogni log del flusso.
NSGList_s <SUBSCRIPTIONID>/<RESOURCEGROUP_NAME>/<NSG_NAME> Gruppo di sicurezza di rete associato al flusso.
NSGRules_s <Valore di indice 0>|<>NSG_RULENAME|<Direzione flusso>|<Stato flusso>|<FlowCount ProcessedByRule> Regola del gruppo di sicurezza di rete che ha consentito o negato questo flusso.
NSGRule_s NSG_RULENAME Regola del gruppo di sicurezza di rete che ha consentito o negato questo flusso.
NSGRuleType_s - Definito dall'utente
- Predefinito
Tipo di regola del gruppo di sicurezza di rete utilizzato dal flusso.
MACAddress_s Indirizzo MAC Indirizzo MAC della scheda di interfaccia di rete in cui è stato acquisito il flusso.
Subscription_g La sottoscrizione della rete virtuale di Azure/interfaccia di rete/macchina virtuale viene popolata in questo campo Applicabile solo per i tipi di flusso FlowType = S2S, P2S, AzurePublic, ExternalPublic, MaliciousFlow e UnknownPrivate (tipi di flusso in cui solo una parte è Azure).
Subscription1_g ID sottoscrizione ID sottoscrizione di rete virtuale/interfaccia di rete/macchina virtuale a cui appartiene l'IP di origine nel flusso.
Subscription2_g ID sottoscrizione ID sottoscrizione di rete virtuale/interfaccia di rete/macchina virtuale a cui appartiene l'IP di destinazione nel flusso.
Region_s Area di Azure di rete virtuale/interfaccia di rete/macchina virtuale a cui appartiene l'indirizzo IP nel flusso. Applicabile solo per i tipi di flusso FlowType = S2S, P2S, AzurePublic, ExternalPublic, MaliciousFlow e UnknownPrivate (tipi di flusso in cui solo una parte è Azure).
Region1_s Area di Azure Area di Azure di rete virtuale/interfaccia di rete/macchina virtuale a cui appartiene l'indirizzo IP di origine nel flusso.
Region2_s Area di Azure Area di Azure della rete virtuale a cui appartiene l'indirizzo IP di destinazione nel flusso.
NIC_s <resourcegroup_Name>/<NetworkInterfaceName> Scheda di interfaccia di rete associata alla macchina virtuale che invia o riceve il traffico.
NIC1_s <resourcegroup_Name>/<NetworkInterfaceName> Scheda di interfaccia di rete associata all'IP di origine nel flusso.
NIC2_s <resourcegroup_Name>/<NetworkInterfaceName> Scheda di interfaccia di rete associata all'IP di destinazione nel flusso.
VM_s <resourcegroup_Name>/<NetworkInterfaceName> Macchina virtuale associata all'interfaccia di rete NIC_s.
VM1_s <resourcegroup_Name>/<VirtualMachineName> Macchina virtuale associata all'IP di origine nel flusso.
VM2_s <resourcegroup_Name>/<VirtualMachineName> Macchina virtuale associata all'IP di destinazione nel flusso.
Subnet_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> Subnet associata al NIC_s.
Subnet1_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> Subnet associata all'IP di origine nel flusso.
Subnet2_s <ResourceGroup_Name>/<VirtualNetwork_Name>/<SubnetName> Subnet associata all'IP di destinazione nel flusso.
ApplicationGateway1_s <SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName> Gateway applicazione associato all'IP di origine nel flusso.
ApplicationGateway2_s <SubscriptionID>/<ResourceGroupName>/<ApplicationGatewayName> Gateway applicazione associato all'IP di destinazione nel flusso.
ExpressRouteCircuit1_s <SubscriptionID>/<ResourceGroupName>/<ExpressRouteCircuitName> ID circuito ExpressRoute: quando il flusso viene inviato dal sito tramite ExpressRoute.
ExpressRouteCircuit2_s <SubscriptionID>/<ResourceGroupName>/<ExpressRouteCircuitName> ID circuito ExpressRoute: quando il flusso viene ricevuto dal cloud da ExpressRoute.
ExpressRouteCircuitPeeringType_s - AzurePrivatePeering
- AzurePublicPeering
- MicrosoftPeering
Tipo di peering ExpressRoute coinvolto nel flusso.
LoadBalancer1_s <SubscriptionID>/<ResourceGroupName>/<LoadBalancerName> Bilanciamento del carico associato all'IP di origine nel flusso.
LoadBalancer2_s <SubscriptionID>/<ResourceGroupName>/<LoadBalancerName> Bilanciamento del carico associato all'IP di destinazione nel flusso.
LocalNetworkGateway1_s <SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName> Gateway di rete locale associato all'IP di origine nel flusso.
LocalNetworkGateway2_s <SubscriptionID>/<ResourceGroupName>/<LocalNetworkGatewayName> Gateway di rete locale associato all'IP di destinazione nel flusso.
ConnectionType_s - VNetPeering
- VpnGateway
- ExpressRoute
Tipo onnection.
ConnectionName_s <SubscriptionID>/<ResourceGroupName>/<ConnectionName> Nome della connessione. Per il tipo di flusso connessione da punto a sito (P2S), viene formattato come <gateway name>_<VPN Client IP>.
ConnectingVNets_s Elenco di nomi di rete virtuale separati da spazi In caso di topologia gruppo a ruota, le reti virtuali hub vengono popolate qui.
Country_s Codice paese a due lettere (ISO 3166-1 alfa-2) Popolato per il tipo di flusso ExternalPublic. Tutti gli indirizzi IP nel campo PublicIPs_s condividono lo stesso codice paese.
AzureRegion_s Località dell'area di Azure Popolato per il tipo di flusso AzurePublic. Tutti gli indirizzi IP nel campo PublicIPs_s condividono l'area di Azure.
AllowedInFlows_d Numero di flussi in ingresso consentiti che rappresenta il numero di flussi che hanno condiviso l'ingresso, con la stessa tupla a quattro, all'interfaccia di rete in cui è stato acquisito il flusso.
DeniedInFlows_d Numero di flussi in ingresso negati. In ingresso nell'interfaccia di rete in cui è stato acquisito il flusso.
AllowedOutFlows_d Numero di flussi in uscita consentiti (in uscita dall'interfaccia di rete in cui è stato acquisito il flusso).
DeniedOutFlows_d Numero di flussi in uscita negati (in uscita dall'interfaccia di rete in cui è stato acquisito il flusso).
FlowCount_d Deprecato. Flussi totali corrispondenti alla stessa tupla a quattro. In caso di tipi di flusso ExternalPublic e AzurePublic, il conteggio include anche i flussi da vari indirizzi PublicIP.
InboundPackets_d Rappresenta i pacchetti inviati dalla destinazione all'origine del flusso Popolato solo per la versione 2 dello schema del log del flusso del gruppo di sicurezza di rete.
OutboundPackets_d Rappresenta i pacchetti inviati dall'origine alla destinazione del flusso Popolato solo per la versione 2 dello schema del log del flusso del gruppo di sicurezza di rete.
InboundBytes_d Rappresenta i byte inviati dalla destinazione all'origine del flusso Popolato solo per la versione 2 dello schema del log del flusso del gruppo di sicurezza di rete.
OutboundBytes_d Rappresenta i byte inviati dall'origine alla destinazione del flusso Popolato solo per la versione 2 dello schema del log del flusso del gruppo di sicurezza di rete.
CompletedFlows_d Popolato con valore diverso da zero solo per la versione 2 dello schema del log del flusso del gruppo di sicurezza di rete.
PublicIPs_s <PUBLIC_IP>|<FLOW_STARTED_COUNT>|<FLOW_ENDED_COUNT>|<OUTBOUND_PACKETS>|<INBOUND_PACKETS>|<OUTBOUND_BYTES>|<INBOUND_BYTES> Voci separate da barre.
SrcPublicIPs_s <SOURCE_PUBLIC_IP>|<FLOW_STARTED_COUNT>|<FLOW_ENDED_COUNT>|<OUTBOUND_PACKETS>|<INBOUND_PACKETS>|<OUTBOUND_BYTES>|<INBOUND_BYTES> Voci separate da barre.
DestPublicIPs_s <DESTINATION_PUBLIC_IP>|<FLOW_STARTED_COUNT>|<FLOW_ENDED_COUNT>|<OUTBOUND_PACKETS>|<INBOUND_PACKETS>|<OUTBOUND_BYTES>|<INBOUND_BYTES> Voci separate da barre.
IsFlowCapturedAtUDRHop_b - True
- False
Se il flusso è stato acquisito in corrispondenza di un hop UDR, il valore è True.

Importante

Lo schema di analisi del traffico è stato aggiornato il 22 agosto 2019. Il nuovo schema fornisce indirizzi IP di origine e di destinazione separatamente, rimuovendo la necessità di analizzare il campo FlowDirection in modo che le query siano più semplici. Lo schema aggiornato ha apportato le modifiche seguenti:

  • FASchemaVersion_s è stato aggiornato da 1 a 2.
  • Campi deprecati: VMIP_s, Subscription_g, Region_s, NSGRules_s, Subnet_s, VM_s, NIC_s, PublicIPs_s, FlowCount_d
  • Nuovi campi: SrcPublicIPs_s, DestPublicIPs_s, NSGRule_s

Schema dei dettagli dell'IP pubblico

Analisi del traffico fornisce i dati WHOIS e la posizione geografica per tutti gli IP pubblici nell'ambiente in uso. Per un IP dannoso, Analisi del traffico fornisce descrizioni di dominio DNS, tipo di minaccia e thread identificati dalle soluzioni di Intelligence per la sicurezza Microsoft. I dettagli IP vengono pubblicati nell'area di lavoro Log Analytics in modo da poter creare query personalizzate e inserire avvisi. È anche possibile accedere alle query prepopolate dal dashboard di analisi del traffico.

La tabella seguente illustra in dettaglio lo schema IP pubblico:

Campo Formato Commenti
TableName AzureNetworkAnalyticsIPDetails_CL Tabella contenente i dati dei dettagli IP di Analisi del traffico.
SubType_s FlowLog Sottotipo per i log del flusso. Usare solo "FlowLog", gli altri valori di SubType_s sono destinati all'uso interno del prodotto.
FASchemaVersion_s 2 Versione dello schema. Non viene visualizzata la versione del log del flusso del gruppo di sicurezza di rete.
FlowIntervalStartTime_t Data e ora in formato UTC Ora di inizio dell'intervallo di elaborazione del log di flusso (tempo da cui viene misurato l'intervallo di flusso).
FlowIntervalEndTime_t Data e ora in formato UTC Ora di fine dell'intervallo di elaborazione del log del flusso.
FlowType_s - AzurePublic
- ExternalPublic
- MaliciousFlow
Vedere Note per le definizioni.
IP IP pubblico IP pubblico le cui informazioni vengono fornite nel record.
Location Posizione dell'IP - Per l'IP pubblico di Azure: area di Azure di rete virtuale/interfaccia di rete/macchina virtuale a cui appartiene l'IP OPPURE globale per IP 168.63.129.16.
- Per IP pubblico esterno e IP dannoso: codice paese di 2 lettere in cui si trova IP (ISO 3166-1 alfa-2).
PublicIPDetails Informazioni sull'IP - Per l'IP pubblico di Azure: servizio di Azure proprietario dell'IP o dell'IP pubblico virtuale Microsoft per 168.63.129.16.
- IP ExternalPublic/dannoso: informazioni su WhoIS dell'IP.
ThreatType Minaccia rappresentata da un IP dannoso Solo per gli indirizzi IP dannosi: una delle minacce dall'elenco dei valori attualmente consentiti (descritta nella tabella successiva).
ThreatDescription Descrizione della minaccia Solo per indirizzi IP dannosi. Descrizione della minaccia rappresentata dall'IP dannoso.
DNSDomain Dominio DNS Solo per indirizzi IP dannosi. Nome di dominio associato all'IP dannoso.
Url URL corrispondente all'IP dannoso Solo per indirizzi IP dannosi
Porta Porta corrispondente all'IP dannoso Solo per indirizzi IP dannosi

Elenco dei tipi di minaccia:

valore Descrizione
Botnet Indicatore che descrive in dettaglio un nodo/membro botnet.
S2 Indicatore che descrive in dettaglio un nodo Command & Control di un botnet.
CryptoMining Il traffico che coinvolge questo indirizzo di rete/URL è un'indicazione dell'uso improprio di cyrptoMining/della risorsa.
DarkNet Indicatore di un nodo/rete Darknet.
DDoS Indicatori relativi a una campagna DDoS attiva o futura.
MaliciousUrl URL che serve malware.
Malware Indicatore che descrive un file o un file dannoso.
Phishing Indicatori relativi a una campagna di phishing.
Proxy Indicatore di un servizio proxy.
PUA Applicazione potenzialmente indesiderata.
WatchList Bucket generico in cui vengono posizionati gli indicatori quando non è possibile determinare esattamente qual è la minaccia o richiede un'interpretazione manuale. WatchList in genere non deve essere usato dai partner che inviano dati nel sistema.

Note

  • In caso di flussi AzurePublic e ExternalPublic, l'indirizzo IP della macchina virtuale di Azure di proprietà del cliente viene popolato nel campo VMIP_s, mentre gli indirizzi IP pubblici vengono popolati nel campo PublicIPs_s. Per questi due tipi di flusso, è consigliabile usare VMIP_s e PublicIPs_s anziché i campi SrcIP_s e DestIP_s. Per gli indirizzi IP AzurePublic ed ExternalPublic, viene effettuata un'ulteriore aggregazione, in modo che il numero di record inseriti nell'area di lavoro Log Analytics sia minimo. Questo campo verrà deprecato. Usare SrcIP_s e DestIP_s a seconda che la macchina virtuale sia l'origine o la destinazione nel flusso.
  • Ad alcuni nomi di campo vengono accodati _s o _d, che non indicano l'origine e la destinazione, ma indicano, rispettivamente, la stringa e il decimal dei tipi di dati.
  • In base agli indirizzi IP coinvolti nel flusso, i flussi vengono classificati nei tipi di flusso seguenti:
    • IntraVNet: entrambi gli indirizzi IP nel flusso si trovano nella stessa rete virtuale di Azure.
    • InterVNet: gli indirizzi IP nel flusso si trovano in due reti virtuali di Azure diverse.
    • S2S (Da sito a sito): uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP appartiene alla rete del cliente (sito) connessa alla rete virtuale tramite gateway VPN o ExpressRoute.
    • P2S (Da punto a sito): uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP appartiene alla rete del cliente (sito) connessa alla rete virtuale di Azure tramite gateway VPN.
    • AzurePublic: uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP è un IP pubblico di Azure di proprietà di Microsoft. Gli indirizzi IP pubblici di proprietà del cliente non fanno parte di questo tipo di flusso. Ad esempio, qualsiasi macchina virtuale di proprietà del cliente che invia traffico a un servizio di Azure (endpoint di archiviazione) viene categorizzata in questo tipo di flusso.
    • ExternalPublic: uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP è un IP pubblico che non si trova in Azure e non viene segnalato come dannoso nei feed del Centro sicurezza di Azure usati dall'analisi del traffico per l'intervallo di elaborazione tra "FlowIntervalStartTime_t" e "FlowIntervalEndTime_t".
    • MaliciousFlow: uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP è un IP pubblico che non è in Azure e viene segnalato come dannoso nei feed del Centro sicurezza di Azure usati dall'analisi del traffico per l'intervallo di elaborazione tra "FlowIntervalStartTime_t" e "FlowIntervalEndTime_t".
    • UnknownPrivate: uno degli indirizzi IP appartiene a una rete virtuale di Azure, mentre l'altro indirizzo IP appartiene all'intervallo IP privato definito in RFC 1918 e non è stato possibile eseguire il mapping dall'analisi del traffico a un sito di proprietà del cliente o a una rete virtuale di Azure.
    • Unknown: non è possibile eseguire il mapping di uno degli indirizzi IP nel flusso con la topologia del cliente in Azure e in locale (sito).