Delen via


Gereedheid voor Microsoft Azure-incidenten - Unified

Wanneer een Azure-incident wordt gedeclareerd, communiceren we updates voor betrokken abonnementen of tenants via de blade Serviceproblemen in Azure Service Health (binnen de Azure-portal).

Vóór een incident

We raden de volgende stappen aan om voorbereid te zijn en uw organisatie te helpen beschermen:

Ontvang meldingen en blijf op de hoogte van incidenten die van invloed zijn op uw Azure-services

  1. Raak vertrouwd met Azure Service Health in de Azure-portal - uw 'go to'-plek in geval van problemen.

  2. Configureer Service Health-waarschuwingen om u op de hoogte te stellen van eventuele problemen - per e-mail, sms, webhook, enz. op abonnementsniveau, per service(s) en/of per regio('s).

    • Serviceproblemen-meldingstype waarschuwt uw organisatie dat uw services getroffen zijn door service-incidenten.

    • Beveiligingsadvies-meldingstype waarschuwt uw organisatie dat uw resources worden beïnvloed door een beveiligingsincident of privacyincident.

    Hier volgen fundamentele aanbevelingen voor de configuratie van waarschuwingen:

    • Voor typen Serviceproblemen, gepland onderhoud en statusadvies:

      • Uw kritieke werklasten: stel waarschuwingen in voor uw abonnement(en) en service(s) die uw kritieke werklasten aandrijven.
      • Waarschuwingen instellen voor basisservices in de Azure-stack:
        • Netwerkinfrastructuur-service: fundamentele laag in de Azure-stack waar alle typen werklasten en toepassingen van IaaS tot SaaS op vertrouwen.
        • Microsoft Azure Portal-service: basisservice die wordt gebruikt om Azure-resources te beheren. Door zijn veelzijdigheid is het een 'catch-all' service, die een verscheidenheid aan scenario's, impactsamenvattingen en ervaringen dekt die onder deze service zullen worden gecommuniceerd.
    • Voor het type Beveiligingsadviezen:

      • Alle Azure-abonnementen en -services: meestal richten slechte actor(en) zich op minder gebruikte resources, dus het is belangrijk dat dit type waarschuwing betrekking heeft op alle Azure Resources

    Daarnaast biedt de oplossing Azure Monitor Baseline-waarschuwingen uitgebreide begeleiding en code voor het implementeren van een basislijn van platformwaarschuwingen en waarschuwingen over de servicestatus via beleid en initiatieven in Azure-omgevingen, met opties voor geautomatiseerde of handmatige implementatie.

  3. Zorg ervoor dat de volgende rollen de juiste contactgegevens hebben en regelmatig worden beoordeeld om up-to-date te blijven. Ga voor meer informatie naar Blijf op de hoogte van Azure-beveiligingsproblemen - Azure Service Health | Microsoft Learn)

    • Abonnementsbeheerder en abonnementseigenaar - contacten die worden gebruikt om meldingen te ontvangen (via Azure-portal en/of e-mail, afhankelijk van de communicatievereisten) voor beveiligingsproblemen die van invloed zijn op abonnementsniveau.

    • Globale beheerder tenant en technisch contact - contacten die worden gebruikt om meldingen te ontvangen (via Azure-portal en/of e-mail, afhankelijk van de communicatievereisten) voor beveiligingsproblemen die van invloed zijn op het niveau van de tenant.

    • Beveiligingsbeheerder - kan het beveiligingsbeleid controleren en wijzigen, aanbevelingen toepassen en waarschuwingen weergeven en sluiten.

  4. Overweeg het gebruik van statuswaarschuwingen of geplande gebeurtenissen om op de hoogte te blijven van specifieke problemen, zodat uw mensen en systemen op de hoogte kunnen worden gehouden van specifieke problemen en aanstaande onderhoudsgebeurtenissen.

Als u de communicatieprincipes van Azure wilt begrijpen, raadpleegt u De storingservaring bevorderen: automatisering, communicatie en transparantie | Azure-blog en updates | Microsoft Azure.

Verhoog uw veiligheid en veerkracht om de impact van incidenten mogelijk te voorkomen of te minimaliseren

  1. Bekijk en implementeer de Best practices voor operationele beveiliging voor het beschermen van uw gegevens, toepassingen en andere bedrijfsmiddelen, met name deze:

    • Dwing meervoudige verificatie af om zorgen over blootstelling weg te nemen.

    • Implementeer waarschuwingen voor gebruikers met een hoog risico. Configureer voorwaardelijke toegang om ervoor te zorgen dat u op de hoogte wordt gesteld wanneer er een 'risicovolle gebruiker' in uw omgeving aanwezig is.

    • De verplaatsing van abonnementen van en naar directory's beheren. Voor governancedoeleinden kunnen globale beheerders directorygebruikers toestaan of weigeren om directory's te wijzigen die onbekend zijn binnen hun organisatie. Dit zorgt ervoor dat uw organisatie volledig inzicht heeft in de abonnementen die worden gebruikt onder de directory's van uw organisatie en voorkomt dat abonnementen worden verplaatst die naar een onbekende directory zouden kunnen gaan.

  2. Optimaliseer de betrouwbaarheid, beveiliging en meer voor kritieke werklasten met behulp van het Azure Well-Architected Framework (WAF) en Review. Overweeg ook deze acties als aanvulling op het werk in de WAF.

    • Gebruik de werkmap Betrouwbaarheid, die is geïntegreerd in de Azure-portal op de blade Azure Advisor, om de betrouwbaarheidspostuur van uw toepassingen te bekijken, risico's te beoordelen en verbeteringen te plannen.

    • Breid de werklast/implementaties uit tussen regio's voor bedrijfscontinuïteit en noodherstel (BCDR). Gebruik de gepubliceerde volledige lijst met Azure-regioparen.

    • Breid de werklast/implementaties uit binnen een regio in beschikbaarheidszones.

    • Overweeg Isolatie voor VM's in Azure - Azure Virtual Machines | Microsoft Learn voor bedrijfskritische workloads.

    • Overweeg Onderhoudsconfiguraties voor de mogelijkheid om updates voor veel virtuele Azure-machines te controleren en te beheren

    • Gebruik Azure Chaos Studio om de tolerantie van uw Azure-apps te evalueren. Onderwerp uw Azure-apps aan gecontroleerde fouten, reëel of gesimuleerd, om de toepassingstolerantie en de reactie op onderbrekingen te observeren, zoals netwerklatentie, opslagstoring, verlopende geheimen en datacentrumstoringen.

    • Gebruik de Werkmap voor buitengebruikstelling, die is geïntegreerd in Azure Portal onder de Azure Advisor-blade, als uw centrale weergave op resourceniveau van service-buitengebruikstelling. Het helpt u de impact te beoordelen, opties te evalueren en de migratie van buiten gebruik gestelde services en functies te plannen.

Volg de blog Geavanceerde betrouwbaarheid van Azure om op de hoogte te blijven van Azure-inspanningen voor continue tolerantie.

Tijdens een incident

Wanneer uw belangrijkste abonnementen worden getroffen door een incident, is het belangrijk dat u weet waar en hoe u de relevante communicatie rondom dit incident kunt vinden:

  1. Bekijk de Azure Service Health-waarschuwingen in de Azure-portal voor de nieuwste updates van onze technici.

    • Het is belangrijk op te merken dat specifieke rolcontactpersonen die worden genoemd in de sectie 'vóór een incident' (d.w.z. abonnementsbeheerder/-eigenaar, technisch / privacycontactpersoon, tenantbeheerder) mogelijk ook e-mailmeldingen ontvangen voor beveiligings- of privacyincidenten.
  2. Als er problemen zijn met de toegang tot de portal, controleer dan de openbare Azure-statuspagina azure.status.microsoft als back-up.

  3. Als er ooit problemen zijn met de statuspagina, controleer dan of er updates zijn via @AzureSupport op 'X' (voorheen Twitter).

Waarom Service Health gebruiken in plaats van de openbare statuspagina?

Veel klanten controleren onze openbaar toegankelijke statuspagina's (zoals azure.status.microsoft) bij de eerste tekenen van mogelijke problemen, om te zien of er bekende problemen zijn met onze cloudservices. Op deze pagina's worden alleen veelvoorkomende problemen weergegeven die voldoen aan bepaalde criteria, geen kleinere incidenten die minder klanten bereiken.

Azure Service Health (binnen de Azure-portal) weet welke abonnementen en tenants u beheert, zodat het een veel nauwkeuriger beeld geeft van eventuele bekende problemen die van invloed zijn op uw uitval. U kunt hiermee ook waarschuwingen configureren, zodat u automatisch een melding kunt ontvangen.

Wanneer is het nuttig om een ondersteuningsaanvraag te openen?

Als het service-incident al wordt gecommuniceerd via Servicestatus, wordt hier alle laatste informatie verstrekt en is het niet nodig om een ondersteuningsverzoek te openen. Als u denkt dat u bent getroffen door een service-incident, maar het probleem niet wordt weergegeven op de pagina Servicestatus, opent u een ondersteuningsaanvraag.

Als er vragen zijn die niet worden behandeld door ontvangen beveiligingsproblemen, open dan een ondersteuningsaanvraag met verwijzing naar de tracking-ID.

Na een incident

  1. Lees de Post Incident Review (PIR) in het deelvenster Statusgeschiedenis van Azure Service Health (of via door de klant geconfigureerde Service Health-waarschuwingen) voor meer informatie.

  2. Voor grote incidenten die voldeden aan onze openbare criteria op de statuspagina, kunt u deelnemen aan een Azure Incident Retrospective-livestream om antwoord te krijgen op al uw vragen, of de opname bekijken.

  3. Als u denkt dat u mogelijk in aanmerking komt voor een SLA-tegoed maak dan een nieuw ondersteuningsverzoek met het probleemtype 'Terugbetalingsverzoek' en vermeld de tracking-ID van het incident.