Zabezpieczenia danych dzienników usługi Azure Monitor
W tym artykule wyjaśniono, jak usługa Azure Monitor zbiera, przetwarza i zabezpiecza dane dziennika oraz opisuje funkcje zabezpieczeń, których można użyć do dalszego zabezpieczania środowiska usługi Azure Monitor. Informacje zawarte w tym artykule są specyficzne dla dzienników usługi Azure Monitor i uzupełniają informacje w Centrum zaufania Platformy Azure.
Dzienniki usługi Azure Monitor bezpiecznie zarządzają danymi opartymi na chmurze przy użyciu:
- Podział danych
- Przechowywanie danych
- Zabezpieczenia fizyczne
- Zarządzanie zdarzeniami
- Zgodność
- Certyfikaty standardów zabezpieczeń
Skontaktuj się z nami, aby uzyskać wszelkie pytania, sugestie lub problemy dotyczące dowolnych z poniższych informacji, w tym naszych zasad zabezpieczeń, w pomoc techniczna platformy Azure opcji.
Bezpieczne wysyłanie danych przy użyciu protokołu TLS 1.2
Aby zapewnić bezpieczeństwo danych przesyłanych do usługi Azure Monitor, zdecydowanie zachęcamy do skonfigurowania agenta do korzystania z co najmniej protokołu Transport Layer Security (TLS) 1.2. Starsze wersje protokołu TLS/Secure Sockets Layer (SSL) okazały się podatne na zagrożenia i chociaż nadal działają, aby zapewnić zgodność z poprzednimi wersjami, nie są zalecane, a branża szybko porzuca obsługę tych starszych protokołów.
Rada Standardów Bezpieczeństwa PCI wyznaczyła termin 30 czerwca 2018 r., aby wyłączyć starsze wersje protokołu TLS/SSL i uaktualnić je do bezpieczniejszych protokołów. Gdy platforma Azure spadnie w starszej wersji pomocy technicznej, jeśli agenci nie będą mogli komunikować się za pośrednictwem co najmniej protokołu TLS 1.2, nie będzie można wysyłać danych do dzienników usługi Azure Monitor.
Zalecamy, aby agent nie ustawiał jawnie tylko protokołu TLS 1.2, chyba że jest to absolutnie konieczne. Preferowane jest umożliwienie agentowi automatycznego wykrywania, negocjowania i korzystania z przyszłych standardów zabezpieczeń. W przeciwnym razie możesz pominąć dodatkowe zabezpieczenia nowszych standardów i ewentualnie napotkać problemy, jeśli protokół TLS 1.2 jest kiedykolwiek przestarzały na rzecz tych nowszych standardów.
Wskazówki dotyczące platformy
Platforma/język | Pomoc techniczna | Więcej informacji |
---|---|---|
Linux | Dystrybucje systemu Linux zwykle korzystają z protokołu OpenSSL na potrzeby obsługi protokołu TLS 1.2. | Sprawdź dziennik zmian protokołu OpenSSL , aby potwierdzić, że twoja wersja biblioteki OpenSSL jest obsługiwana. |
Windows 8.0–10 | Obsługiwane i domyślnie włączone. | Aby potwierdzić, że nadal używasz ustawień domyślnych. |
Windows Server 2012 — 2016 | Obsługiwane i domyślnie włączone. | Aby potwierdzić, że nadal używasz ustawień domyślnych |
Windows 7 z dodatkiem SP1 i Windows Server 2008 R2 z dodatkiem SP1 | Obsługiwane, ale nie są domyślnie włączone. | Aby uzyskać szczegółowe informacje na temat sposobu włączania, zobacz stronę ustawień rejestru protokołu Transport Layer Security (TLS ). |
Podział danych
Po pozyskiwaniu danych przez usługę Azure Monitor dane są logicznie oddzielone od każdego składnika w całej usłudze. Wszystkie dane są oznaczane na obszar roboczy. To tagowanie utrzymuje się w całym cyklu życia danych i jest wymuszane w każdej warstwie usługi. Dane są przechowywane w dedykowanej bazie danych w klastrze magazynu w wybranym regionie.
Przechowywanie danych
Indeksowane dane przeszukiwania dzienników są przechowywane i przechowywane zgodnie z planem cen. Aby uzyskać więcej informacji, zobacz Cennik usługi Log Analytics.
W ramach umowy subskrypcji firma Microsoft zachowa Twoje dane zgodnie z warunkami umowy. Po usunięciu danych klienta żadne dyski fizyczne nie zostaną zniszczone.
W poniższej tabeli wymieniono niektóre z dostępnych rozwiązań i przedstawiono przykłady typu zbieranych danych.
Rozwiązanie | Typy danych |
---|---|
Pojemność i wydajność | Dane wydajności i metadane |
Zarządzanie aktualizacjami | Metadane i dane stanu |
Zarządzanie dziennikami | Dzienniki zdarzeń zdefiniowane przez użytkownika, dzienniki zdarzeń systemu Windows i/lub dzienniki usług IIS |
Śledzenie zmian | Spis oprogramowania, metadane demona systemu Windows i demona systemu Windows oraz metadane plików systemu Windows/Linux |
Ocena sql i usługi Active Directory | Dane usługi WMI, dane rejestru, dane wydajności i SQL Server dynamiczne wyniki widoku zarządzania |
W poniższej tabeli przedstawiono przykłady typów danych:
Typ danych | Pola |
---|---|
Alerty | Nazwa alertu, Opis alertu, BaseManagedEntityId, Identyfikator problemu, IsMonitorAlert, RuleId, ResolutionState, Priority, Severity, Category, Owner, ResolvedBy, TimeRaised, TimeAdded, LastModified, LastModifiedBy, LastModifiedExceptRepeatCount, TimeResolved, TimeResolutionStateLastModified, TimeResolutionStateLastModifiedInDB, RepeatCountCount |
Konfiguracja | CustomerID, AgentID, EntityID, ManagedTypeID, ManagedTypePropertyID, CurrentValue, ChangeDate |
Zdarzenie | EventId, EventOriginalID, BaseManagedEntityInternalId, RuleId, PublisherId, PublisherName, FullNumber, Number, Category, ChannelLevel, LoggingComputer, EventData, EventParameters, TimeGenerated, TimeAdded Uwaga: Podczas pisania zdarzeń z polami niestandardowymi w dzienniku zdarzeń systemu Windows usługa Log Analytics je zbiera. |
Metadane | BaseManagedEntityId, ObjectStatus, OrganizationalUnit, ActiveDirectoryObjectSid, PhysicalProcessors, NetworkName, IPAddress, ForestDNSName, NetbiosComputerName, VirtualMachineName, LastInventoryDate, HostServerNameIsVirtualMachine, IP Address, NetbiosDomainName, LogicalProcessors, DNSName, DisplayName, DomainDnsName, ActiveDirectorySite, PrincipalName, OffsetInMinuteFromGreenwichTimeTime |
Wydajność | ObjectName, CounterName, PerfmonInstanceName, PerformanceDataId, PerformanceSourceInternalID, SampleValue, TimeSampled, TimeAdded |
Stan | StateChangeEventId, StateId, NewHealthState, OldHealthState, Context, TimeGenerated, TimeAdded, StateId2, BaseManagedEntityId, MonitorId, HealthState, LastModified, LastGreenAlertGenerated, DatabaseTimeModified |
Zabezpieczenia fizyczne
Usługa Azure Monitor jest zarządzana przez personel firmy Microsoft, a wszystkie działania są rejestrowane i mogą być poddawane inspekcji. Usługa Azure Monitor jest obsługiwana jako usługa platformy Azure i spełnia wszystkie wymagania dotyczące zgodności i zabezpieczeń platformy Azure. Szczegółowe informacje na temat fizycznych zabezpieczeń zasobów platformy Azure można wyświetlić na stronie 18 omówienie zabezpieczeń platformy Microsoft Azure. Prawa dostępu fizycznego do bezpiecznych obszarów są zmieniane w ciągu jednego dnia roboczego dla każdego, kto nie ponosi już odpowiedzialności za usługę Azure Monitor, w tym przeniesienie i zakończenie. Informacje o globalnej infrastrukturze fizycznej, której używamy, można przeczytać w witrynie Microsoft Datacenters.
Zarządzanie zdarzeniami
Usługa Azure Monitor ma proces zarządzania zdarzeniami, z którego są zgodne wszystkie usługi firmy Microsoft. Podsumowując:
- Użyj modelu wspólnej odpowiedzialności, w którym część odpowiedzialności za zabezpieczenia należy do firmy Microsoft, a część należy do klienta
- Zarządzanie zdarzeniami zabezpieczeń platformy Azure:
- Rozpoczynanie badania po wykryciu zdarzenia
- Oceń wpływ i ważność zdarzenia przez członka zespołu reagowania na zdarzenia na wezwanie. Na podstawie dowodów ocena może lub nie może spowodować dalszej eskalacji do zespołu reagowania na zabezpieczenia.
- Diagnozowanie zdarzenia przez ekspertów ds. reagowania na zabezpieczenia w celu przeprowadzenia badania technicznego lub śledczego, zidentyfikowania strategii powstrzymywania, ograniczania ryzyka i obejścia. Jeśli zespół ds. zabezpieczeń uważa, że dane klientów mogły zostać ujawnione osobom niezgodnym z prawem lub nieautoryzowanym, równoległe wykonywanie procesu powiadamiania o zdarzeniu klienta rozpoczyna się równolegle.
- Stabilizacja i odzyskiwanie po zdarzeniu. Zespół reagowania na zdarzenia tworzy plan odzyskiwania w celu rozwiązania problemu. Etapy powstrzymywania kryzysowego, takie jak wywarcie wpływu systemów, mogą wystąpić natychmiast i równolegle z diagnozą. Długoterminowe środki zaradcze mogą być planowane, które występują po uchwaleniu natychmiastowego ryzyka.
- Zamknij incydent i przeprowadź czynności pośmiertne. Zespół reagowania na zdarzenia tworzy zdarzenie pośmiertne, który przedstawia szczegóły zdarzenia, z zamiarem zmiany zasad, procedur i procesów, aby zapobiec powtarzaniu zdarzenia.
- Powiadamianie klientów o zdarzeniach zabezpieczeń:
- Określanie zakresu klientów, których to dotyczy, i udostępnianie każdemu, kto ma na to wpływ, jak to możliwe
- Utwórz powiadomienie, aby udostępnić klientom wystarczająco szczegółowe informacje, aby mogli przeprowadzić badanie na ich końcu i spełnić wszelkie zobowiązania, które podjęli wobec użytkowników końcowych, nie opóźniając procesu powiadamiania.
- Potwierdź i zadeklaruj zdarzenie zgodnie z potrzebami.
- Powiadamianie klientów o powiadomieniu o zdarzeniu bez nieuzasadnionego opóźnienia i zgodnie z wszelkimi zobowiązaniami prawnymi lub umownymi. Powiadomienia o zdarzeniach zabezpieczeń są dostarczane do co najmniej jednego administratora klienta za pomocą wybranych przez firmę Microsoft, w tym za pośrednictwem poczty e-mail.
- Przeprowadzanie gotowości i szkolenia zespołu:
- Personel firmy Microsoft jest wymagany do ukończenia szkoleń dotyczących zabezpieczeń i świadomości, co pomaga im identyfikować i zgłaszać podejrzane problemy z zabezpieczeniami.
- Operatorzy pracujący nad usługą Platformy Microsoft Azure mają dodatkowe obowiązki szkoleniowe związane z dostępem do poufnych systemów hostowania danych klientów.
- Personel ds. reagowania na zabezpieczenia firmy Microsoft otrzymuje specjalistyczne szkolenia dotyczące swoich ról
Chociaż bardzo rzadko firma Microsoft powiadomi każdego klienta w ciągu jednego dnia, jeśli wystąpi znaczna utrata danych klienta.
Aby uzyskać więcej informacji na temat reagowania firmy Microsoft na zdarzenia zabezpieczeń, zobacz Microsoft Azure Security Response in the Cloud (Reagowanie na zabezpieczenia platformy Microsoft Azure w chmurze).
Zgodność
Program tworzenia oprogramowania i zarządzania informacjami i zarządzania zespołem ds. oprogramowania usługi Azure Monitor obsługuje wymagania biznesowe i spełnia wymagania biznesowe zgodnie z przepisami i przepisami opisanymi w temacie Microsoft Azure Trust Center i Microsoft Trust Center Compliance. W jaki sposób dzienniki usługi Azure Monitor ustanawiają wymagania dotyczące zabezpieczeń, identyfikują mechanizmy kontroli zabezpieczeń, zarządzają i monitorują tam również ryzyko. Co roku przeglądamy zasady, standardy, procedury i wytyczne.
Każdy członek zespołu deweloperów otrzymuje formalne szkolenie w zakresie zabezpieczeń aplikacji. Wewnętrznie używamy systemu kontroli wersji do tworzenia oprogramowania. Każdy projekt oprogramowania jest chroniony przez system kontroli wersji.
Firma Microsoft ma zespół ds. zabezpieczeń i zgodności, który nadzoruje i ocenia wszystkie usługi w firmie Microsoft. Funkcjonariusze ds. zabezpieczeń informacji tworzą zespół i nie są powiązani z zespołami inżynieryjnymi tworzącymi usługę Log Analytics. Funkcjonariusze ds. zabezpieczeń mają własny łańcuch zarządzania i przeprowadzają niezależne oceny produktów i usług w celu zapewnienia bezpieczeństwa i zgodności.
Rada dyrektorów firmy Microsoft jest powiadamiana corocznym raportem o wszystkich programach zabezpieczeń informacji w firmie Microsoft.
Zespół ds. tworzenia oprogramowania i usług usługi Log Analytics aktywnie współpracuje z zespołami ds. zgodności i praw firmy Microsoft oraz innymi partnerami branżowymi w celu uzyskania różnych certyfikatów.
Certyfikaty i zaświadczania
Usługa Azure Log Analytics spełnia następujące wymagania:
- ISO/IEC 27001
- ISO/IEC 27018:2014
- ISO 22301
- Standard zabezpieczeń danych zgodnych z normami PCI (PCI DSS) firmy PCI Security Industry (PCI DSS) przez Radę Standardów Bezpieczeństwa PCI.
- Kontrolki organizacji usług (SOC) 1 typu 1 i SOC 2 typ 1 zgodne
- HIPAA i HITECH dla firm, które mają umowę HIPAA Business Associate Agreement
- Typowe kryteria inżynierii systemu Windows
- Microsoft Godne zaufania przetwarzanie
- Jako usługa platformy Azure składniki używane przez usługę Azure Monitor są zgodne z wymaganiami dotyczącymi zgodności platformy Azure. Aby dowiedzieć się więcej, zobacz zgodność centrum zaufania firmy Microsoft.
Uwaga
W niektórych certyfikatach/zaświadczaniach dzienniki usługi Azure Monitor są wyświetlane pod nazwą usługi Operational Insights.
Przepływ danych zabezpieczeń przetwarzania w chmurze
Na poniższym diagramie przedstawiono architekturę zabezpieczeń w chmurze jako przepływ informacji od firmy i sposób ich zabezpieczania w miarę przemieszczania się do usługi Azure Monitor, co ostatecznie jest widoczne w Azure Portal. Więcej informacji na temat każdego kroku znajduje się na diagramie.
1. Zarejestruj się w usłudze Azure Monitor i zbierz dane
Aby organizacja wysyłała dane do dzienników usługi Azure Monitor, należy skonfigurować agenta systemu Windows lub Linux działającego na maszynach wirtualnych platformy Azure lub na komputerach wirtualnych lub fizycznych w środowisku lub innym dostawcy usług w chmurze. Jeśli używasz programu Operations Manager, z grupy zarządzania skonfigurujesz agenta programu Operations Manager. Użytkownicy (którzy mogą być użytkownikami, innymi użytkownikami lub grupą osób) tworzą co najmniej jeden obszar roboczy usługi Log Analytics i rejestrują agentów przy użyciu jednego z następujących kont:
Obszar roboczy usługi Log Analytics to miejsce, w którym dane są zbierane, agregowane, analizowane i prezentowane. Obszar roboczy jest używany głównie jako sposób partycjonowania danych, a każdy obszar roboczy jest unikatowy. Na przykład możesz chcieć zarządzać danymi produkcyjnymi przy użyciu jednego obszaru roboczego i danych testowych zarządzanych za pomocą innego obszaru roboczego. Obszary robocze pomagają również administratorowi kontrolować dostęp użytkowników do danych. Każdy obszar roboczy może mieć skojarzone wiele kont użytkowników, a każde konto użytkownika może uzyskiwać dostęp do wielu obszarów roboczych usługi Log Analytics. Obszary robocze są tworzone na podstawie regionu centrum danych.
W przypadku programu Operations Manager grupa zarządzania programu Operations Manager ustanawia połączenie z usługą Azure Monitor. Następnie należy skonfigurować, które systemy zarządzane przez agenta w grupie zarządzania mogą zbierać i wysyłać dane do usługi. W zależności od włączonego rozwiązania dane z tych rozwiązań są wysyłane bezpośrednio z serwera zarządzania programu Operations Manager do usługi Azure Monitor lub z powodu ilości danych zebranych przez system zarządzany przez agenta, są wysyłane bezpośrednio z agenta do usługi. W przypadku systemów, które nie są monitorowane przez program Operations Manager, każdy łączy się bezpiecznie z usługą Azure Monitorservice bezpośrednio.
Cała komunikacja między połączonymi systemami a usługą Azure Monitor jest szyfrowana. Protokół TLS (HTTPS) jest używany do szyfrowania. Następnie następuje proces SDL firmy Microsoft, aby upewnić się, że usługa Log Analytics jest aktualna wraz z najnowszymi postępami w protokołach kryptograficznych.
Każdy typ agenta zbiera dane dziennika dla usługi Azure Monitor. Typ zebranych danych zależy od konfiguracji obszaru roboczego i innych funkcji usługi Azure Monitor.
2. Wysyłanie danych z agentów
Rejestrujesz wszystkie typy agentów przy użyciu klucza rejestracji, a bezpieczne połączenie jest ustanawiane między agentem a usługą Azure Monitor przy użyciu uwierzytelniania opartego na certyfikatach i protokołu TLS z portem 443. Usługa Azure Monitor używa magazynu wpisów tajnych do generowania i obsługi kluczy. Klucze prywatne są obracane co 90 dni i są przechowywane na platformie Azure i są zarządzane przez operacje platformy Azure, które przestrzegają rygorystycznych praktyk prawnych i zgodności.
W programie Operations Manager grupa zarządzania zarejestrowana w obszarze roboczym usługi Log Analytics ustanawia bezpieczne połączenie HTTPS z serwerem zarządzania programu Operations Manager.
W przypadku agentów systemu Windows lub Linux działających na maszynach wirtualnych platformy Azure klucz magazynu tylko do odczytu służy do odczytywania zdarzeń diagnostycznych w tabelach platformy Azure.
W przypadku dowolnego raportowania agenta do grupy zarządzania programu Operations Manager zintegrowanej z usługą Azure Monitor, jeśli serwer zarządzania nie może komunikować się z usługą z jakiegokolwiek powodu, zebrane dane są przechowywane lokalnie w tymczasowej pamięci podręcznej na serwerze zarządzania. Próbują ponownie wysłać dane co osiem minut przez dwie godziny. W przypadku danych pomijających serwer zarządzania i wysyłanych bezpośrednio do usługi Azure Monitor zachowanie jest zgodne z agentem systemu Windows.
Dane buforowane agenta systemu Windows lub serwera zarządzania są chronione przez magazyn poświadczeń systemu operacyjnego. Jeśli usługa nie może przetworzyć danych po dwóch godzinach, agenci będą w kolejce danych. Jeśli kolejka stanie się pełna, agent zacznie usuwać typy danych, począwszy od danych wydajności. Limit kolejki agenta jest kluczem rejestru, dzięki czemu można go zmodyfikować w razie potrzeby. Zebrane dane są kompresowane i wysyłane do usługi, pomijając bazy danych grupy zarządzania programu Operations Manager, więc nie dodaje do nich żadnego ładowania. Po wysłaniu zebranych danych zostanie on usunięty z pamięci podręcznej.
Jak opisano powyżej, dane z serwera zarządzania lub agentów połączonych bezpośrednio są wysyłane za pośrednictwem protokołu TLS do centrów danych platformy Microsoft Azure. Opcjonalnie możesz użyć usługi ExpressRoute, aby zapewnić dodatkowe zabezpieczenia danych. Usługa ExpressRoute to sposób bezpośredniego nawiązywania połączenia z platformą Azure z istniejącej sieci WAN, takiej jak sieć VPN przełączania etykiet wielo protokołów (MPLS) zapewniana przez dostawcę usług sieciowych. Aby uzyskać więcej informacji, zobacz ExpressRoute.
3. Usługa Azure Monitor odbiera i przetwarza dane
Usługa Azure Monitor zapewnia, że dane przychodzące pochodzą z zaufanego źródła, sprawdzając certyfikaty i integralność danych przy użyciu uwierzytelniania platformy Azure. Nieprzetworzone nieprzetworzone dane są następnie przechowywane w usłudze Azure Event Hub w regionie, w którym dane zostaną ostatecznie przechowywane w spoczynku. Typ przechowywanych danych zależy od typów rozwiązań, które zostały zaimportowane i używane do zbierania danych. Następnie usługa Azure Monitor przetwarza nieprzetworzone dane i pozyskuje je w bazie danych.
Okres przechowywania zebranych danych przechowywanych w bazie danych zależy od wybranego planu cenowego. W przypadku warstwy Bezpłatna zebrane dane są dostępne przez siedem dni. W przypadku warstwy Płatne zebrane dane są domyślnie dostępne przez 31 dni, ale można je przedłużyć do 730 dni. Dane są przechowywane zaszyfrowane w spoczynku w usłudze Azure Storage, aby zapewnić poufność danych, a dane są replikowane w regionie lokalnym przy użyciu magazynu lokalnie nadmiarowego (LRS). Ostatnie dwa tygodnie danych są również przechowywane w pamięci podręcznej opartej na dyskach SSD, a ta pamięć podręczna jest szyfrowana.
Nie można zmienić danych w magazynie bazy danych po pozyskiwaniu, ale można je usunąć za pośrednictwem ścieżki interfejsu API przeczyszczania. Chociaż nie można zmienić danych, niektóre certyfikaty wymagają, aby dane były niezmienne i nie można ich zmienić ani usunąć w magazynie. Niezmienność danych można osiągnąć przy użyciu eksportu danych do konta magazynu skonfigurowanego jako niezmienny magazyn.
4. Uzyskiwanie dostępu do danych za pomocą usługi Azure Monitor
Aby uzyskać dostęp do obszaru roboczego usługi Log Analytics, zaloguj się do Azure Portal przy użyciu wcześniej skonfigurowanego konta organizacyjnego lub konta Microsoft. Cały ruch między portalem a usługą Azure Monitor jest wysyłany za pośrednictwem bezpiecznego kanału HTTPS. W przypadku korzystania z portalu identyfikator sesji jest generowany na kliencie użytkownika (przeglądarce internetowej), a dane są przechowywane w lokalnej pamięci podręcznej do momentu zakończenia sesji. Po zakończeniu pamięć podręczna zostanie usunięta. Pliki cookie po stronie klienta, które nie zawierają informacji osobowych, nie są automatycznie usuwane. Pliki cookie sesji są oznaczone jako HTTPOnly i są zabezpieczone. Po wstępnie określonym okresie bezczynności sesja Azure Portal zostanie zakończona.
Dodatkowe funkcje zabezpieczeń
Możesz użyć tych dodatkowych funkcji zabezpieczeń, aby dodatkowo zabezpieczyć środowisko usługi Azure Monitor. Te funkcje wymagają większego zarządzania przez administratora.
- Klucze zarządzane przez klienta (zabezpieczenia) — możesz użyć kluczy zarządzanych przez klienta do szyfrowania danych wysyłanych do obszarów roboczych usługi Log Analytics. Wymaga ona użycia usługi Azure Key Vault.
- Magazyn prywatny/zarządzany przez klienta — zarządzanie osobistym zaszyfrowanym kontem magazynu i poinformuj usługę Azure Monitor, aby korzystała z niej do przechowywania danych monitorowania
- Private Link sieci — Azure Private Link umożliwia bezpieczne łączenie usług Azure PaaS (w tym Azure Monitor) z siecią wirtualną przy użyciu prywatnych punktów końcowych.
- Skrytka klienta platformy Azure — skrytka klienta dla platformy Microsoft Azure udostępnia klientom interfejs umożliwiający przeglądanie i zatwierdzanie lub odrzucanie żądań dostępu do danych klientów. Jest ona używana, gdy inżynier firmy Microsoft musi uzyskać dostęp do danych klientów podczas rozpatrywania wniosku o pomoc techniczną.
Manipulowanie i niezmienność
Usługa Azure Monitor jest platformą danych tylko do dołączania, ale obejmuje przepisy dotyczące usuwania danych na potrzeby zgodności. Możesz ustawić blokadę w obszarze roboczym usługi Log Analytics , aby zablokować wszystkie działania, które mogą usuwać dane: przeczyszczanie, usuwanie tabel i zmiany przechowywania danych na poziomie tabeli lub obszaru roboczego. Jednak nadal można usunąć tę blokadę.
Aby w pełni uruchomić rozwiązanie do monitorowania, zalecamy wyeksportowanie danych do niezmienialnego rozwiązania magazynu.