Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
"Аналитика трафика" — это облачное решение, которое позволяет следить за действиями пользователя и приложения в облачных сетях. Аналитика трафика анализирует журналы сетевых потоков Наблюдателя сети Azure для предоставления сведений о потоке трафика в облаке Azure. Решение "Аналитика трафика" позволяет выполнять следующее:
- Визуализировать сетевую активность в подписках Azure и определять самые активные узлы.
- Определите угрозы безопасности и защитите сеть, используя такие сведения, как открытые порты, приложения, пытающиеся получить доступ к Интернету, и виртуальные машины (виртуальные машины), подключающиеся к изгойным сетям.
- Понять шаблоны потока трафика в регионах Azure и Интернете, чтобы оптимизировать развертывание сети для лучшей производительности и эффективного использования емкости.
- Обнаружьте неправильные конфигурации сети, приводящие к ошибкам подключения.
- Сведения об использовании сети в байтах, пакетах или потоках.
Агрегация данных
- Все журналы потоков между
FlowIntervalStartTimeиFlowIntervalEndTimeзаписываются с интервалом в одну минуту в виде объектов Blob в учетной записи хранения. - По умолчанию интервал обработки аналитики трафика составляет 60 минут, то есть каждый час аналитика трафика выбирает блобы из хранилища для агрегирования. Однако, если выбран интервал обработки в 10 минут, анализ трафика будет выбирать объекты BLOB из учетной записи хранилища каждые 10 минут.
- Потоки с одинаковыми
Source IP,Destination IP,Destination port,NSG name,NSG rule,Flow DirectionиTransport layer protocol (TCP or UDP)объединяются в один поток аналитикой трафика (Примечание: исходный порт исключается для агрегирования). - Эта отдельная запись обработана (подробные сведения в приведенном ниже разделе) и загружается в журналы Azure Monitor средствами анализа трафика. Этот процесс может занять до 1 часа.
-
FlowStartTimeполе указывает на первое вхождение такого агрегатного потока (одного и того же четырехкомпонентного кортежа) в интервал обработки журнала потоков междуFlowIntervalStartTimeиFlowIntervalEndTime. - Для любого ресурса в аналитике трафика потоки, указанные в портале Azure, являются полными потоками, но в журналах Azure Monitor пользователь видит только одну, упрощённую запись. Чтобы просмотреть все потоки, используйте
blob_idполе, на которое можно ссылаться из хранилища. Общее количество потоков для этой записи соответствует отдельным потокам, представленным в объекте BLOB.
Схема аналитики трафика
Аналитика трафика основана на журналах Azure Monitor, поэтому вы можете выполнять пользовательские запросы к данным, украшенным аналитикой трафика и задавать оповещения.
В следующей таблице перечислены поля схемы и то, что они указывают для журналов потоков виртуальной сети. Дополнительные сведения см. в разделе NTANetAnalytics.
Примечание.
NTANetAnalytics в журналах потоков виртуальной сети заменяет AzureNetworkAnalytics_CL , используемых в журналах потоков группы безопасности сети.
Схема сведений об общедоступном IP-адресе
Аналитика трафика предоставляет данные и географическое расположение WHOIS для всех общедоступных IP-адресов в вашей среде. Для вредоносного IP-адреса аналитика трафика предоставляет домен DNS, тип угроз и описания потоков, которые определяются решениями аналитики безопасности Майкрософт. Сведения о IP-адресах публикуются в рабочей области Log Analytics, чтобы создавать настраиваемые запросы и помещать оповещения на них. Вы также можете получить доступ к предварительно заполненным запросам на панели мониторинга аналитики трафика.
В следующей таблице описана схема общедоступного IP-адреса. Дополнительные сведения см. в разделе NTAIpDetails.
Примечание.
NTAIPDetails в журналах потоков виртуальной сети заменяет AzureNetworkAnalyticsIPDetails_CL , используемых в журналах потоков группы безопасности сети.
Аналитика трафика может регистрировать любые вредоносные полностью квалифицированные доменные имена (FQDN), связанные с IP-адресом, с целью выявления вредоносных потоков. Чтобы отфильтровать, используйте поля порта, URL-адреса и домена по мере необходимости.
Типы угроз
В следующей таблице перечислены допустимые значения поля ThreatType в схеме ip-адресов аналитики трафика.
| значение | Описание |
|---|---|
| Ботнет | Индикатор детализации узла или члена ботсети. |
| С2 | Индикатор, детализирующий командно-контрольный узел ботнета. |
| Криптомайнинг | Трафик, связанный с этим сетевым адресом или URL-адресом, является признаком CryptoMining или злоупотребления ресурсами. |
| Даркнет | Индикатор узла или сети Darknet. |
| DDoS-атаки | Индикаторы, связанные с активной или предстоящей DDoS-кампанией. |
| Вредоносный URL-адрес | URL-адрес, обслуживающий вредоносные программы. |
| Вредоносная программа | Индикатор, описывающий вредоносный файл или файлы. |
| Фишинг | Индикаторы, связанные с фишинговой кампанией. |
| Прокси | Индикатор прокси-службы. |
| ПУА | Потенциально нежелательные приложения. |
| Список наблюдения | Универсальное ведро, в которое помещаются индикаторы, когда невозможно точно определить, какая угроза представлена или требуется ручная интерпретация.
WatchList обычно не следует использовать партнерами, отправляющими данные в систему. |
Примечания.
- В случае
AzurePublicиExternalPublicпотоков, IP-адрес, принадлежащий виртуальной машине Azure клиента, заполняется в полеVMIP_s, а общедоступные IP-адреса заполняются в полеPublicIPs_s. Для этих двух типов потоков следует использоватьVMIP_sиPublicIPs_sвместоSrcIP_sDestIP_sполей. Для IP-адресов AzurePublic и ExternalPublic мы дополнительно агрегируем, чтобы количество записей, попадающих в рабочую область Log Analytics, было минимально. (Это поле будет выведено из употребления. Используйте SrcIP_s и DestIP_s в зависимости от того, была ли виртуальная машина источником или получателем потока данных). - Некоторые имена полей присоединены с помощью
_sили_d, которые не характеризуют источник и назначение, а указывают типы данных строка и десятичное число соответственно. - На основе IP-адресов, участвующих в потоке, мы классифицируем потоки на следующие типы потоков:
-
IntraVNet: оба IP-адреса в потоке находятся в одной виртуальной сети Azure. -
InterVNet: IP-адреса в потоке находятся в двух разных виртуальных сетях Azure. -
S2S(Межсайтовая): один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит клиентской локальной сети, подключенной к виртуальной сети через VPN-шлюз или ExpressRoute. -
P2S(Точка-к-сеть): один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит клиентской сети (сайт), которая подключена к виртуальной сети Azure через VPN-шлюз. -
AzurePublic: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес — общедоступный IP-адрес Azure, принадлежащий корпорации Майкрософт. Общедоступные IP-адреса клиента не являются частью этого типа потока. Например, любая клиентская виртуальная машина, отправляя трафик в службу Azure (конечная точка хранилища), будет классифицироваться в соответствии с этим типом потока. -
ExternalPublic: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес является общедоступным IP-адресом, который не принадлежит корпорации Майкрософт или части клиентской подписки, видимой для аналитики трафика, и не сообщается как вредоносный в веб-каналах ASC, которые аналитика трафика использует для интервала обработки междуFlowIntervalStartTime_tиFlowIntervalEndTime_t. -
MaliciousFlow: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес является общедоступным IP-адресом, который не принадлежит корпорации Майкрософт или части клиентской подписки, видимой для аналитики трафика и сообщается как вредоносный в веб-каналах ASC, которые аналитика трафика использует для интервала обработки междуFlowIntervalStartTime_tиFlowIntervalEndTime_t. -
UnknownPrivate: один из IP-адресов принадлежит виртуальной сети Azure, а другой IP-адрес принадлежит частному диапазону IP-адресов, определенному в RFC 1918, и не удалось сопоставить аналитику трафика с сайтом клиента или виртуальной сетью Azure. -
Unknown: не удается сопоставить любой из IP-адресов в потоке с топологией клиента в Azure и локальной среде (сайт).
-
Примечание.
Подписка отображается для аналитики трафика в рабочей области Log Analytics, если она содержит журнал потоков, настроенный для этой рабочей области.