Monitoring avancé de Linux IaaS dans Azure avec Log Analytics
Certains clients ont des besoins de monitoring avancé sur Linux (et Windows), comme des Daemons particuliers, des logs spécifiques, … Tout cela est possible grâce aux Customs Logs.
Certains clients ont des besoins de monitoring avancé sur Linux (et Windows), comme des Daemons particuliers, des logs spécifiques, … Tout cela est possible grâce aux Customs Logs.
Je vous propose un tour d’horizon de la nouvelle solution SIEM de Microsoft dans un contexte Azure. Celui-ci vous permettra de collecter les données multi-sources (utilisateurs, devices, applications, cloud, On-Premise, …), de détecter les menaces précédemment découvertes en minimisant les faux positifs à l’aide d’analyses et d’informations sur les menaces fournies par Microsoft, à l’aide de l’IA, d’investiguer les menaces et d’y apporter des réponses avec une orchestration et une automatisation intégrées (via des Playbooks, fonctionnalités encore en Preview à ce jour).
Microsoft propose un tableau Power BI pour superviser vos ressources Azure qui se nomme Continuous Cloud Optimization Power BI Dashboard (CCO Dashboard pour les intimes). Développé à l’aide du langage Power Query M, il extrait les informations directement à partir des différentes API Azure Advisor REST, Azure Security Center REST API, Azure Graph REST API, Log Analytics API et pas mal d’APIs REST Azure IaaS. Il présente les informations dans un format simplifié pour suivre les recommandations potentielles d’Azure Advisor ou d’Azure Security Center, vous permettant ainsi de filtrer par abonnements, groupes de ressources, balises ou ressources particulières.
Grafana est un logiciel libre sous licence Apache 2.0 qui permet la visualisation et la mise en forme de données métriques. Il permet de réaliser des tableaux de bord et des graphiques depuis plusieurs sources dont Azure, CloudWatch, Kubernetes, CloudFlare, Mysql, Datadog, Splunk, …. Voyons comment le mettre en oeuvre avec Azure !
La protection avancée contre les menaces Windows Defender (ATP) est une plateforme unifiée pour la protection préventive, la détection après violation, l’investigation automatisée et la réactivité. Cette solution est sans agent et optimisé par et pour le cloud qui empêchez les attaques, réduit les intrusions et les vulnérabilités, protège les appareils, les applications et les données des utilisateurs contre les menaces.
Annoncé en GA hier, Microsoft déploie et permet de gérer une variété de moniteurs de ressources pour fournir une couverture complète de l’environnement d’un client. Ces moniteurs incluent les métriques / journaux de ressources PaaS, les événements d’activité Azure et les recherches de journaux.
Bien qu’il existe des dashboards générés par les solutions OMS, dans la plupart des cas, ils nécessitent une customisation afin de répondre aux enjeux/besoins métiers et /ou clients.
Je vous avais parlé de Cloudyn dans cet article pour gérer la facturation dans des environnements Multi-Tenants. Je vous vous parler ici de CloudCheckr qui est une plateforme multi-cloud (Azure AWS, Google) qui offre aux Services Providers (CSP, EA supporté) la possibilité d’adresser les sujets coût, sécurité, usage et d’inventaire.
Nous avons vus précédemment comme aborder la facturation dans un contexte CSP, cela ne représente qu’une petite partie de l’esprit du CSP dans le sens où celui-ci doit offrir un ensemble de services managés, dont le monitoring fait partie. Nous allons voir dans cet article comment monitorer les ressources Azure en environnement Multi-Tenant.