Azure Log Analytics 中的新增功能:加入網路廣播以了解更多信息

Azure log 分析 (Azure log Analytics) 是 Azure 監控服務的一部分,使您能夠收集和關聯來自多個來源的數據,並提供可操作之有關 IT 環境的洞察分析。通過這些見解結果,您可以減少解決問題的平均時間,並重新定位您的戰略和創新。 最近,本服務開始將後端平台轉變為高度可擴展和更靈活的數據存儲 – 提供強大的搜索、智能分析、甚至更深入的洞察結果。而這次的升級則是提供對高級分析門戶的訪問,包括交互式查詢語言和 PowerBI Desktop 的集成。 想要了解新功能和如何入門,請立即註冊並參加此網路廣播。 您能通過 Log Analytics 工作區中的橫幅引入升級選項。目前第一梯可用地區包含:美國西部中部、東美、東南澳大利亞、西歐和東南亞,其餘地區將陸續可用。升級步驟如下: 在日誌分析工作區中,點擊提示升級的橫幅,然後按照說明進行操作。 點擊“升級”按鈕後,所有工件(例如保存的搜索,視圖,警報和計算機組)將在幾秒鐘內進行轉換。 注意:您至少需要 Azure 資源的貢獻者 contributer 權限才能執行升級。 想要知道更多詳細信息,請訪問Azure Log Analytics升級過程文檔網頁。  

0

公開預覽中的解決方案

大家好!我們早於今年2017 年 5月發布解決方案定位到公共預覽 public review 了。此功能使您能夠透過搜索創建計算機模組,然後將基於代理基礎的解決方案,創建到該計算機。 怎麼使用該功能: 通過 OMS 首頁中的搜索創建一個計算機組。 在 Azure 首頁中創建一個範圍配置(將包括一個或多個計算機組)。 將範圍配置應用於解決方案。 有關如何使用它的完整詳細信息,請參見“操作管理套件(OMS)”中的“使用解決方案”目標,將特定代理程序的範圍管理解決方案(預覽)。

0

WannaCrypt 攻擊:給 OMS 客戶的指引

加強基礎架構的安全狀態,對於防止不斷演變的網路威脅而言非常重要。建議遵循以下步驟來保護您的資源免受前陣子 WannaCrypt 勒索軟體的攻擊:   這個 WannaCrypt 惡意軟體利用了一個伺服器訊息區塊 (SMB) 的漏洞 (CVE-2017-0145)。客戶應立即安裝 MS17-010 來解決此漏洞。 查看暴露於網際網路的所有 SMB 端點,通常與端口 TCP 139、TCP 445、UDP 137、UDP 138 有關。微軟建議不要打開任何對您操作不重要的網際網路端口。 停用 SMBv1 - 說明請參閱此:https://aka.ms/disablesmb1 利用 Windows Update, 讓您的電腦與最新的安全更新保持同步 OMS 安全性分析的額外步驟 若您在使用 OMS 安全性解決方案,我們建議用以下額外的步驟來更進一步保護您的組織免受攻擊: 定期分析所有系統是否皆已更新到最新版本。您可以執行更新評估,以了解計算機現在的狀態,並解決安全性和稽核儀表板中最關鍵的威脅。按照以下步驟,檢查所有系統是否已具備所需的安全更新。 在微軟 OMS 主儀表板,點擊安全與稽核區塊。 在安全與稽核儀表板,點擊安全域下的更新評估 利用 OMS 安全分析來持續監控環境中的威脅。蒐集並監控事件紀錄及網路流量以尋找潛在攻擊。安全和稽核儀表板內之威脅情報選項可以幫助您識別環境中任何潛在威脅,並快速做出反應: 安全與稽核儀表板中,在威脅情報區塊中選3個選項 具有惡意出站流量的伺服器,將幫助您識別是否有任何您監控的計算機(您網路內部或外部的)正在傳送惡意流量到網際網路。 檢測出之威脅類型圖表會顯示檢測到之威脅的摘要。您可以點擊它來獲得關於每個威脅更詳細的資訊。 威脅情報地圖將幫助您識別全球目前有惡意流量的地點,並收集關於這些威脅更詳細的資訊。 確認已部署並更新反惡意程式軟體。若您在使用適用於 Azure 或 Windows Defender 的微軟反惡意程式軟體,微軟前陣子發布了更新資訊,將這種威脅檢測為 Ransom:Win32/WannaCrypt。若您在運行來自任何資訊安全公司的反惡意程式軟體,您需要向供應商確認您的資料已被保護。您還可以使用 OMS 安全解決方案,來驗證您的計算機是否配置了反惡意程式軟體和其他重要的安全控制。…

0

配置 MS OMS 來監視 Exchange Server

檢查紀錄收集和 perf 數據 若要監視 Exchange Server,首先需要確保 MS OMS 正在收集正確的記錄和接近即時的性能數據。要查看這些,首先到 OMS 概要中的設定。如下圖:   在 OMS 概要>設定 中,有多個不同的標籤,包含 Solution、Connected Source、Data 等等。按下 Data 來配置:   接著選擇 Windows 事件記錄。在畫面右側往下拉可以看到 Exchange 收集了哪些數據的列表。而理所當然的 Exchange 收集了非常多的記錄 — 有些只有在故障排除時被啟用,因此這個列表會非常長。當您加入一個記錄時,您可以查看他的 Error、Warning、Information events 等等,而當您不需要特定的記錄時也可以點選 Remove。 若要新增 Exchange 記錄到數據收集,無需完整打出記錄名稱,只需輸入足夠讓 OMS 辨識的字數即可。如以下範例,在 Collect Events from the following event logs 輸入 Exchange 等一下之後,便會跳出建議的選項:   選擇您要的搜尋記錄之後,按下右方的藍色 [+],便會將其加入數據來源的列表中。加入後可以看到,新增的記錄會標示出紫色,如下圖: Note:配置完成後要記得按下左上角的 [Save] 才儲存成功。 Exchange Server 搜尋…

0

Azure Application Insights Enterprise 現在成為 OMS 訂閱的一部分內容

OMS 更新內容:我們於 2017年5月將 Azure Application Insights Enterprise 添加到微軟OMS E1和E2作為附加組件,而無需額外的付費。 具體來說,每個 OMS 單元 E1 和 E2 包刮一個 Application Insights Enterprise 節點的權限。每個 Application Insights 節點包含每天攝取高達 200 MB 的數據(與Log Analytics數據攝取不同),而且無需額外費用即可保存90天的數據。 想要了解有關 Azure Application Insights 的更多信息,請點擊此處。

0

學習如何開始使用 OMS 警示管理

新增一個搜尋指令 要使用 OMS 警示管理不需要進行任何安裝,只需要一個搜尋指令。因此首先進入到記錄搜尋,如下圖:   您可以輸入一個新的指令或是使用儲存好的指令。最簡單的方式就是利用一個您正在使用中的解決方案,點選該方案並深入查看,其產生的搜尋指令即可用來產生警示。在輸入完指令後按下左上方的 警示。如下圖:   配置警示 現在,您已經有了一個搜尋指令,接著就是要為此指令配置警示。 在記錄搜尋頁面點選警示後進入新增警示規則。需要新增以下三項: 警示名稱 警示閾值 警示寄送的信箱和主旨 如下圖:   為警示規則增加額外的配置 時間間隔:每次搜尋警示的持續時間。預設為15分鐘。 產生警示依據:設定警示被觸發的臨界值。 警示頻率:檢查警示依據的頻率。 隱藏警示:在初始警示觸發之後,在特定時間內會停止偵測警示。這是一個很好避免警示產生垃圾郵件的方式。 Webhook:此功能會指定一個 WebHook URL 來發送警示。這使警示能夠與其他工具做結合。 Runbook:觸發基於警示的 Runbook。這是一個很好的方法指定一個 OMS Runbook 根據警示做補救。

0

OMS 警示中的 WebHook 支援介紹

概要:學習利用 OMS 警示中的 WebHook 支援來結合 Slack 和其他工具。 什麼是 WebHook? WebHook 就是一個 HTTP 回調 URL。當產生警示時,您可以選擇將警示傳送到你所選擇的 URL。很多服務會建立獨特的 URL 來與產品的特定部分溝通 — 像是 Slack 通道或是一個事件管理表。與RESR API 成為讓應用程式與您對話的標準方式相同,WebHook 成為了一種在事件發生時讓應用程式與您對話的標準方式。 為何要使用 WebHook 搭配 OMS? 有了 WebHook 您可以做到像是傳送訊息到 Slack、在 ITSM 工具中發起一個事件、或是與您自訂的工具結合。簡單來說,有了 WebHook 搭配 OMS 將會讓結合到您現存的工作流程變得非常容易 — 不需要任何指令碼!接下來會介紹如何使用 WebHook 的幾個基本和傳送警示中的詳細資料到 Slack 通道的範例。 要使用 WebHook,您必須輸入一個必填項目,WebHook URL,和一個選擇性填寫項目,Custom JSON payload。 WebHook URL:這是當產生警示時您希望被呼叫的目標URL (例如:Slack 通道)。很多服務以不同的方式支持 WebHook。很多情況下,即使服務部直接支援 WebHook,您仍然可以使用其公用 API。只需在 Custom…

0