Incidentberedskap för Microsoft Azure – Unified
När en Azure-incident har deklarerats kommunicerar vi uppdateringar till berörda prenumerationer eller klienter via bladet Problem med tjänsten i Azure Tjänststatus (i Azure-portalen).
Före en incident
Vi rekommenderar följande steg för att vara förberedda och hjälpa till att skydda din organisation:
Få meddelande och håll dig uppdaterad om incidenter som påverkar dina Azure-tjänster
Bekanta dig med Azure Tjänststatus i Azure-portalen – din "gå till"-plats i händelse av problem.
Konfigurera aviseringar för Tjänststatus för att meddela dig om eventuella problem – via e-postmeddelande, SMS, webhook osv. på prenumerationsnivå, efter tjänst och/eller efter region.
Meddelandetypen problem med tjänsten varnar din organisation om att dina tjänster påverkas av serviceincidenter.
Aviseringstypen Säkerhetsrådgivning meddelar din organisation om att dina tjänster påverkas av antingen en säkerhets- eller sekretessincident.
Här är grundläggande konfigurationsrekommendationer för aviseringar:
För typerna tjänstproblem, planerat underhåll och hälsorådgivning:
- Dina kritiska arbetsbelastningar – konfigurera aviseringar för dina prenumerationstjänster och som driver dina kritiska arbetsbelastningar.
- Konfigurera aviseringar för grundläggande tjänster i Azure-stacken:
- Tjänsten Nätverksinfrastruktur – grundläggande lager i Azure-stacken som alla typer av arbetsbelastningsprogram och från IaaS till SaaS förlitar sig på.
- Tjänsten Microsoft Azure-portal – grundläggande tjänst som används för att hantera Azure-resurser. Dess mångsidighet positionerar den som en allt-i-allo-tjänst, som täcker en mängd olika scenarier och effektsammanfattningsupplevelser som kommer att kommuniceras under den här tjänsten.
För typen Säkerhetsrekommendationer:
- Alla Azure-prenumerationer och -tjänster – oseriösa aktörer inriktar sig vanligtvis på mindre använda resurser, så det är viktigt att den här typen av varning täcker alla Azure-resurser
Dessutom ger Azure Monitor-baslinjeaviseringar omfattande vägledning och kod för att implementera en baslinje av plattformsaviseringar samt aviseringar om tjänsthälsa via principer och initiativ i Azure-miljöer, med alternativ för automatisk eller manuell distribution.
Se till att följande roller har rätt kontaktinformation och granskas regelbundet för att vara uppdaterade. Mer information finns i Håll dig informerad om Azure-säkerhetsproblem – Azure Tjänststatus | Microsoft Learn)
Prenumerationsadministratör och prenumerationsägare – kontakter som ska användas för att ta emot meddelanden (via Azure-portalen och/eller e-postmeddelande, beroende på kommunikationskraven) för säkerhetsproblem som påverkar prenumerationsnivån.
Global klientadministratör och teknisk kontakt – kontakter som ska användas för att ta emot meddelanden (via Azure-portalen och/eller e-postmeddelande, beroende på kommunikationskraven) för säkerhetsproblem som påverkar nivån på klientorganisationen.
Säkerhetsadministratör – kan granska och göra ändringar i säkerhetspolicyn, tillämpa rekommendationer och visa och avvisa aviseringar.
Överväg att använda aviseringar för hälsa eller schemalagda händelser för att hålla dig informerad om specifika problem så att dina personer och system kan informeras om -specifika problem och kommande händelser för underhåll.
Om du vill förstå Azures kommunikationsprinciper kan du läsa Avancerad upplevelse vid avbrott – automatisering, kommunikation och transparens | Azure-blogg och uppdateringar | Microsoft Azure.
Öka din säkerhets- och återhämtningsstatus för att potentiellt undvika eller minimera påverkan av incidenter
Granska och implementera metodtips för driftssäkerheten för att skydda dina data, program och andra tillgångar, speciellt följande:
Tillämpa flerfaktorautentisering för att minska risken för exponering.
Implementera aviseringar för högrisk-användare. Konfigurera villkorlig åtkomst för att säkerställa att du meddelas när det finns en ”riskfylld användare” i din miljö.
Kontrollera förflyttningen av prenumerationer från och till kataloger. I styrningssyfte kan globala administratörer tillåta eller neka kataloganvändare att ändra kataloger som är okända i deras organisation. Detta säkerställer att din organisation har fullständig insyn i de prenumerationer som används under organisationens kataloger och förhindrar förflyttning av prenumerationer som skulle kunna gå till en okänd katalog.
Optimera kritisk arbetsbelastningstillförlitlighet, säkerhet och mer med hjälp av Azure Well-Architected Framework (WAF) och Granskning. Tänk också på dessa åtgärder för att komplettera arbetet i WAF.
Utnyttja arbetsboken Tillförlitlighet, som är integrerad i Azure-portalen under Azure Advisor-bladet, för att granska status på tillförlitligheten för dina program, utvärdera risker och planera förbättringar.
Expandera arbetsbelastnings-/distributioner mellan regioner för affärskontinuitet och haveriberedskap (BCDR). Använd den publicerade fullständiga listan över Azure-regionpar.
Expandera arbetsbelastnings-/istributioner inom en region över tillgänglighetszoner.
Överväg isolering för virtuella datorer i Azure – Azure Virtual Machines | Microsoft Learn för affärskritiska arbetsbelastningar
Överväg underhållskonfigurationer för möjligheten att styra och hantera uppdateringar för många virtuella Azure-datorer
Använd Azure Chaos Studio för att utvärdera återhämtning av Azure-appar. Utsätt dina Azure-appar för kontrollerade fel, verkliga eller simulerade, för att se programmets återhämtning och svar på störningar som nätverksfördröjning, lagringsfel, hemligheter som upphör att gälla och avbrott i datacentret.
Använd arbetsboken för tjänster som tas ur bruk, som är integrerad i Azure Portal under Azure Advisor-bladet, som din enda centraliserade resursnivåvy över tjänster som tas ur bruk. Det hjälper dig att utvärdera påverkan, utvärdera alternativ och planera för migrering från tjänster och funktioner som tas ur bruk.
Följ Azures avancerade tillförlitlighetsblogg för att hålla dig uppdaterad inom Azures arbete med kontinuerlig återhämtning.
Under en incident
När dina viktiga prenumerationer påverkas av en incident är det viktigt att du vet var och hur du hittar relevant kommunikation kring den här incidenten:
Granska Azure Service Health-aviseringar i Azure-portalen för de senaste uppdateringarna från våra tekniker.
- Det är viktigt att notera att specifika rollkontakter som nämns i avsnittet "före en incident" (t.ex. prenumerationsadministratör/-ägare, teknisk/sekretesskontakt, klientadministratör) också kan få e-postaviseringar om säkerhets- eller sekretessincidenter.
Om det finns problem med att komma åt portalen kontrollerar du den offentliga sidan Azure-status azure.status.microsoft som en säkerhetskopia.
Om det uppstår problem med sidan Status kan du söka efter uppdateringar via @AzureSupport på X (tidigare Twitter).
Varför ska du använda Service Health i stället för den offentliga sidan Status?
Många kunder kontrollerar våra offentligt tillgängliga statussidor (till exempel azure.status.microsoft) vid första tecken på potentiella problem för att se om det finns kända problem med våra molntjänster. Dessa sidor visar bara omfattande problem som uppfyller vissa kriterier, inte mindre incidenter som påverkar färre kunder.
Azure Tjänststatus (inom Azure-portalen) vet vilka prenumerationer och klienter du hanterar, så det visar en mycket mer exakt visning av kända problem som påverkar ditt avbrott. Du kan också konfigurera aviseringar så att du kan meddelas automatiskt.
När är det användbart att öppna ett supportärende?
Om serviceincidenten redan kommuniceras via Tjänststatus tillhandahålls all den senaste informationen här och det finns inget behov av att öppna en supportförfrågan. Om du tror att du påverkas av en tjänstincident men inte ser problemet på sidan Hälsotillstånd för tjänst öppnar du en supportförfrågan.
Om det finns frågor som inte omfattas av mottaget material för säkerhetsproblem kan du öppna en supportförfrågan som refererar till spårnings-ID.
Efter en incident
Läs PIR (Post Incident Review) från fönstret Hälsohistorik i Azure Service Health (eller via kundkonfigurerade Service Health-aviseringar) för att förstå vad vi har lärt oss.
För större incidenter som uppfyllde våra offentliga kriterier för Statussida, gå med i en livestream av Azure Incident Retrospective för att få svar på eventuella frågor eller titta på inspelningen.
Om du tror att du kan vara berättigad till en SLA-kredit skapar du en ny supportbegäran med problemtypen Återbetalningsbegäran – och inkluderar incidentspårnings-ID.