Azure Monitor
Azure Monitor kan je gebruiken om telemetriegegevens van jouw resources in de Azure cloud te verzamelen, analyseren en op te volgen. Met Azure Monitor kan je proactief optreden bij problemen die de prestaties en beveiliging van jouw Azure resource beïnvloeden, door alerts te implementeren.
Azure monitor kan zowel problemen met betrekking tot je applicaties en infrastructuur detecteren als diagnosticeren met Application Insights en VM Insights. Hiermee kun je alerts aanmaken, bekijken en beheren op basis van metrics voor je Azure resource. Bijvoorbeeld wanneer een model deployment is mislukt of wanneer je onbruikbare nodes hebt. Als dit wordt gedetecteerd, kun je in de waarschuwing zien wat de oorzaak is, waardoor je problemen kunt oplossen en diagnosticeren via Log Analytics integraties. Een andere functie van het gebruik van Azure monitor is veranderingsanalyse, die resourcewijzigingen op abonnementsniveau detecteert en ons helpt de oorzaak van het probleem te begrijpen. De eerste stap in het oplossen van je beveiliging is je ervan bewust worden, en met de mogelijkheden van Azure Monitor kan je dat doen.
Azure Log Analytics in Azure Monitor
Azure Log Analytics gebruiken we voor het raadplegen van gegevens, verzameld door de Azure Monitor. Azure Log Analytics bestaat uit functies zoals filteren en sorteren, waardoor het analyseren van de logopslag van Azure Monitor veel gemakkelijker wordt. Opvragen met Azure Log Analytics kan met behulp van de Kusto Query Language (KQL). Log Analytics heeft ook meer geavanceerde functies beschikbaar om statistische analyses van de gegevens te maken, naast visualisatie voor trendanalyse.
Azure Policy
Wanneer je de compliance van je data science omgeving moet beoordelen, kan je Azure Policy gebruiken. Azure Policy werkt door resources te evalueren en te vergelijken met specifieke bedrijfsregels, beschreven in een beleidsdefinitie in JSON-formaat. Deze beleidsregels kun je zelf definiëren.
Als je meerdere bedrijfsregels hebt, geeft het je ook de mogelijkheid om ze te groeperen en een set aan te maken. Een voorbeeld van het beschrijven van een bedrijfsregel in een beleidsdefinitie kan zijn dat je bedrijf (vanwege de naleving van regelgeving m.b.t. de fysieke locatie) de inzet van resources moet controleren, omdat sommige locaties geen toegang mogen krijgen. Daarom kun je een locatiebeleid gebruiken zodat gebruikers alleen resources kunnen inzetten in West Europa, en bijvoorbeeld niet in China.
De definitie van deze regels die je hebt gemaakt kan vervolgens worden toegewezen aan elke resource in Azure. Denk aan resource groepen, abonnementen en resources zoals Azure Machine Learning. Wil je dus compliant zijn en je compliance op grote schaal kunnen beoordelen? Gebruik dan Azure Policy.
Microsoft Defender voor Cloud
Als je een cloud security posture management en workload protection platform tool nodig hebt voor je data science omgeving, kijk dan eens naar Microsoft Defender for Cloud. Deze tool helpt de beveiliging van je resources en workload te beheren in multi-cloudomgevingen, maar ook on-premises of volledig op Azure. Het beoordeelt je beveiliging op basis van Defender for cloud secure score, zodat je beveiligingsontwikkeling traceerbaar is en vooruitgang wordt gemeten. Het werkt ook als een aanbevelingsmotor, want de tool geeft suggesties om veiliger te werken, en de optie om risico's te beoordeling. Waarschuwingen via Defender for the cloud zijn real-time, zodat je eventuele risico's direct kunt voorkomen en er continu voor kunt zorgen dat je data science omgeving actueel en veilig is.
Hoe Intercept de overstap naar Azure aanpakt
Ben je al overtuigd van het belang van het beveiligen van jouw data science oplossingen op Azure? Of weet je nog niet zeker waar je moet beginnen? Bij Intercept staan we klaar om te helpen! Samen met onze Data Scientist kunnen we je door al jouw eisen loodsen en je begeleiden bij elke stap van jouw data reis.