Pular para o conteúdo principal

Fundamentação Teórica: Configure and Interpret Reports and Alerts for Backups


1. Intuição Inicial​

Você criou vaults, configurou políticas, habilitou proteção em VMs e aprendeu a executar backups e restaurações. Toda essa infraestrutura de proteção tem um problema silencioso: backups podem falhar sem que ninguém perceba.

Imagine um seguro de carro que foi cancelado sem você saber. Você continua dirigindo com a sensação de segurança, mas na verdade está desprotegido. Com backups, o mesmo risco existe: um backup pode falhar silenciosamente por semanas, e você só descobrirá quando precisar restaurar e não houver ponto de recuperação válido.

Os alertas resolvem o problema de detecção: eles te avisam ativamente quando algo sai errado, sem que você precise verificar manualmente.

Os relatórios resolvem o problema de visibilidade: eles respondem perguntas como "todos os meus recursos estão protegidos?", "quanto estou gastando com backup?", "quais backups falharam na última semana?".

A analogia: alertas são como o alarme de incêndio (te avisa imediatamente quando algo acontece); relatórios são como o laudo de vistoria mensal do prédio (te dá uma visão consolidada do estado de tudo).


2. Contexto​

Relatórios e alertas são a camada de observabilidade da solução de backup. Eles se posicionam acima da operação direta (backup e restore) e fornecem visibilidade tanto para operadores quanto para gestores.

100%
Scroll para zoom · Arraste para mover · 📱 Pinch para zoom no celular

Dois sistemas principais cobrem essa camada no Azure Backup:

Backup Center: painel nativo do Azure Backup que centraliza visibilidade de todos os vaults (Recovery Services e Backup Vaults) em uma única interface. Inclui visão de jobs, itens protegidos, alertas e acesso a relatórios.

Azure Monitor: plataforma de observabilidade do Azure que coleta métricas e logs de praticamente todos os serviços, incluindo Azure Backup. Permite criar alertas sofisticados, dashboards personalizados e integração com ferramentas externas.

Backup Reports (via Azure Monitor Workbooks + Log Analytics): relatórios detalhados históricos sobre backups, custos, compliance e uso de armazenamento, alimentados por dados enviados ao Log Analytics Workspace.


3. Construção dos Conceitos​

3.1 Alertas no Azure Backup​

Existem dois sistemas de alerta para o Azure Backup, e entender a diferença entre eles é fundamental.

Alertas clássicos (Legacy Alerts)

O sistema antigo de alertas do Azure Backup. Gerados diretamente pelo vault, sem necessidade de configuração adicional. Limitações significativas:

  • Não são configuráveis: você não controla quais eventos geram alertas
  • Sem integração nativa com Action Groups do Azure Monitor
  • Interface separada no portal, não integrada ao Azure Monitor
  • Sendo descontinuado progressivamente pela Microsoft

Alertas do Azure Monitor (Built-in Azure Monitor Alerts)

O sistema moderno, recomendado pela Microsoft. Integrado ao Azure Monitor, com todas as suas capacidades:

  • Configuráveis por tipo de evento, severidade e escopo
  • Integrados com Action Groups para notificações via email, SMS, webhook, Teams, PagerDuty, ITSM
  • Visíveis no portal junto com todos os outros alertas do Azure
  • Suportam supressão de alertas (alert processing rules)
  • Podem ser encaminhados para Log Analytics para análise histórica
100%
Scroll para zoom · Arraste para mover · 📱 Pinch para zoom no celular

3.2 Tipos de alertas disponíveis para Azure Backup​

Os alertas do Azure Monitor para backup são categorizados por cenário:

CategoriaExemplos de alertas
Backup HealthBackup job falhou, backup job completado com aviso
Restore HealthRestore job falhou
Replication Health (ASR)RPO elevado, replicação interrompida
SecuritySoft delete desabilitado, operação suspeita detectada
ConfigurationItem de backup sem proteção, política modificada

Os alertas de backup têm severidades:

  • Sev0 (Critical): falhas críticas que exigem ação imediata
  • Sev1 (Error): erros que requerem atenção
  • Sev2 (Warning): avisos que devem ser investigados
  • Sev3 (Informational): informações operacionais

3.3 Log Analytics Workspace e Diagnostic Settings​

Para usar Backup Reports (relatórios históricos) e alertas avançados baseados em logs, você precisa configurar o vault para enviar dados a um Log Analytics Workspace.

Log Analytics Workspace: serviço do Azure que armazena e indexa logs de múltiplos recursos para consulta via KQL (Kusto Query Language).

Diagnostic Settings: configuração no vault que define quais dados são enviados, para onde (Log Analytics, Storage Account, Event Hub) e quais categorias de log são incluídas.

Para Backup Reports, as categorias de diagnóstico relevantes são:

CategoriaDados incluídos
AzureBackupReportJobs, itens protegidos, políticas, pontos de recuperação (modelo legado)
CoreAzureBackupDados fundamentais de backup (modelo atual, substitui AzureBackupReport)
AddonAzureBackupJobsDetalhes de jobs de backup
AddonAzureBackupAlertsHistórico de alertas
AddonAzureBackupPolicyDetalhes de políticas
AddonAzureBackupStorageUso de armazenamento
AddonAzureBackupProtectedInstanceItens protegidos

Recomendação atual da Microsoft: use as categorias CoreAzureBackup e as Addon* em vez do legado AzureBackupReport. O AzureBackupReport está em modo de manutenção e não recebe novos recursos.


3.4 Backup Reports (Azure Monitor Workbooks)​

Os Backup Reports são Azure Monitor Workbooks pré-construídos pela Microsoft que visualizam os dados do Log Analytics de forma organizada. Não são relatórios estáticos; são dashboards interativos com filtros.

Os relatórios disponíveis cobrem:

  • Overview: visão geral de saúde, jobs recentes, alertas ativos
  • Backup Items: todos os itens protegidos por vault, tipo e status
  • Usage: consumo de armazenamento de backup por vault e item
  • Jobs: histórico detalhado de todos os jobs, com filtros por status e período
  • Policies: políticas configuradas e itens associados
  • Optimize: oportunidades de otimização de custo (ex: itens sem backup recente)

4. Visão Estrutural​

100%
Scroll para zoom · Arraste para mover · 📱 Pinch para zoom no celular

5. Funcionamento na Prática​

Configurando Diagnostic Settings no vault​

Este é o passo fundamental para habilitar Backup Reports. Sem Diagnostic Settings configurados, os dados de backup não chegam ao Log Analytics e os relatórios ficam em branco.

No portal:

  1. Acesse o Recovery Services Vault
  2. Em Monitoring, clique em Diagnostic settings
  3. Clique em Add diagnostic setting
  4. Dê um nome (ex: diag-rsv-prod-law)
  5. Selecione as categorias de log:
    • Marque CoreAzureBackup
    • Marque todas as categorias Addon*
    • Não marque AzureBackupReport (legado)
  6. Em Destination, marque Send to Log Analytics workspace
  7. Selecione a subscription e o Log Analytics Workspace
  8. Clique em Save

Comportamento importante: os dados começam a fluir para o Log Analytics após a configuração, mas dados históricos anteriores à configuração não são retroativamente importados. Qualquer relatório histórico só cobrirá o período a partir do momento em que o Diagnostic Setting foi configurado.


Configurando Alertas do Azure Monitor para Backup​

Abordagem 1: Via Backup Center (mais simples)

  1. Acesse o Backup Center no portal
  2. Clique em Alerts no menu esquerdo
  3. Clique em Configure notifications (ou acesse via Azure Monitor)
  4. Selecione o escopo (subscription, Resource Group ou vault específico)
  5. Configure as condições de alerta (tipo de evento, severidade)
  6. Associe um Action Group

Abordagem 2: Via Azure Monitor Alerts (mais flexível)

  1. Acesse Azure Monitor > Alerts > Alert rules
  2. Clique em Create
  3. Selecione o escopo: vault específico ou toda a subscription
  4. Em Condition, selecione o signal:
    • Para backup: procure por "Backup Health Events" ou métricas de backup
  5. Configure o threshold e a frequência de avaliação
  6. Associe ou crie um Action Group
  7. Configure nome, severidade e grupo de recursos do alerta
  8. Revise e crie

Configurando um Action Group​

O Action Group é o conjunto de ações executadas quando um alerta é disparado. É um recurso independente que pode ser reutilizado por múltiplos alertas.

# Criar Action Group via CLI
az monitor action-group create \
--resource-group rg-monitoring \
--name ag-backup-ops \
--short-name backupops \
--action email backup-team backup-team@empresa.com \
--action sms oncall +55119999999

Tipos de ação disponíveis:

TipoDescrição
Email/SMS/Push/VoiceNotificação direta para pessoas
Azure FunctionExecuta uma Azure Function
Logic AppAciona um fluxo no Logic Apps
WebhookChama uma URL via HTTP POST
ITSMCria ticket no ServiceNow, JIRA, etc
Automation RunbookExecuta um Azure Automation Runbook
Event HubPublica evento para um Event Hub

Acessando e interpretando Backup Reports​

  1. Acesse o Backup Center
  2. No menu esquerdo, clique em Backup reports
  3. Selecione o Log Analytics Workspace configurado
  4. Aplique filtros:
    • Time Range: últimos 7 dias, 30 dias, etc.
    • Vault: filtrar por vault específico ou todos
    • Backup Item Type: VMs, SQL, Files, etc.
    • Region: filtrar por região

Os relatórios mais usados e o que cada um revela:

Summary (Visão Geral):

Responde: "Qual é o estado geral do meu backup?"

  • Total de itens protegidos
  • Taxa de sucesso de jobs nas últimas 24h, 7 dias, 30 dias
  • Total de armazenamento consumido
  • Alertas ativos

Backup Instances:

Responde: "Quais recursos estão protegidos e qual é o status de cada um?"

  • Lista todos os itens por vault e tipo
  • Última data de backup bem-sucedido
  • Próximo backup agendado
  • Status de proteção

Jobs:

Responde: "O que aconteceu com os meus backups na última semana?"

  • Histórico de todos os jobs (sucesso, falha, aviso)
  • Duração de cada job
  • Causa de falhas

Usage:

Responde: "Quanto armazenamento estou consumindo e quanto custa?"

  • Uso de armazenamento por vault
  • Tendência de crescimento ao longo do tempo
  • Breakdown por tipo de workload

Optimize:

Responde: "Onde posso reduzir custos sem comprometer proteção?"

  • Itens com políticas de retenção excessivamente longas
  • Snapshots de Instant Restore ainda consumindo espaço
  • Itens sem backup recente (potencialmente desprotegidos)

6. Formas de Implementação​

6.1 Portal Azure (Backup Center)​

Quando usar: operação diária, investigação de falhas, configuração inicial de relatórios.

Vantagem: visão unificada de todos os vaults em uma interface; acesso direto a Backup Reports sem sair do contexto de backup.

Limitação: Backup Reports requerem Log Analytics configurado previamente; sem isso, os relatórios ficam vazios.


6.2 Azure CLI para alertas e diagnóstico​

Quando usar: automação de configuração, IaC, configuração em lote para múltiplos vaults.

# Configurar Diagnostic Settings via CLI
az monitor diagnostic-settings create \
--resource "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth" \
--name "diag-rsv-prod-law" \
--workspace "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup" \
--logs '[
{"category": "CoreAzureBackup", "enabled": true},
{"category": "AddonAzureBackupJobs", "enabled": true},
{"category": "AddonAzureBackupAlerts", "enabled": true},
{"category": "AddonAzureBackupPolicy", "enabled": true},
{"category": "AddonAzureBackupStorage", "enabled": true},
{"category": "AddonAzureBackupProtectedInstance", "enabled": true}
]'

# Criar regra de alerta para falha de backup
az monitor alert create \
--name "alert-backup-job-failure" \
--resource-group rg-monitoring \
--target "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth" \
--condition "category=Backup and status=Failed" \
--action-group "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.insights/actionGroups/ag-backup-ops"

6.3 Azure PowerShell​

Quando usar: automação complexa, integração com scripts corporativos existentes.

# Configurar Diagnostic Settings via PowerShell
$logCategories = @(
New-AzDiagnosticSettingLogSettingsObject -Category "CoreAzureBackup" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupJobs" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupAlerts" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupPolicy" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupStorage" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupProtectedInstance" -Enabled $true
)

$vaultId = "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth"
$workspaceId = "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup"

New-AzDiagnosticSetting `
-ResourceId $vaultId `
-Name "diag-rsv-prod-law" `
-WorkspaceId $workspaceId `
-Log $logCategories

6.4 Consultas KQL no Log Analytics​

Quando usar: investigação de problemas específicos, criação de relatórios customizados, alertas baseados em logs.

Exemplos práticos de consultas:

Jobs com falha nas últimas 24 horas:

AddonAzureBackupJobs
| where TimeGenerated > ago(24h)
| where JobStatus == "Failed"
| project TimeGenerated, BackupItemUniqueId, JobOperation, JobFailureCode, JobStatus
| order by TimeGenerated desc

Itens protegidos sem backup bem-sucedido nos últimos 2 dias:

CoreAzureBackup
| where TimeGenerated > ago(2d)
| where OperationName == "BackupItem"
| summarize LastBackup = max(TimeGenerated) by BackupItemUniqueId, BackupItemFriendlyName
| where LastBackup < ago(2d)
| project BackupItemFriendlyName, LastBackup

Tendência de uso de armazenamento por vault:

AddonAzureBackupStorage
| where TimeGenerated > ago(30d)
| summarize TotalStorageGB = sum(StorageConsumedInMBs) / 1024 by bin(TimeGenerated, 1d), VaultUniqueId
| render timechart

Taxa de sucesso de jobs por semana:

AddonAzureBackupJobs
| where TimeGenerated > ago(30d)
| summarize
Total = count(),
Success = countif(JobStatus == "Completed"),
Failed = countif(JobStatus == "Failed")
by bin(TimeGenerated, 7d)
| extend SuccessRate = round(toreal(Success) / toreal(Total) * 100, 2)
| project TimeGenerated, Total, Success, Failed, SuccessRate

6.5 ARM Template para Diagnostic Settings​

Quando usar: IaC para garantir que todos os vaults tenham diagnóstico configurado desde a criação.

{
"type": "Microsoft.Insights/diagnosticSettings",
"apiVersion": "2021-05-01-preview",
"name": "diag-rsv-prod-law",
"scope": "[resourceId('Microsoft.RecoveryServices/vaults', parameters('vaultName'))]",
"properties": {
"workspaceId": "[parameters('logAnalyticsWorkspaceId')]",
"logs": [
{ "category": "CoreAzureBackup", "enabled": true },
{ "category": "AddonAzureBackupJobs", "enabled": true },
{ "category": "AddonAzureBackupAlerts", "enabled": true },
{ "category": "AddonAzureBackupPolicy", "enabled": true },
{ "category": "AddonAzureBackupStorage", "enabled": true },
{ "category": "AddonAzureBackupProtectedInstance", "enabled": true }
]
}
}

7. Controle e Segurança​

RBAC para relatórios e alertas​

RoleCapacidades
Backup ReaderVisualizar relatórios e alertas; sem modificação
Backup OperatorVisualizar e reconhecer (dismiss) alertas
Backup ContributorConfigurar alertas e Diagnostic Settings
Monitoring ReaderVisualizar alertas e métricas no Azure Monitor
Monitoring ContributorCriar e configurar alertas no Azure Monitor

Retenção de dados no Log Analytics​

O Log Analytics Workspace tem configuração de retenção de dados. O padrão é 30 dias gratuitos; retenção adicional tem custo.

Para Backup Reports históricos, configure a retenção mínima de 90 dias no workspace. Para conformidade regulatória, pode ser necessário reter por 1 ano ou mais.

# Configurar retenção do workspace
az monitor log-analytics workspace update \
--resource-group rg-monitoring \
--workspace-name law-backup \
--retention-time 90

Alert Processing Rules​

As Alert Processing Rules permitem suprimir alertas durante janelas de manutenção ou modificar o comportamento de alertas existentes sem excluí-los:

# Criar regra de supressão durante janela de manutenção
az monitor alert-processing-rule create \
--resource-group rg-monitoring \
--name "suppress-during-maintenance" \
--rule-type Suppression \
--scopes "/subscriptions/{sub}/resourceGroups/rg-backup-prod" \
--schedule-recurrence Weekly \
--schedule-recurrence-type Weekly \
--schedule-start-datetime "2025-01-05 02:00:00" \
--schedule-end-datetime "2025-01-05 04:00:00"

8. Tomada de Decisão​

Alertas clássicos vs Azure Monitor Alerts​

SituaçãoEscolhaMotivo
Novo vault, configuração do zeroAzure Monitor AlertsSistema atual e recomendado; mais flexível
Vault legado com alertas clássicos existentesMigrar para Azure Monitor AlertsAlertas clássicos estão sendo descontinuados
Notificação apenas por email simplesAzure Monitor Alerts com Action Group de emailSimples e funcional com o sistema atual
Integração com ITSM (ServiceNow, Jira)Azure Monitor Alerts + Action Group ITSMSomente Azure Monitor suporta integração ITSM
Alertas para múltiplos vaults de uma vezAzure Monitor Alerts com escopo de subscriptionUm único alerta cobre todos os vaults

Destino dos Diagnostic Settings​

SituaçãoDestinoMotivo
Relatórios históricos e Backup ReportsLog Analytics WorkspaceNecessário para workbooks e KQL
Arquivamento de logs para auditoriaStorage AccountCusto menor para retenção longa
Integração com SIEM externo (Splunk, etc)Event HubStreaming em tempo real para sistemas externos
Tudo acimaMúltiplos destinos simultâneosUm Diagnostic Setting pode ter múltiplos destinos

Frequência de verificação de relatórios​

SituaçãoFrequência recomendadaTipo de verificação
Ambiente de produção críticoDiáriaJobs com falha nas últimas 24h
Revisão operacionalSemanalTaxa de sucesso, alertas ativos
Revisão de complianceMensalItens sem backup, uso de armazenamento
Planejamento de capacidadeTrimestralTendência de crescimento de storage

9. Boas Práticas​

Configurar Diagnostic Settings imediatamente após criar o vault: dados históricos não são retroativos. Cada dia sem Diagnostic Settings configurado é um dia sem dados nos relatórios.

Usar um único Log Analytics Workspace centralizado: para ambientes com múltiplos vaults, envie todos os diagnósticos para o mesmo workspace. Isso permite relatórios e consultas que abrangem todos os vaults de uma vez.

Criar Action Groups por criticidade: tenha um Action Group para alertas críticos (Sev0/Sev1) com notificação via SMS e Teams, e outro para alertas de aviso (Sev2) com apenas email. Isso evita fadiga de alerta onde todos recebem o mesmo tipo de notificação.

Configurar alertas no nível de subscription: em vez de criar uma regra de alerta por vault, crie uma única regra com escopo de subscription. Ela cobrirá automaticamente todos os vaults existentes e futuros na subscription.

Revisar o relatório "Optimize" mensalmente: o relatório Optimize identifica oportunidades de redução de custo como snapshots expirados não coletados, políticas de retenção excessivamente longas e itens sem backup recente.

Nomear alertas de forma descritiva: use nomes como alert-backup-failure-prod-vaults em vez de alert1. Em situações de incidente, nomes claros aceleram a triagem.


10. Erros Comuns​

Erro: não configurar Diagnostic Settings ao criar o vault Por que acontece: é uma etapa opcional no fluxo de criação e frequentemente ignorada. Como evitar: inclua Diagnostic Settings no template ARM/Terraform de criação do vault. Use Azure Policy para auditar vaults sem diagnóstico configurado.

Erro: usar a categoria AzureBackupReport (legado) em vez das categorias atuais Por que acontece: documentações antigas ainda referenciam AzureBackupReport. Como evitar: use CoreAzureBackup e as categorias Addon*. O AzureBackupReport não recebe novas funcionalidades.

Erro: configurar alertas apenas para falhas, ignorando avisos Por que acontece: avisos parecem menos urgentes. Como evitar: configure alertas para Warning também. Backups completados com aviso podem indicar arquivos abertos ou problemas de consistência que evoluem para falhas.

Erro: não configurar retenção adequada no Log Analytics Por que acontece: o padrão de 30 dias parece suficiente até que você precise investigar um problema de 45 dias atrás. Como evitar: configure no mínimo 90 dias. Para ambientes com requisitos regulatórios, configure 365 dias ou mais, com archive para Storage Account para reduzir custo.

Erro: criar alertas separados por vault em vez de usar escopo de subscription Por que acontece: o operador pensa em termos de vault individual. Como evitar: use o escopo de subscription nos alertas. Novos vaults são automaticamente cobertos sem necessidade de criar novos alertas.

Erro: não testar os alertas após a configuração Por que acontece: assume-se que a configuração está correta sem verificar. Como evitar: após configurar um alerta e Action Group, use o botão "Test action group" no portal para verificar que os destinatários recebem a notificação corretamente.


11. Operação e Manutenção​

Verificação diária recomendada​

No Backup Center, acesse diariamente:

  1. Backup Jobs > filtrar por "Failed" e "Completed with warnings" nas últimas 24h
  2. Backup Alerts > verificar alertas ativos não reconhecidos
  3. Backup Instances > verificar itens com status diferente de "Protection configured"

Interpretando alertas de backup​

Os alertas mais comuns e como interpretá-los:

AlertaCausa mais comumPrimeira ação
Backup job failedExtensão da VM desatualizada ou VM inacessívelVerificar status da VM e extensão VMSnapshot
Backup completed with warningArquivo aberto durante snapshot (VSS warning)Avaliar se o arquivo crítico estava em uso; geralmente não requer ação
RPO breachReplicação do ASR com problemaVerificar conectividade e saúde do item replicado
Soft delete disabledConfiguração de segurança alteradaInvestigar quem desabilitou e por quê; reabilitar
Vault storage capacity highUso de armazenamento se aproximando do limiteRevisar políticas de retenção; verificar snapshots acumulados

Limites do Log Analytics relevantes para backup​

LimiteValor
Volume gratuito de ingestão por dia5 GB (por workspace no plano Pay-As-You-Go)
Retenção padrão sem custo adicional30 dias
Retenção máxima com custo730 dias interativo + 7 anos em archive
Latência de ingestão dos logs de backup15 a 30 minutos após o evento

A latência de 15 a 30 minutos é importante: alertas baseados em logs têm essa latência intrínseca. Para alertas de falha de job críticos, a combinação de alertas de métricas (mais rápidos) com alertas de log (mais detalhados) oferece o melhor dos dois mundos.


12. Integração e Automação​

Azure Policy para garantir Diagnostic Settings em todos os vaults​

Use Azure Policy para auditar e remediar automaticamente vaults sem Diagnostic Settings:

A política integrada relevante é: Deploy Diagnostic Settings for Recovery Services Vault to Log Analytics workspace for resource specific categories.

# Atribuir política de diagnóstico automático
az policy assignment create \
--name "enforce-backup-diagnostics" \
--policy "/providers/Microsoft.Authorization/policyDefinitions/{policyId}" \
--scope "/subscriptions/{sub}" \
--params '{
"logAnalytics": {"value": "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup"},
"effect": {"value": "DeployIfNotExists"}
}'

Relatórios automatizados por email via Logic Apps​

Para enviar relatórios semanais por email com o resumo de backup:

100%
Scroll para zoom · Arraste para mover · 📱 Pinch para zoom no celular

Integração com Microsoft Sentinel​

Para ambientes com requisitos avançados de segurança, os logs do Azure Backup podem ser integrados ao Microsoft Sentinel para:

  • Detectar padrões suspeitos (ex: muitos restores em curto período)
  • Correlacionar eventos de backup com outros eventos de segurança
  • Criar playbooks de resposta automática para incidentes relacionados a backup

13. Resumo Final​

O que são: relatórios e alertas são a camada de observabilidade do Azure Backup, composta por dois sistemas complementares: alertas do Azure Monitor (detecção proativa de problemas) e Backup Reports via Log Analytics (visibilidade histórica e estratégica).

Pontos essenciais:

  • Existem dois sistemas de alerta: Legacy Alerts (antigo, sendo descontinuado) e Azure Monitor Alerts (atual, recomendado)
  • Diagnostic Settings no vault são pré-requisito obrigatório para Backup Reports; dados históricos não são retroativos
  • Use as categorias CoreAzureBackup e Addon*, não o legado AzureBackupReport
  • Action Groups definem como as notificações são enviadas (email, SMS, Teams, ITSM, webhook)
  • Backup Reports são Azure Monitor Workbooks interativos, não relatórios estáticos
  • Consultas KQL no Log Analytics permitem criar relatórios e alertas customizados

Diferenças críticas:

AspectoLegacy AlertsAzure Monitor Alerts
ConfigurabilidadeNão configurávelTotalmente configurável
Integração com Action GroupsLimitadaCompleta
EscopoPor vaultPor vault, RG ou subscription
StatusSendo descontinuadoRecomendado atual
Integração ITSMNãoSim

O que precisa ser lembrado para o AZ-104:

  • Configurar Diagnostic Settings imediatamente após criar o vault; não há retroatividade de dados
  • Use CoreAzureBackup + categorias Addon* para Backup Reports; evite AzureBackupReport (legado)
  • Azure Monitor Alerts são o sistema recomendado; Legacy Alerts estão sendo descontinuados
  • Action Groups podem notificar via email, SMS, Teams, webhook, ITSM e Runbooks
  • Backup Reports são acessados via Backup Center e requerem Log Analytics configurado
  • Alertas com escopo de subscription cobrem automaticamente todos os vaults presentes e futuros
  • Log Analytics tem latência de 15 a 30 minutos para ingestão de logs de backup