Fundamentação Teórica: Configure and Interpret Reports and Alerts for Backups
1. Intuição Inicial​
Você criou vaults, configurou polÃticas, habilitou proteção em VMs e aprendeu a executar backups e restaurações. Toda essa infraestrutura de proteção tem um problema silencioso: backups podem falhar sem que ninguém perceba.
Imagine um seguro de carro que foi cancelado sem você saber. Você continua dirigindo com a sensação de segurança, mas na verdade está desprotegido. Com backups, o mesmo risco existe: um backup pode falhar silenciosamente por semanas, e você só descobrirá quando precisar restaurar e não houver ponto de recuperação válido.
Os alertas resolvem o problema de detecção: eles te avisam ativamente quando algo sai errado, sem que você precise verificar manualmente.
Os relatórios resolvem o problema de visibilidade: eles respondem perguntas como "todos os meus recursos estão protegidos?", "quanto estou gastando com backup?", "quais backups falharam na última semana?".
A analogia: alertas são como o alarme de incêndio (te avisa imediatamente quando algo acontece); relatórios são como o laudo de vistoria mensal do prédio (te dá uma visão consolidada do estado de tudo).
2. Contexto​
Relatórios e alertas são a camada de observabilidade da solução de backup. Eles se posicionam acima da operação direta (backup e restore) e fornecem visibilidade tanto para operadores quanto para gestores.
Dois sistemas principais cobrem essa camada no Azure Backup:
Backup Center: painel nativo do Azure Backup que centraliza visibilidade de todos os vaults (Recovery Services e Backup Vaults) em uma única interface. Inclui visão de jobs, itens protegidos, alertas e acesso a relatórios.
Azure Monitor: plataforma de observabilidade do Azure que coleta métricas e logs de praticamente todos os serviços, incluindo Azure Backup. Permite criar alertas sofisticados, dashboards personalizados e integração com ferramentas externas.
Backup Reports (via Azure Monitor Workbooks + Log Analytics): relatórios detalhados históricos sobre backups, custos, compliance e uso de armazenamento, alimentados por dados enviados ao Log Analytics Workspace.
3. Construção dos Conceitos​
3.1 Alertas no Azure Backup​
Existem dois sistemas de alerta para o Azure Backup, e entender a diferença entre eles é fundamental.
Alertas clássicos (Legacy Alerts)
O sistema antigo de alertas do Azure Backup. Gerados diretamente pelo vault, sem necessidade de configuração adicional. Limitações significativas:
- Não são configuráveis: você não controla quais eventos geram alertas
- Sem integração nativa com Action Groups do Azure Monitor
- Interface separada no portal, não integrada ao Azure Monitor
- Sendo descontinuado progressivamente pela Microsoft
Alertas do Azure Monitor (Built-in Azure Monitor Alerts)
O sistema moderno, recomendado pela Microsoft. Integrado ao Azure Monitor, com todas as suas capacidades:
- Configuráveis por tipo de evento, severidade e escopo
- Integrados com Action Groups para notificações via email, SMS, webhook, Teams, PagerDuty, ITSM
- VisÃveis no portal junto com todos os outros alertas do Azure
- Suportam supressão de alertas (alert processing rules)
- Podem ser encaminhados para Log Analytics para análise histórica
3.2 Tipos de alertas disponÃveis para Azure Backup​
Os alertas do Azure Monitor para backup são categorizados por cenário:
| Categoria | Exemplos de alertas |
|---|---|
| Backup Health | Backup job falhou, backup job completado com aviso |
| Restore Health | Restore job falhou |
| Replication Health (ASR) | RPO elevado, replicação interrompida |
| Security | Soft delete desabilitado, operação suspeita detectada |
| Configuration | Item de backup sem proteção, polÃtica modificada |
Os alertas de backup têm severidades:
- Sev0 (Critical): falhas crÃticas que exigem ação imediata
- Sev1 (Error): erros que requerem atenção
- Sev2 (Warning): avisos que devem ser investigados
- Sev3 (Informational): informações operacionais
3.3 Log Analytics Workspace e Diagnostic Settings​
Para usar Backup Reports (relatórios históricos) e alertas avançados baseados em logs, você precisa configurar o vault para enviar dados a um Log Analytics Workspace.
Log Analytics Workspace: serviço do Azure que armazena e indexa logs de múltiplos recursos para consulta via KQL (Kusto Query Language).
Diagnostic Settings: configuração no vault que define quais dados são enviados, para onde (Log Analytics, Storage Account, Event Hub) e quais categorias de log são incluÃdas.
Para Backup Reports, as categorias de diagnóstico relevantes são:
| Categoria | Dados incluÃdos |
|---|---|
AzureBackupReport | Jobs, itens protegidos, polÃticas, pontos de recuperação (modelo legado) |
CoreAzureBackup | Dados fundamentais de backup (modelo atual, substitui AzureBackupReport) |
AddonAzureBackupJobs | Detalhes de jobs de backup |
AddonAzureBackupAlerts | Histórico de alertas |
AddonAzureBackupPolicy | Detalhes de polÃticas |
AddonAzureBackupStorage | Uso de armazenamento |
AddonAzureBackupProtectedInstance | Itens protegidos |
Recomendação atual da Microsoft: use as categorias
CoreAzureBackupe asAddon*em vez do legadoAzureBackupReport. OAzureBackupReportestá em modo de manutenção e não recebe novos recursos.
3.4 Backup Reports (Azure Monitor Workbooks)​
Os Backup Reports são Azure Monitor Workbooks pré-construÃdos pela Microsoft que visualizam os dados do Log Analytics de forma organizada. Não são relatórios estáticos; são dashboards interativos com filtros.
Os relatórios disponÃveis cobrem:
- Overview: visão geral de saúde, jobs recentes, alertas ativos
- Backup Items: todos os itens protegidos por vault, tipo e status
- Usage: consumo de armazenamento de backup por vault e item
- Jobs: histórico detalhado de todos os jobs, com filtros por status e perÃodo
- Policies: polÃticas configuradas e itens associados
- Optimize: oportunidades de otimização de custo (ex: itens sem backup recente)
4. Visão Estrutural​
5. Funcionamento na Prática​
Configurando Diagnostic Settings no vault​
Este é o passo fundamental para habilitar Backup Reports. Sem Diagnostic Settings configurados, os dados de backup não chegam ao Log Analytics e os relatórios ficam em branco.
No portal:
- Acesse o Recovery Services Vault
- Em Monitoring, clique em Diagnostic settings
- Clique em Add diagnostic setting
- Dê um nome (ex:
diag-rsv-prod-law) - Selecione as categorias de log:
- Marque
CoreAzureBackup - Marque todas as categorias
Addon* - Não marque
AzureBackupReport(legado)
- Marque
- Em Destination, marque Send to Log Analytics workspace
- Selecione a subscription e o Log Analytics Workspace
- Clique em Save
Comportamento importante: os dados começam a fluir para o Log Analytics após a configuração, mas dados históricos anteriores à configuração não são retroativamente importados. Qualquer relatório histórico só cobrirá o perÃodo a partir do momento em que o Diagnostic Setting foi configurado.
Configurando Alertas do Azure Monitor para Backup​
Abordagem 1: Via Backup Center (mais simples)
- Acesse o Backup Center no portal
- Clique em Alerts no menu esquerdo
- Clique em Configure notifications (ou acesse via Azure Monitor)
- Selecione o escopo (subscription, Resource Group ou vault especÃfico)
- Configure as condições de alerta (tipo de evento, severidade)
- Associe um Action Group
Abordagem 2: Via Azure Monitor Alerts (mais flexÃvel)
- Acesse Azure Monitor > Alerts > Alert rules
- Clique em Create
- Selecione o escopo: vault especÃfico ou toda a subscription
- Em Condition, selecione o signal:
- Para backup: procure por "Backup Health Events" ou métricas de backup
- Configure o threshold e a frequência de avaliação
- Associe ou crie um Action Group
- Configure nome, severidade e grupo de recursos do alerta
- Revise e crie
Configurando um Action Group​
O Action Group é o conjunto de ações executadas quando um alerta é disparado. É um recurso independente que pode ser reutilizado por múltiplos alertas.
# Criar Action Group via CLI
az monitor action-group create \
--resource-group rg-monitoring \
--name ag-backup-ops \
--short-name backupops \
--action email backup-team backup-team@empresa.com \
--action sms oncall +55119999999
Tipos de ação disponÃveis:
| Tipo | Descrição |
|---|---|
| Email/SMS/Push/Voice | Notificação direta para pessoas |
| Azure Function | Executa uma Azure Function |
| Logic App | Aciona um fluxo no Logic Apps |
| Webhook | Chama uma URL via HTTP POST |
| ITSM | Cria ticket no ServiceNow, JIRA, etc |
| Automation Runbook | Executa um Azure Automation Runbook |
| Event Hub | Publica evento para um Event Hub |
Acessando e interpretando Backup Reports​
- Acesse o Backup Center
- No menu esquerdo, clique em Backup reports
- Selecione o Log Analytics Workspace configurado
- Aplique filtros:
- Time Range: últimos 7 dias, 30 dias, etc.
- Vault: filtrar por vault especÃfico ou todos
- Backup Item Type: VMs, SQL, Files, etc.
- Region: filtrar por região
Os relatórios mais usados e o que cada um revela:
Summary (Visão Geral):
Responde: "Qual é o estado geral do meu backup?"
- Total de itens protegidos
- Taxa de sucesso de jobs nas últimas 24h, 7 dias, 30 dias
- Total de armazenamento consumido
- Alertas ativos
Backup Instances:
Responde: "Quais recursos estão protegidos e qual é o status de cada um?"
- Lista todos os itens por vault e tipo
- Última data de backup bem-sucedido
- Próximo backup agendado
- Status de proteção
Jobs:
Responde: "O que aconteceu com os meus backups na última semana?"
- Histórico de todos os jobs (sucesso, falha, aviso)
- Duração de cada job
- Causa de falhas
Usage:
Responde: "Quanto armazenamento estou consumindo e quanto custa?"
- Uso de armazenamento por vault
- Tendência de crescimento ao longo do tempo
- Breakdown por tipo de workload
Optimize:
Responde: "Onde posso reduzir custos sem comprometer proteção?"
- Itens com polÃticas de retenção excessivamente longas
- Snapshots de Instant Restore ainda consumindo espaço
- Itens sem backup recente (potencialmente desprotegidos)
6. Formas de Implementação​
6.1 Portal Azure (Backup Center)​
Quando usar: operação diária, investigação de falhas, configuração inicial de relatórios.
Vantagem: visão unificada de todos os vaults em uma interface; acesso direto a Backup Reports sem sair do contexto de backup.
Limitação: Backup Reports requerem Log Analytics configurado previamente; sem isso, os relatórios ficam vazios.
6.2 Azure CLI para alertas e diagnóstico​
Quando usar: automação de configuração, IaC, configuração em lote para múltiplos vaults.
# Configurar Diagnostic Settings via CLI
az monitor diagnostic-settings create \
--resource "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth" \
--name "diag-rsv-prod-law" \
--workspace "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup" \
--logs '[
{"category": "CoreAzureBackup", "enabled": true},
{"category": "AddonAzureBackupJobs", "enabled": true},
{"category": "AddonAzureBackupAlerts", "enabled": true},
{"category": "AddonAzureBackupPolicy", "enabled": true},
{"category": "AddonAzureBackupStorage", "enabled": true},
{"category": "AddonAzureBackupProtectedInstance", "enabled": true}
]'
# Criar regra de alerta para falha de backup
az monitor alert create \
--name "alert-backup-job-failure" \
--resource-group rg-monitoring \
--target "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth" \
--condition "category=Backup and status=Failed" \
--action-group "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.insights/actionGroups/ag-backup-ops"
6.3 Azure PowerShell​
Quando usar: automação complexa, integração com scripts corporativos existentes.
# Configurar Diagnostic Settings via PowerShell
$logCategories = @(
New-AzDiagnosticSettingLogSettingsObject -Category "CoreAzureBackup" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupJobs" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupAlerts" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupPolicy" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupStorage" -Enabled $true
New-AzDiagnosticSettingLogSettingsObject -Category "AddonAzureBackupProtectedInstance" -Enabled $true
)
$vaultId = "/subscriptions/{sub}/resourceGroups/rg-backup-prod/providers/Microsoft.RecoveryServices/vaults/rsv-prod-brazilsouth"
$workspaceId = "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup"
New-AzDiagnosticSetting `
-ResourceId $vaultId `
-Name "diag-rsv-prod-law" `
-WorkspaceId $workspaceId `
-Log $logCategories
6.4 Consultas KQL no Log Analytics​
Quando usar: investigação de problemas especÃficos, criação de relatórios customizados, alertas baseados em logs.
Exemplos práticos de consultas:
Jobs com falha nas últimas 24 horas:
AddonAzureBackupJobs
| where TimeGenerated > ago(24h)
| where JobStatus == "Failed"
| project TimeGenerated, BackupItemUniqueId, JobOperation, JobFailureCode, JobStatus
| order by TimeGenerated desc
Itens protegidos sem backup bem-sucedido nos últimos 2 dias:
CoreAzureBackup
| where TimeGenerated > ago(2d)
| where OperationName == "BackupItem"
| summarize LastBackup = max(TimeGenerated) by BackupItemUniqueId, BackupItemFriendlyName
| where LastBackup < ago(2d)
| project BackupItemFriendlyName, LastBackup
Tendência de uso de armazenamento por vault:
AddonAzureBackupStorage
| where TimeGenerated > ago(30d)
| summarize TotalStorageGB = sum(StorageConsumedInMBs) / 1024 by bin(TimeGenerated, 1d), VaultUniqueId
| render timechart
Taxa de sucesso de jobs por semana:
AddonAzureBackupJobs
| where TimeGenerated > ago(30d)
| summarize
Total = count(),
Success = countif(JobStatus == "Completed"),
Failed = countif(JobStatus == "Failed")
by bin(TimeGenerated, 7d)
| extend SuccessRate = round(toreal(Success) / toreal(Total) * 100, 2)
| project TimeGenerated, Total, Success, Failed, SuccessRate
6.5 ARM Template para Diagnostic Settings​
Quando usar: IaC para garantir que todos os vaults tenham diagnóstico configurado desde a criação.
{
"type": "Microsoft.Insights/diagnosticSettings",
"apiVersion": "2021-05-01-preview",
"name": "diag-rsv-prod-law",
"scope": "[resourceId('Microsoft.RecoveryServices/vaults', parameters('vaultName'))]",
"properties": {
"workspaceId": "[parameters('logAnalyticsWorkspaceId')]",
"logs": [
{ "category": "CoreAzureBackup", "enabled": true },
{ "category": "AddonAzureBackupJobs", "enabled": true },
{ "category": "AddonAzureBackupAlerts", "enabled": true },
{ "category": "AddonAzureBackupPolicy", "enabled": true },
{ "category": "AddonAzureBackupStorage", "enabled": true },
{ "category": "AddonAzureBackupProtectedInstance", "enabled": true }
]
}
}
7. Controle e Segurança​
RBAC para relatórios e alertas​
| Role | Capacidades |
|---|---|
| Backup Reader | Visualizar relatórios e alertas; sem modificação |
| Backup Operator | Visualizar e reconhecer (dismiss) alertas |
| Backup Contributor | Configurar alertas e Diagnostic Settings |
| Monitoring Reader | Visualizar alertas e métricas no Azure Monitor |
| Monitoring Contributor | Criar e configurar alertas no Azure Monitor |
Retenção de dados no Log Analytics​
O Log Analytics Workspace tem configuração de retenção de dados. O padrão é 30 dias gratuitos; retenção adicional tem custo.
Para Backup Reports históricos, configure a retenção mÃnima de 90 dias no workspace. Para conformidade regulatória, pode ser necessário reter por 1 ano ou mais.
# Configurar retenção do workspace
az monitor log-analytics workspace update \
--resource-group rg-monitoring \
--workspace-name law-backup \
--retention-time 90
Alert Processing Rules​
As Alert Processing Rules permitem suprimir alertas durante janelas de manutenção ou modificar o comportamento de alertas existentes sem excluÃ-los:
# Criar regra de supressão durante janela de manutenção
az monitor alert-processing-rule create \
--resource-group rg-monitoring \
--name "suppress-during-maintenance" \
--rule-type Suppression \
--scopes "/subscriptions/{sub}/resourceGroups/rg-backup-prod" \
--schedule-recurrence Weekly \
--schedule-recurrence-type Weekly \
--schedule-start-datetime "2025-01-05 02:00:00" \
--schedule-end-datetime "2025-01-05 04:00:00"
8. Tomada de Decisão​
Alertas clássicos vs Azure Monitor Alerts​
| Situação | Escolha | Motivo |
|---|---|---|
| Novo vault, configuração do zero | Azure Monitor Alerts | Sistema atual e recomendado; mais flexÃvel |
| Vault legado com alertas clássicos existentes | Migrar para Azure Monitor Alerts | Alertas clássicos estão sendo descontinuados |
| Notificação apenas por email simples | Azure Monitor Alerts com Action Group de email | Simples e funcional com o sistema atual |
| Integração com ITSM (ServiceNow, Jira) | Azure Monitor Alerts + Action Group ITSM | Somente Azure Monitor suporta integração ITSM |
| Alertas para múltiplos vaults de uma vez | Azure Monitor Alerts com escopo de subscription | Um único alerta cobre todos os vaults |
Destino dos Diagnostic Settings​
| Situação | Destino | Motivo |
|---|---|---|
| Relatórios históricos e Backup Reports | Log Analytics Workspace | Necessário para workbooks e KQL |
| Arquivamento de logs para auditoria | Storage Account | Custo menor para retenção longa |
| Integração com SIEM externo (Splunk, etc) | Event Hub | Streaming em tempo real para sistemas externos |
| Tudo acima | Múltiplos destinos simultâneos | Um Diagnostic Setting pode ter múltiplos destinos |
Frequência de verificação de relatórios​
| Situação | Frequência recomendada | Tipo de verificação |
|---|---|---|
| Ambiente de produção crÃtico | Diária | Jobs com falha nas últimas 24h |
| Revisão operacional | Semanal | Taxa de sucesso, alertas ativos |
| Revisão de compliance | Mensal | Itens sem backup, uso de armazenamento |
| Planejamento de capacidade | Trimestral | Tendência de crescimento de storage |
9. Boas Práticas​
Configurar Diagnostic Settings imediatamente após criar o vault: dados históricos não são retroativos. Cada dia sem Diagnostic Settings configurado é um dia sem dados nos relatórios.
Usar um único Log Analytics Workspace centralizado: para ambientes com múltiplos vaults, envie todos os diagnósticos para o mesmo workspace. Isso permite relatórios e consultas que abrangem todos os vaults de uma vez.
Criar Action Groups por criticidade: tenha um Action Group para alertas crÃticos (Sev0/Sev1) com notificação via SMS e Teams, e outro para alertas de aviso (Sev2) com apenas email. Isso evita fadiga de alerta onde todos recebem o mesmo tipo de notificação.
Configurar alertas no nÃvel de subscription: em vez de criar uma regra de alerta por vault, crie uma única regra com escopo de subscription. Ela cobrirá automaticamente todos os vaults existentes e futuros na subscription.
Revisar o relatório "Optimize" mensalmente: o relatório Optimize identifica oportunidades de redução de custo como snapshots expirados não coletados, polÃticas de retenção excessivamente longas e itens sem backup recente.
Nomear alertas de forma descritiva: use nomes como alert-backup-failure-prod-vaults em vez de alert1. Em situações de incidente, nomes claros aceleram a triagem.
10. Erros Comuns​
Erro: não configurar Diagnostic Settings ao criar o vault Por que acontece: é uma etapa opcional no fluxo de criação e frequentemente ignorada. Como evitar: inclua Diagnostic Settings no template ARM/Terraform de criação do vault. Use Azure Policy para auditar vaults sem diagnóstico configurado.
Erro: usar a categoria AzureBackupReport (legado) em vez das categorias atuais
Por que acontece: documentações antigas ainda referenciam AzureBackupReport.
Como evitar: use CoreAzureBackup e as categorias Addon*. O AzureBackupReport não recebe novas funcionalidades.
Erro: configurar alertas apenas para falhas, ignorando avisos
Por que acontece: avisos parecem menos urgentes.
Como evitar: configure alertas para Warning também. Backups completados com aviso podem indicar arquivos abertos ou problemas de consistência que evoluem para falhas.
Erro: não configurar retenção adequada no Log Analytics Por que acontece: o padrão de 30 dias parece suficiente até que você precise investigar um problema de 45 dias atrás. Como evitar: configure no mÃnimo 90 dias. Para ambientes com requisitos regulatórios, configure 365 dias ou mais, com archive para Storage Account para reduzir custo.
Erro: criar alertas separados por vault em vez de usar escopo de subscription Por que acontece: o operador pensa em termos de vault individual. Como evitar: use o escopo de subscription nos alertas. Novos vaults são automaticamente cobertos sem necessidade de criar novos alertas.
Erro: não testar os alertas após a configuração Por que acontece: assume-se que a configuração está correta sem verificar. Como evitar: após configurar um alerta e Action Group, use o botão "Test action group" no portal para verificar que os destinatários recebem a notificação corretamente.
11. Operação e Manutenção​
Verificação diária recomendada​
No Backup Center, acesse diariamente:
- Backup Jobs > filtrar por "Failed" e "Completed with warnings" nas últimas 24h
- Backup Alerts > verificar alertas ativos não reconhecidos
- Backup Instances > verificar itens com status diferente de "Protection configured"
Interpretando alertas de backup​
Os alertas mais comuns e como interpretá-los:
| Alerta | Causa mais comum | Primeira ação |
|---|---|---|
| Backup job failed | Extensão da VM desatualizada ou VM inacessÃvel | Verificar status da VM e extensão VMSnapshot |
| Backup completed with warning | Arquivo aberto durante snapshot (VSS warning) | Avaliar se o arquivo crÃtico estava em uso; geralmente não requer ação |
| RPO breach | Replicação do ASR com problema | Verificar conectividade e saúde do item replicado |
| Soft delete disabled | Configuração de segurança alterada | Investigar quem desabilitou e por quê; reabilitar |
| Vault storage capacity high | Uso de armazenamento se aproximando do limite | Revisar polÃticas de retenção; verificar snapshots acumulados |
Limites do Log Analytics relevantes para backup​
| Limite | Valor |
|---|---|
| Volume gratuito de ingestão por dia | 5 GB (por workspace no plano Pay-As-You-Go) |
| Retenção padrão sem custo adicional | 30 dias |
| Retenção máxima com custo | 730 dias interativo + 7 anos em archive |
| Latência de ingestão dos logs de backup | 15 a 30 minutos após o evento |
A latência de 15 a 30 minutos é importante: alertas baseados em logs têm essa latência intrÃnseca. Para alertas de falha de job crÃticos, a combinação de alertas de métricas (mais rápidos) com alertas de log (mais detalhados) oferece o melhor dos dois mundos.
12. Integração e Automação​
Azure Policy para garantir Diagnostic Settings em todos os vaults​
Use Azure Policy para auditar e remediar automaticamente vaults sem Diagnostic Settings:
A polÃtica integrada relevante é: Deploy Diagnostic Settings for Recovery Services Vault to Log Analytics workspace for resource specific categories.
# Atribuir polÃtica de diagnóstico automático
az policy assignment create \
--name "enforce-backup-diagnostics" \
--policy "/providers/Microsoft.Authorization/policyDefinitions/{policyId}" \
--scope "/subscriptions/{sub}" \
--params '{
"logAnalytics": {"value": "/subscriptions/{sub}/resourceGroups/rg-monitoring/providers/microsoft.operationalinsights/workspaces/law-backup"},
"effect": {"value": "DeployIfNotExists"}
}'
Relatórios automatizados por email via Logic Apps​
Para enviar relatórios semanais por email com o resumo de backup:
Integração com Microsoft Sentinel​
Para ambientes com requisitos avançados de segurança, os logs do Azure Backup podem ser integrados ao Microsoft Sentinel para:
- Detectar padrões suspeitos (ex: muitos restores em curto perÃodo)
- Correlacionar eventos de backup com outros eventos de segurança
- Criar playbooks de resposta automática para incidentes relacionados a backup
13. Resumo Final​
O que são: relatórios e alertas são a camada de observabilidade do Azure Backup, composta por dois sistemas complementares: alertas do Azure Monitor (detecção proativa de problemas) e Backup Reports via Log Analytics (visibilidade histórica e estratégica).
Pontos essenciais:
- Existem dois sistemas de alerta: Legacy Alerts (antigo, sendo descontinuado) e Azure Monitor Alerts (atual, recomendado)
- Diagnostic Settings no vault são pré-requisito obrigatório para Backup Reports; dados históricos não são retroativos
- Use as categorias
CoreAzureBackupeAddon*, não o legadoAzureBackupReport - Action Groups definem como as notificações são enviadas (email, SMS, Teams, ITSM, webhook)
- Backup Reports são Azure Monitor Workbooks interativos, não relatórios estáticos
- Consultas KQL no Log Analytics permitem criar relatórios e alertas customizados
Diferenças crÃticas:
| Aspecto | Legacy Alerts | Azure Monitor Alerts |
|---|---|---|
| Configurabilidade | Não configurável | Totalmente configurável |
| Integração com Action Groups | Limitada | Completa |
| Escopo | Por vault | Por vault, RG ou subscription |
| Status | Sendo descontinuado | Recomendado atual |
| Integração ITSM | Não | Sim |
O que precisa ser lembrado para o AZ-104:
- Configurar Diagnostic Settings imediatamente após criar o vault; não há retroatividade de dados
- Use
CoreAzureBackup+ categoriasAddon*para Backup Reports; eviteAzureBackupReport(legado) - Azure Monitor Alerts são o sistema recomendado; Legacy Alerts estão sendo descontinuados
- Action Groups podem notificar via email, SMS, Teams, webhook, ITSM e Runbooks
- Backup Reports são acessados via Backup Center e requerem Log Analytics configurado
- Alertas com escopo de subscription cobrem automaticamente todos os vaults presentes e futuros
- Log Analytics tem latência de 15 a 30 minutos para ingestão de logs de backup