تعريفات المبادرة المضمنة في Azure Policy

هذه الصفحة عبارة عن فهرس لتعريفات المبادرة المضمنة في Azure Policy.

الاسم الموجود على كل ارتباطات مضمنة تؤدي إلى مصدر تعريف المبادرة في مستودع Azure Policy GitHub. يتم تجميع العناصر المضمنة حسب خاصية الفئة في بيانات التعريف. للانتقال إلى فئة معينة، استخدم Ctrl-F لميزة البحث في المستعرض.

Automanage

Name ‏‏الوصف السياسات إصدار
[معاينة]: تكوين التدقيق مقابل أفضل ممارسات الإدارة التلقائية تضمن أفضل ممارسات جهاز الإدارة التلقائية إعداد الموارد المدارة وفقا للحالة المطلوبة كما هو محدد في ملف تعريف التكوين المعين. 6 1.0.1 - المعاينة

ChangeTrackingAndInventory

Name ‏‏الوصف السياسات إصدار
[معاينة]: تمكين ChangeTracking and Inventory للأجهزة الظاهرية التي تدعم Arc تمكين ChangeTracking and Inventory للأجهزة الظاهرية التي تدعم Arc. يأخذ معرف قاعدة تجميع البيانات كمعلمة ويطلب خيارا لإدخال المواقع القابلة للتطبيق. 6 1.0.0-المعاينة
[معاينة]: تمكين ChangeTracking والمخزون لمجموعات مقياس الجهاز الظاهري تمكين ChangeTracking و Inventory لمجموعات مقياس الجهاز الظاهري. يأخذ معرف قاعدة تجميع البيانات كمعلمة ويطلب خيارا لإدخال المواقع القابلة للتطبيق والهوية المعينة من قبل المستخدم لعامل Azure Monitor. 7 1.0.0-المعاينة
[معاينة]: تمكين ChangeTracking والمخزون للأجهزة الظاهرية تمكين ChangeTracking و Inventory للأجهزة الظاهرية. يأخذ معرف قاعدة تجميع البيانات كمعلمة ويطلب خيارا لإدخال المواقع القابلة للتطبيق والهوية المعينة من قبل المستخدم لعامل Azure Monitor. 7 1.0.0-المعاينة

Cosmos DB

Name ‏‏الوصف السياسات إصدار
تمكين نهج معدل النقل في Azure Cosmos DB قم بتمكين التحكم في معدل النقل لموارد Azure Cosmos DB في النطاق المحدد (مجموعة الإدارة أو الاشتراك أو مجموعة الموارد). يعتبر الحد الأقصى لمعدل النقل معلمة. استخدم هذا النهج للمساعدة في فرض التحكم في معدل النقل عبر مقدم المورد. 2 1.0.0

عام

Name ‏‏الوصف السياسات إصدار
السماح بموارد تكلفة الاستخدام السماح بنشر الموارد باستثناء MCPP، M365. 2 1.0.0

تكوين الضيف

Name ‏‏الوصف السياسات إصدار
[معاينة]: نشر المتطلبات الأساسية لتمكين نهج تكوين الضيف على الأجهزة الظاهرية باستخدام الهوية المدارة المعينة من قبل المستخدم تضيف هذه المبادرة هوية مُدارة يعينها المستخدم وتوزع ملحق تكوين الضيف المناسب للنظام الأساسي على الأجهزة الظاهرية المؤهلة للمراقبة بواسطة نهج تكوين الضيف. يُعد هذا أحد المتطلبات الأساسية لجميع نُهج تكوين الضيف ويجب تعيينه إلى نطاق تعيين النهج قبل استخدام أي نهج تكوين للضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة ⁧https://aka.ms/gcpol⁧⁧. 3 1.0.0-المعاينة
[معاينة]: يجب أن تفي أجهزة Windows بمتطلبات أساس أمان حساب Azure تقوم هذه المبادرة بتدقيق أجهزة Windows التي تحتوي على إعدادات لا تفي بأساس الأمان في Azure. للحصول على تفاصيل، تفضل بزيارة https://aka.ms/gcpol 29 2.0.1-المعاينة
تدقيق الأجهزة تحتوي على إعدادات أمان كلمة المرور غير الآمنة تقوم هذه المبادرة بنشر متطلبات النهج وتدقق الأجهزة تحتوي على إعدادات أمان كلمة المرور غير الآمنة. لمزيد من المعلومات حول نُهج تكوين الضيف، يُرجى زيارة https://aka.ms/gcpol 9 1.1.0
تكوين بروتوكولات الاتصال الآمنة (TLS 1.1 أو TLS 1.2) على جهاز Windows (بما في ذلك المتطلبات الأساسية) إنشاء تعيين تكوين الضيف (بما في ذلك المتطلبات الأساسية) لتكوين إصدار بروتوكول آمن محدد (TLS 1.1 أو TLS 1.2) على جهاز Windows. للحصول على التفاصيل، تفضل بزيارة https://aka.ms/SetSecureProtocol 3 1.0.0
نشر المتطلبات الأساسية لتمكين نُهج تكوين الضيف على الأجهزة الظاهرية تضيف هذه المبادرة هوية مدارة يعينها النظام وتنشر ملحق تكوين الضيف المناسب للنظام الأساسي على الأجهزة الظاهرية المؤهلة للمراقبة من خلال نُهج Guest Configuration. يُعد هذا أحد المتطلبات الأساسية لجميع نُهج تكوين الضيف ويجب تعيينه إلى نطاق تعيين النهج قبل استخدام أي نهج تكوين للضيف. لمزيد من المعلومات حول تكوين الضيف، تفضّل بزيارة ⁧https://aka.ms/gcpol⁧⁧. 4 1.0.0

Kubernetes

Name ‏‏الوصف السياسات إصدار
[معاينة]: استخدام تكامل الصور لضمان نشر الصور الموثوق بها فقط استخدم تكامل الصور للتأكد من أن مجموعات AKS تنشر الصور الموثوق بها فقط عن طريق تمكين وظائف تكامل الصور ونهج Azure الإضافية على مجموعات AKS. الوظيفة الإضافية لتكامل الصور والوظيفة الإضافية لنهج Azure كلاهما شرطان أساسيان لاستخدام تكامل الصورة للتحقق مما إذا كانت الصورة موقعة عند النشر. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/aks/image-integrity. 3 1.1.0-preview
[معاينة]: يجب أن تساعد ضمانات التوزيع في توجيه المطورين نحو أفضل الممارسات الموصى بها ل AKS مجموعة من أفضل ممارسات Kubernetes التي توصي بها خدمة Azure Kubernetes (AKS). للحصول على أفضل تجربة، استخدم ضمانات التوزيع لتعيين مبادرة النهج هذه: https://aka.ms/aks/deployment-safeguards. تعد الوظيفة الإضافية لنهج Azure ل AKS شرطا مسبقا لتطبيق أفضل الممارسات هذه على مجموعاتك. للحصول على إرشادات حول تمكين الوظيفة الإضافية لنهج Azure، انتقل إلى aka.ms/akspolicydoc 19 معاينة 1.7.0
معايير أساس أمان نظام مجموعة Kubernetes لأحمال العمل المستندة إلى Linux تتضمن هذه المبادرة سياسات معايير خط الأساس لأمان مجموعة Kubernetes. يتوفر هذا النهج بشكل عام لخدمة Kubernetes (AKS)، ومعاينة Kubernetes الممكنة في Azure Arc. للحصول على إرشادات حول استخدام هذا النهج، تفضل بزيارة https://aka.ms/kubepolicydoc. 5 1.4.0
معايير أمان مجموعة Kubernetes المقيدة لأحمال العمل المستندة إلى Linux تتضمن هذه المبادرة سياسات المعايير المقيدة لأمان مجموعة Kubernetes. يتوفر هذا النهج بشكل عام لخدمة Kubernetes (AKS)، ومعاينة Kubernetes الممكنة في Azure Arc. للحصول على إرشادات حول استخدام هذا النهج، تفضل بزيارة https://aka.ms/kubepolicydoc. 8 2.5.0

الهوية المُدارة

Name ‏‏الوصف السياسات إصدار
[معاينة]: يجب أن تكون بيانات الاعتماد الموحدة للهوية المدارة من أنواع معتمدة من مصادر الاتحاد المعتمدة التحكم في استخدام بيانات الاعتماد الموحدة للهويات المدارة. تحرض هذه المبادرة النهج لحظر بيانات اعتماد الهوية الموحدة تماما، للحد من الاستخدام إلى أنواع محددة من موفري الاتحاد، والحد من إعادة تفويض الاتحاد إلى المصادر المعتمدة. 3 1.0.0-المعاينة

مراقبة‬

Name ‏‏الوصف السياسات إصدار
[معاينة]: تكوين Azure Defender لوكلاء SQL على الأجهزة الظاهرية تكوين الأجهزة الظاهرية لتثبيت Azure Defender تلقائيًا لعوامل SQL حيث يتم تثبيت عامل مراقب Azure. يجمع Security Center الأحداث من الوكيل ويستخدمها لتقديم تنبيهات أمنية ومهام تقوية مخصصة (توصيات). يُنشئ مجموعة موارد ومساحة عمل تحليلات السجل في نفس منطقة الجهاز. تنطبق هذه السياسة فقط على VMs في مناطق قليلة. 2 1.0.0-المعاينة
تكوين أجهزة Linux لتشغيل Azure Monitor Agent وإقرانها بقاعدة تجميع البيانات مراقبة وتأمين أجهزة Linux الظاهرية، ومجموعات مقاييس الجهاز الظاهري وأجهزة Arc عن طريق توزيع ملحق Azure Monitor Agent وإقران الأجهزة بقاعدة تجميع بيانات محددة. سيحدث التوزيع على الأجهزة التي لها صور مدعمة لنظام التشغيل (أو الأجهزة المطابقة لقائمة الصور المتوفرة) في المناطق المدعمة. 4 3.2.0
تكوين أجهزة Windows لتشغيل Azure Monitor Agent وإقرانها بقاعدة تجميع البيانات مراقبة وتأمين أجهزة Windows الظاهرية، ومجموعات مقاييس الجهاز الظاهري وأجهزة Arc عن طريق توزيع ملحق Azure Monitor Agent وإقران الأجهزة بقاعدة تجميع بيانات محددة. سيحدث التوزيع على الأجهزة التي لها صور مدعمة لنظام التشغيل (أو الأجهزة المطابقة لقائمة الصور المتوفرة) في المناطق المدعمة. 4 3.2.0
قم بتوزيع Linux Azure Monitor Agent مع المصادقة المستندة إلى الهوية المُدارة التي يعينها المستخدم والاقتران بقاعدة جمع البيانات راقب أجهزة Linux الظاهرية ومجموعات مقياس الجهاز الظاهري عن طريق توزيع ملحق Azure Monitor Agent بمصادقة هوية مُدارة يعينها المستخدم وربطها بقاعدة جمع البيانات المحددة. سيتم توزيع عامل Azure Monitor على الأجهزة التي تحتوي على صور نظام تشغيل مدعومة (أو أجهزة تطابق قائمة الصور المتوفرة) في المناطق المدعومة. 5 2.3.0
قم بتوزيع Windows Azure Monitor Agent باستخدام المصادقة المستندة إلى الهوية المُدارة التي يعينها المستخدم والاقتران بقاعدة جمع البيانات راقب أجهزتك الظاهرية التي تعمل بنظام التشغيل Windows ومجموعات مقياس الجهاز الظاهري عن طريق توزيع ملحق Azure Monitor Agent مع مصادقة هوية مُدارة يعينها المستخدم وربطها بقاعدة جمع البيانات المحددة. سيتم توزيع عامل Azure Monitor على الأجهزة التي تحتوي على صور نظام تشغيل مدعومة (أو أجهزة تطابق قائمة الصور المتوفرة) في المناطق المدعومة. 5 2.3.0
تمكين تسجيل موارد مجموعة فئات التدقيق للموارد المدعومة إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. تنشر هذه المبادرة إعداد التشخيص باستخدام مجموعة فئات التدقيق لتوجيه السجلات إلى Event Hub لجميع الموارد المدعومة 33 1.0.0
تمكين تسجيل موارد مجموعة فئات التدقيق للموارد المدعومة إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. تنشر هذه المبادرة إعداد التشخيص باستخدام مجموعة فئات التدقيق لتوجيه السجلات إلى Log Analytics لجميع الموارد المدعومة. 33 1.0.0
تمكين تسجيل موارد مجموعة فئات التدقيق للموارد المدعومة للتخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. تنشر هذه المبادرة إعداد التشخيص باستخدام مجموعة فئات التدقيق لتوجيه السجلات إلى التخزين لجميع الموارد المدعومة. 33 1.0.0
تمكين Azure Monitor للأجهزة الظاهرية المختلطة باستخدام AMA مكن Azure Monitor للأجهزة الظاهرية المختلطة باستخدام AMA. 6 1.0.0
تمكين Azure Monitor للأجهزة الظاهرية باستخدام عامل مراقبة Azure (AMA) مكن Azure Monitor للأجهزة الظاهرية (VMs) باستخدام AMA. 7 1.0.0
تمكين Azure Monitor لـ VMSS باستخدام عامل مراقبة Azure (AMA) مكن Azure Monitor لمجموعة تغيير حجم لأجهزة الظاهرية (VMSS) باستخدام AMA. 7 1.0.0
قديم - تمكين Azure Monitor لـ Virtual Machine Scale Sets قديم - مكن Azure Monitor لـ Virtual Machine Scale Sets في النطاق المحدد (مجموعة إدارة أو اشتراك أو مجموعة موارد). يأخذ مساحة عمل "تحليلات السجل" كمعلمة. استخدم المبادرة الجديدة المسماة: تمكين Azure Monitor لـ VMSS باستخدام عامل مراقبة Azure (AMA). ملاحظة: إذا كان upgradePolicy لمجموعة المقياس الخاصة بك عينت إلى يدوي، تحتاج إلى تطبيق الملحق على كافة VMs في المجموعة عن طريق استدعاء الترقية عليها. في CLI، سيكون ذلك az vmss update-instances. 6 1.0.2
قديم - تمكين Azure Monitor للأجهزة الظاهرية قديم - مكن Azure Monitor للأجهزة الظاهرية (VMs) في النطاق المحدد (مجموعة الإدارة أو الاشتراك أو مجموعة الموارد). يأخذ مساحة عمل "تحليلات السجل" كمعلمة. استخدام المبادرة الجديدة المسماة: تمكين Azure Monitor للأجهزة الظاهرية باستخدام عامل مراقبة Azure (AMA) 10 2.0.1

الشبكة

Name ‏‏الوصف السياسات إصدار
يجب تكوين سجلات Flow لكل مجموعة أمان شبكة تدقيق مجموعات أمان الشبكة للتحقق من تهيئة سجلات التدفق وما إذا تم تمكين حالة سجل التدفق. يُتيح تمكين سجلات التدفق تسجيل معلومات حول حركة استخدام IP التي تتدفق عبر مجموعة أمان الشبكة. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. 2 1.0.0

التوافق التنظيمي

Name ‏‏الوصف السياسات إصدار
[معاينة]: حماية أمن المعلومات في الحكومة الأسترالية تتضمن هذه المبادرة السياسات التي تتناول مجموعة فرعية من ضوابط دليل أمان المعلومات للحكومة الأسترالية (ISM). ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/auism-initiative. 54 8.2.2-معاينة
[معاينة]: CMMC 2.0 المستوى 2 تتضمن هذه المبادرة النهج التي تتناول مجموعة فرعية من ممارسات CMMC 2.0 Level 2. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cmmc2l2-initiative. 247 معاينة 2.10.0
[معاينة]: جمعية صور الحركة الأمريكية (MPAA) تتضمن هذه المبادرة تدقيقًا وسياسات نشر تمديد الجهاز الظاهري التي تتناول مجموعة فرعية من ضوابط الأمان والمبادئ التوجيهية لجمعية الفيلم الأمريكي (MPAA). ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/mpaa-init. 36 معاينة 4.1.0
[معاينة]: بنك احتياطي الهند - إطار عمل تكنولوجيا المعلومات للبنوك وتشمل هذه المبادرة السياسات التي تتناول مجموعة فرعية من ضوابط إطار عمل البنك الاحتياطي الهند تكنولوجيا المعلومات للبنوك. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/rbiitfbanks-initiative. 171 1.10.0-معاينة
[معاينة]: بنك احتياطي الهند - إطار عمل تكنولوجيا المعلومات ل NBFC تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من ضوابط إطار عمل تكنولوجيا المعلومات للمصرف الاحتياطي الهندي للشركات المالية غير المصرفية (NBFC). ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/rbiitfnbfc-initiative. 134 معاينة 2.8.0
[معاينة]: أساس السيادة - السياسات السرية توصي Microsoft Cloud for Sovereignty بنهج سرية لمساعدة المؤسسات على تحقيق أهداف السيادة الخاصة بها بشكل افتراضي لرفض إنشاء موارد خارج المناطق المعتمدة، ورفض الموارد التي لا تدعمها الحوسبة السرية من Azure، ورفض موارد تخزين البيانات التي لا تستخدم مفاتيح يديرها العملاء. يمكن العثور على مزيد من التفاصيل هنا: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.0-المعاينة
[معاينة]: أساس السيادة - السياسات العالمية توصي Microsoft Cloud for Sovereignty بنهج عالمية لمساعدة المؤسسات على تحقيق أهداف السيادة الخاصة بها بشكل افتراضي لرفض إنشاء موارد خارج المناطق المعتمدة. يمكن العثور على مزيد من التفاصيل هنا: https://aka.ms/SovereigntyBaselinePolicies 3 1.0.0-المعاينة
[معاينة]: SWIFT CSP-CSCF v2020 تتضمن هذه المبادرة تدقيقًا وسياسات نشر تمديد الجهاز الظاهري التي تتناول مجموعة فرعية من ضوابط SWIFT CSP-CSCF v2020. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/swift2020-init. 59 6.1.0-إصدار أولي
[معاينة]: SWIFT CSP-CSCF v2021 تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من ضوابط Customer Security Controls Framework v2021 لـ SWIFT Customer Security Program. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/swift2021-init. 138 معاينة 4.6.0
ACAT لشهادة Microsoft 365 تعمل أداة أتمتة توافق التطبيقات ل Microsoft 365 (ACAT) على تبسيط العملية لتحقيق شهادة Microsoft 365، راجع https://aka.ms/acat. تضمن هذه الشهادة أن التطبيقات لديها ممارسات أمان وتوافق قوية لحماية بيانات العملاء والأمان والخصوصية. تتضمن هذه المبادرة النهج التي تتناول مجموعة فرعية من عناصر تحكم شهادة Microsoft 365. ستتم إضافة سياسات إضافية في الإصدارات القادمة. 24 1.0.0
PBMM في كندا الفيدرالية تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من عناصر تحكم Canada Federal PBMM. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/canadafederalpbmm-init. 57 8.1.0
CIS Microsoft Azure Foundations Benchmark الإصدار 1.1.0 مركز أمن الإنترنت (CIS) هو كيان غير ربحي تتمثل مهمته في «تحديد وتطوير والتحقق من صحة وتعزيز ودعم حلول أفضل الممارسات للدفاع عن الإنترنت.» معايير CIS هي أساسات التكوين وأفضل الممارسات لتكوين نظام بشكل آمن. تتناول هذه النهج مجموعة فرعية من عناصر تحكم CIS Microsoft Azure Foundations Benchmark v1.1.0. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cisazure110-initiative 163 16.4.0
CIS Microsoft Azure Foundations Benchmark الإصدار 1.3.0 مركز أمن الإنترنت (CIS) هو كيان غير ربحي تتمثل مهمته في «تحديد وتطوير والتحقق من صحة وتعزيز ودعم حلول أفضل الممارسات للدفاع عن الإنترنت.» معايير CIS هي أساسات التكوين وأفضل الممارسات لتكوين نظام بشكل آمن. تتناول هذه النهج مجموعة فرعية من عناصر تحكم CIS Microsoft Azure Foundations Benchmark v1.3.0. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cisazure130-initiative 176 8.6.0
معيار CIS Microsoft Azure Foundations v1.4.0 مركز أمن الإنترنت (CIS) هو كيان غير ربحي تتمثل مهمته في «تحديد وتطوير والتحقق من صحة وتعزيز ودعم حلول أفضل الممارسات للدفاع عن الإنترنت.» معايير CIS هي أساسات التكوين وأفضل الممارسات لتكوين نظام بشكل آمن. تتناول هذه النهج مجموعة فرعية من عناصر تحكم CIS Microsoft Azure Foundations Benchmark v1.4.0. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cisazure140-initiative 175 1.7.0
معيار CIS Microsoft Azure Foundations الإصدار 2.0.0 مركز أمن الإنترنت (CIS) هو كيان غير ربحي تتمثل مهمته في «تحديد وتطوير والتحقق من صحة وتعزيز ودعم حلول أفضل الممارسات للدفاع عن الإنترنت.» معايير CIS هي أساسات التكوين وأفضل الممارسات لتكوين نظام بشكل آمن. تتناول هذه النهج مجموعة فرعية من عناصر تحكم CIS Microsoft Azure Foundations Benchmark v2.0.0. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cisazure200-initiative 211 1.1.0
CMMC Level 3 تتضمن هذه المبادرة السياسات التي تتناول مجموعة فرعية من متطلبات المستوى 3 لشهادة نموذج نضج الأمن السيبراني (CMMC). ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/cmmc-initiative. 162 11.6.0
FedRAMP High FedRAMP هو برنامج على مستوى الحكومة الأمريكية يوفر نهجا موحدا لتقييم الأمان والتخويل والمراقبة المستمرة للمنتجات والخدمات المستندة إلى السحابة. يحدد FedRAMP مجموعة من عناصر التحكم للأنظمة منخفضة أو متوسطة أو عالية التأثير الأمني استنادا إلى عناصر تحكم أساس NIST. تتناول هذه النهج مجموعة فرعية من عناصر تحكم FedRAMP (High). لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp 732 17.11.0
FedRAMP Moderate FedRAMP هو برنامج على مستوى الحكومة الأمريكية يوفر نهجا موحدا لتقييم الأمان والتخويل والمراقبة المستمرة للمنتجات والخدمات المستندة إلى السحابة. يحدد FedRAMP مجموعة من عناصر التحكم للأنظمة منخفضة أو متوسطة أو عالية التأثير الأمني استنادا إلى عناصر تحكم أساس NIST. تتناول هذه النهج مجموعة فرعية من عناصر تحكم FedRAMP (معتدل). ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://www.fedramp.gov/documents-templates/ 663 17.10.0
HITRUST/HIPAA يساعد تحالف الثقة في المعلومات الصحية (HITRUST) المؤسسات من جميع القطاعات، ولكن خاصة إدارة البيانات ومخاطر المعلومات والامتثال بشكل فعال للرعاية الصحية. تعني شهادة HITRUST أن المؤسسة خضعت لتقييم شامل لبرنامج أمن المعلومات. تتناول هذه النهج مجموعة فرعية من عناصر تحكم HITRUST. لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 610 14.3.0
IRS1075 سبتمبر 2016 تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من ضوابط IRS1075 September 2016. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/irs1075-init. 60 8.1.0
ISO 27001:2013 يوفر معيار المنظمة الدولية للتوحيد القياسي (ISO) 27001 متطلبات لإنشاء نظام إدارة أمن المعلومات (ISMS) وتنفيذه وصيانته وتحسينه باستمرار. تتناول هذه النهج مجموعة فرعية من عناصر تحكم ISO 27001:2013. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/iso27001-init 460 8.1.0
NIST SP 800-171 Rev. 2 يعزز المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) معايير القياس والمبادئ التوجيهية ويحافظ عليها للمساعدة في حماية نظم المعلومات والمعلومات في الوكالات الفيدرالية. استجابة للأمر التنفيذي 13556 بشأن إدارة المعلومات غير المصنفة الخاضعة للرقابة (CUI)، نشرت NIST SP 800-171. تتناول هذه النهج مجموعة فرعية من عناصر تحكم NIST SP 800-171 Rev. 2. لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 462 15.10.0
NIST SP 800-53 Rev. 4 يوفر المعهد الوطني للمعايير والتكنولوجيا (NIST) SP 800-53 R4 نهجا موحدا لتقييم ومراقبة وتخويل منتجات وخدمات الحوسبة السحابية لإدارة مخاطر أمن المعلومات. تتناول هذه النهج مجموعة فرعية من عناصر تحكم NIST SP 800-53 R4. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/nist800-53r4-initiative 733 17.10.0
NIST SP 800-53 Rev. 5 يوفر المعهد الوطني للمعايير والتكنولوجيا (NIST) SP 800-53 Rev. 5 نهجا موحدا لتقييم ومراقبة وتخويل منتجات وخدمات الحوسبة السحابية لإدارة مخاطر أمن المعلومات. تتناول هذه النهج مجموعة فرعية من عناصر تحكم NIST SP 800-53 R5. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/nist800-53r5-initiative 718 14.10.0
نسق سحابة NL BIO تتضمن هذه المبادرة السياسات التي تتناول ضوابط خط الأساس الهولندي Informatiebeveiliging (BIO) خصيصا لعناصر تحكم "thema-uitwerking Clouddiensten" وتشمل السياسات التي تغطيها ضوابط SOC2 و ISO 27001:2013. 251 1.4.0
PCI DSS v4 معايير أمان البيانات (PCI) في صناعة بطاقات الدفع (DSS) هي معيار أمان معلومات عالمي مصمم لمنع الاحتيال من خلال زيادة التحكم في بيانات بطاقات الائتمان. الامتثال ل PCI DSS مطلوب لأي مؤسسة تخزن بيانات الدفع وحامل البطاقة أو تعالجها أو ترسلها. تتناول هذه النهج مجموعة فرعية من عناصر تحكم PCI-DSS v4. لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 277 1.1.0
PCI الإصدار 3.2.1:2018 تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من ضوابط PCI v3.2.1:2018. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/pciv321-init. 36 6.1.0
RMIT Malaysia تتضمن هذه المبادرة النُهج التي تتناول مجموعة فرعية من متطلبات RMIT. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة aka.ms/rmit-initiative. 208 9.7.0
SOC 2 Type 2 ضوابط النظام والتنظيم (SOC) 2 هو تقرير يستند إلى مبادئ ومعايير خدمة الثقة التي وضعها المعهد الأمريكي للمحاسبين العموميين المعتمدين (AICPA). يقيم التقرير نظام المعلومات الخاص بالمؤسسة ذي الصلة بالمبادئ التالية: الأمان والتوافر وتكامل المعالجة والسرية والخصوصية. تتناول هذه النهج مجموعة فرعية من عناصر تحكم SOC 2 Type 2. لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 319 1.6.0
SWIFT CSP-CSCF v2022 يساعد برنامج SWIFT لأمن العملاء المؤسسات المالية على ضمان أن تكون دفاعاتها ضد الهجمات الإلكترونية محدثة وفعالة، لحماية سلامة الشبكة المالية الأوسع. يقارن المستخدمون إجراءات الأمان التي قاموا بتنفيذها مع تلك المفصلة في إطار عمل عناصر التحكم في أمان العملاء (CSCF). تتناول هذه النهج مجموعة فرعية من عناصر تحكم SWIFT. لمزيد من المعلومات، تفضل بزيارة https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 343 2.3.0
UK OFFICIAL وUK NHS تتضمن هذه المبادرة التدقيق وسياسات نشر تمديد الجهاز الظاهري التي تتناول مجموعة فرعية من ضوابط NHS الرسمية والمملكة المتحدة. ستتم إضافة سياسات إضافية في الإصدارات القادمة. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/ukofficial-init وhttps://aka.ms/uknhs-init. 57 9.1.0

المرونة

Name ‏‏الوصف السياسات إصدار
[معاينة]: يجب أن تكون الموارد مرنة في المنطقة يمكن نشر بعض أنواع الموارد المنطقة المكررة (e.g. SQL قواعد البيانات)؛ يمكن نشر بعض محاذاة المنطقة (على سبيل المثال، الأجهزة الظاهرية)؛ ويمكن نشر بعضها إما محاذاة المنطقة أو تكرار المنطقة (على سبيل المثال، مجموعات مقياس الجهاز الظاهري). لا يضمن محاذاة المنطقة المرونة، ولكنه الأساس الذي يمكن بناء حل مرن عليه (على سبيل المثال، ثلاث مناطق لمجموعات مقياس الجهاز الظاهري تتماشى مع ثلاث مناطق مختلفة في نفس المنطقة مع موازن تحميل). راجع https://aka.ms/AZResilience لمزيد من المعلومات. 34 1.10.0-معاينة

الشبكات المعرفة بالبرمجيات

Name ‏‏الوصف السياسات إصدار
تدقيق الوصول إلى الشبكة العامة تدقيق موارد Azure التي تسمح بالوصول من الإنترنت العام 35 4.2.0
تقييم استخدام الارتباط الخاص عبر جميع موارد Azure المدعومة الموارد المتوافقة لها اتصال نقطة نهاية خاصة واحدة على الأقل معتمدة 30 1.1.0

Security Center

Name ‏‏الوصف السياسات إصدار
[معاينة]: توزيع Microsoft Defender لعامل نقطة النهاية قم بتوزيع Microsoft Defender for Endpoint agent على الصور المناسبة. 4 1.0.0-المعاينة
تكوين خدمة Advanced Threat Protection ليتم تمكينها في قواعد البيانات ذات الصلة مفتوحة المصدر قم بتمكين خدمة Advanced Threat Protection في قواعد البيانات ذات الصلة مفتوحة المصدر من المستوى غير الأساسي لاكتشاف الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. راجع https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
تكوين Azure Defender لتمكينه في خوادم SQL ومثيلات SQL المُدارة قم بتمكين Azure Defender في خوادم SQL ومثيلات SQL المُدارة لاكتشاف الأنشطة الشاذة التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد البيانات أو استغلالها. 3 3.0.0
تكوين خطط Microsoft Defender for Cloud يوفر Microsoft Defender for Cloud حماية شاملة أصلية على السحابة من التطوير إلى وقت التشغيل في بيئات متعددة السحابة. استخدم مبادرة النهج لتكوين خطط وملحقات Defender for Cloud ليتم تمكينها على نطاق (نطاقات) محددة. 11 1.0.0
تكوين Microsoft Defender لقواعد البيانات المراد تمكينها كون Microsoft Defender لقواعد البيانات لحماية Azure SQL Databases وManaged Instances وقواعد البيانات الارتباطية مفتوحة المصدر وCosmos DB. 4 1.0.0
تكوين إعدادات تكامل Microsoft Defender لنقطة النهاية متعددة مع Microsoft Defender for Cloud قم بتكوين إعدادات تكامل Microsoft Defender لنقطة النهاية المتعددة مع Microsoft Defender for Cloud (WDATP، WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW، WDATP_UNIFIED_SOLUTION وما إلى ذلك). راجع: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint لمزيد من المعلومات. 3 1.0.0
تكوين أجهزة SQL الظاهرية وخوادم SQL الممكنة بواسطة Arc لتثبيت Microsoft Defender ل SQL و AMA مع مساحة عمل LA يجمع Microsoft Defender for SQL الأحداث من الوكلاء ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات ومساحة عمل Log Analytics في نفس منطقة الجهاز. 9 1.2.1
تكوين أجهزة SQL الظاهرية وخوادم SQL الممكنة بواسطة Arc لتثبيت Microsoft Defender ل SQL و AMA مع مساحة عمل LA معرفة من قبل المستخدم يجمع Microsoft Defender for SQL الأحداث من الوكلاء ويستخدمها لتوفير تنبيهات الأمان ومهام التصلب المخصصة (التوصيات). إنشاء مجموعة موارد وقاعدة تجميع بيانات في نفس المنطقة مثل مساحة عمل Log Analytics المعرفة من قبل المستخدم. 8 1.1.1
Microsoft cloud security benchmark تمثل مبادرة معيار أمان السحابة من Microsoft النهج والضوابط التي تنفذ توصيات الأمان المحددة في معيار أمان السحابة من Microsoft، راجع https://aka.ms/azsecbm. يعمل هذا أيضًا كمبادرة النهج الافتراضية لـ Microsoft Defender for Cloud. يمكنك تعيين هذه المبادرة مباشرة أو إدارة سياساتها ونتائج التوافق داخل Microsoft Defender for Cloud. 241 57.37.0

SQL

Name ‏‏الوصف السياسات إصدار
يجب أن تحتوي قاعدة بيانات Azure SQL على مصادقة Microsoft Entra فقط طلب مصادقة Microsoft Entra فقط لقاعدة بيانات Azure SQL، مما يؤدي إلى تعطيل أساليب المصادقة المحلية. يسمح هذا بالوصول حصريا عبر هويات Microsoft Entra، ما يعزز الأمان من خلال تحسينات المصادقة الحديثة بما في ذلك MFA وSSO والوصول البرمجي الأقل سرية مع الهويات المدارة. 2 1.0.0
يجب أن يكون لدى مثيل Azure SQL المدار مصادقة Microsoft Entra فقط طلب مصادقة Microsoft Entra فقط لمثيل Azure SQL المدار، مما يؤدي إلى تعطيل أساليب المصادقة المحلية. يسمح هذا بالوصول حصريا عبر هويات Microsoft Entra، ما يعزز الأمان من خلال تحسينات المصادقة الحديثة بما في ذلك MFA وSSO والوصول البرمجي الأقل سرية مع الهويات المدارة. 2 1.0.0

Synapse

Name ‏‏الوصف السياسات إصدار
تكوين مساحات عمل Synapse لتفويض هويات Microsoft Entra فقط للمصادقة طلب مصادقة Microsoft Entra فقط وتكوينها لمساحات عمل Synapse، مما يؤدي إلى تعطيل أساليب المصادقة المحلية. يسمح هذا بالوصول حصريا عبر هويات Microsoft Entra، ما يعزز الأمان من خلال تحسينات المصادقة الحديثة بما في ذلك MFA وSSO والوصول البرمجي الأقل سرية مع الهويات المدارة. 2 1.0.0
يجب أن تحتوي مساحات عمل Synapse على مصادقة Microsoft Entra فقط طلب مصادقة Microsoft Entra فقط لمساحات عمل Synapse، مما يؤدي إلى تعطيل أساليب المصادقة المحلية. يسمح هذا بالوصول حصريا عبر هويات Microsoft Entra، ما يعزز الأمان من خلال تحسينات المصادقة الحديثة بما في ذلك MFA وSSO والوصول البرمجي الأقل سرية مع الهويات المدارة. 2 1.0.0

علامات

Name ‏‏الوصف السياسات إصدار
يضمن عدم وجود علامة معينة للموارد. رفض إنشاء مورد يحتوي على العلامة المحددة. لا ينطبق على مجموعات الموارد. 1 2.0.0

تشغيل موثوق

Name ‏‏الوصف السياسات إصدار
[معاينة]: تكوين المتطلبات الأساسية لتمكين تصديق الضيف على الأجهزة الظاهرية التي تم تمكين التشغيل الموثوق بها قم بتكوين الأجهزة الظاهرية التي تم تمكين Trusted Launch عليها لتثبيت ملحق Guest Attestation تلقائيًا وتمكين الهوية المُدارة المعينة من قبل النظام للسماح لمركز أمان Azure بالتصديق على تكامل التمهيد ومراقبته بشكل استباقي. يتم التحقق من تكامل التمهيد من خلال Remote Attestation. لمزيد من التفاصيل، يرجى الرجوع إلى الارتباط التالي - https://aka.ms/trustedlaunch 7 3.0.0 - المعاينة

VirtualEnclaves

Name ‏‏الوصف السياسات إصدار
[معاينة]: التحكم في استخدام AKS في جيب ظاهري تنشر هذه المبادرة نهج Azure ل AKS التي تضمن حماية الحدود لهذا المورد أثناء عملها ضمن بنية مفصولة منطقيا من جيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 9 1.0.0-المعاينة
[معاينة]: التحكم في استخدام خدمة التطبيقات في جيب ظاهري تنشر هذه المبادرة نهج Azure لخدمة التطبيقات التي تضمن حماية الحدود لهذا المورد أثناء عملها ضمن بنية مفصولة منطقيا من جيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 44 1.0.0-المعاينة
[معاينة]: التحكم في استخدام سجل الحاوية في جيب ظاهري تنشر هذه المبادرة نهج Azure ل Container Registry لضمان حماية حدود هذا المورد أثناء عمله ضمن البنية المنفصلة منطقيا ل Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 8 1.0.0-المعاينة
[معاينة]: التحكم في استخدام CosmosDB في جيب ظاهري تنشر هذه المبادرة نهج Azure ل CosmosDB لضمان حماية حدود هذا المورد أثناء عمله ضمن البنية المنفصلة منطقيا من جيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 8 1.0.0-المعاينة
[معاينة]: التحكم في استخدام إعدادات التشخيص لموارد معينة في الجيب الظاهري تنشر هذه المبادرة نهج Azure لضمان تكوين أنواع موارد معينة في جيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 25 1.0.0-المعاينة
[معاينة]: التحكم في استخدام Key Vault في جيب ظاهري تنشر هذه المبادرة نهج Azure ل Key Vaults التي تضمن حماية حدود هذا المورد أثناء عمله ضمن البنية المنفصلة منطقيا ل Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 2 1.0.0-المعاينة
[معاينة]: التحكم في استخدام Microsoft SQL في جيب ظاهري تنشر هذه المبادرة نهج Azure ل Microsoft SQL لضمان حماية حدود هذا المورد أثناء عمله ضمن البنية المنفصلة منطقيا لجيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 24 1.0.0-المعاينة
[معاينة]: التحكم في استخدام PostgreSql في جيب ظاهري تنشر هذه المبادرة نهج Azure ل PostgreSql لضمان حماية حدود هذا المورد أثناء عمله ضمن بنية مفصولة منطقيا من جيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 10 1.0.0-المعاينة
[معاينة]: التحكم في استخدام ناقل خدمة Microsoft Azure في جيب ظاهري تنشر هذه المبادرة نهج Azure لناقل خدمة Microsoft Azure لضمان حماية حدود هذا المورد أثناء عمله ضمن البنية المنفصلة منطقيا لجيوب Azure الظاهرية. https://aka.ms/VirtualEnclaves 7 1.0.0-المعاينة
[معاينة]: التحكم في استخدام حسابات التخزين في جيب ظاهري تنشر هذه المبادرة نهج Azure لحسابات التخزين التي تضمن حماية حدود هذا المورد أثناء عمله ضمن بنية مفصولة منطقيا من الجيوب الظاهرية Azure. https://aka.ms/VirtualEnclaves 11 1.1.0-preview

الخطوات التالية