Az Azure Policy beépített kezdeményezési definíciói
Ez a lap az Azure Policy beépített kezdeményezési definícióinak indexe.
Az Azure Policy GitHub-adattár kezdeményezésdefiníciós forrására mutató minden beépített hivatkozás neve. A beépítettek a metaadatok kategóriatulajdonságai szerint vannak csoportosítva. Ha egy adott kategóriára szeretne lépni, használja a Ctrl F billentyűkombinációt-a böngésző keresési funkciójához.
Automanage
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Az automanage ajánlott eljárásainak naplózása | Az automanage machine ajánlott eljárásai biztosítják, hogy a felügyelt erőforrások a hozzárendelt konfigurációs profilban meghatározott kívánt állapotnak megfelelően legyenek beállítva. | 6 | 1.0.1-előzetes verzió |
ChangeTrackingAndInventory
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése Arc-kompatibilis virtuális gépekhez | Az Arc-kompatibilis virtuális gépek ChangeTracking és Inventory funkciójának engedélyezése. Az adatgyűjtési szabály azonosítóját paraméterként veszi fel, és lehetőséget kér a megfelelő helyek megadására. | 6 | 1.0.0-előzetes verzió |
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése virtuálisgép-méretezési csoportokhoz | A ChangeTracking és az Inventory engedélyezése virtuálisgép-méretezési csoportokhoz. Paraméterként használja az adatgyűjtési szabály azonosítóját, és lehetőséget kér az Azure Monitor-ügynök megfelelő helyeinek és felhasználó által hozzárendelt identitásának megadására. | 7 | 1.0.0-előzetes verzió |
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése virtuális gépekhez | Engedélyezze a ChangeTracking és az Inventory használatát a virtuális gépeken. Paraméterként használja az adatgyűjtési szabály azonosítóját, és lehetőséget kér az Azure Monitor-ügynök megfelelő helyeinek és felhasználó által hozzárendelt identitásának megadására. | 7 | 1.0.0-előzetes verzió |
Cosmos DB
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
Az Azure Cosmos DB átviteli sebességre vonatkozó szabályzatának engedélyezése | Engedélyezze az átviteli sebesség vezérlését az Azure Cosmos DB-erőforrásokhoz a megadott hatókörben (felügyeleti csoport, előfizetés vagy erőforráscsoport). Paraméterként a maximális átviteli sebességet veszi igénybe. Ezzel a szabályzattal kényszerítheti ki az átviteli sebesség vezérlését az erőforrás-szolgáltatón keresztül. | 2 | 1.0.0 |
Általános
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
Használati költségerőforrások engedélyezése | Az erőforrások üzembe helyezésének engedélyezése az MCPP, M365 kivételével. | 2 | 1.0.0 |
Vendégkonfiguráció
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: A vendégkonfigurációs szabályzatok felhasználó által hozzárendelt felügyelt identitással történő engedélyezésének előfeltételeinek üzembe helyezése virtuális gépeken | Ez a kezdeményezés hozzáad egy felhasználó által hozzárendelt felügyelt identitást, és telepíti a platformnak megfelelő vendégkonfigurációs bővítményt a vendégkonfigurációs szabályzatok által monitorozni jogosult virtuális gépekre. Ez az összes vendégkonfigurációs házirend előfeltétele, és a vendégkonfigurációs szabályzatok használata előtt hozzá kell rendelni a házirend-hozzárendelés hatóköréhez. További információ a vendégkonfigurációról: https://aka.ms/gcpol. | 3 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek | Ez a kezdeményezés olyan windowsos gépeket naplóz, amelyek nem felelnek meg az Azure számítási biztonsági alapkonfigurációjának. A részletekért látogasson el a https://aka.ms/gcpol | 29 | 2.0.1-előzetes verzió |
Nem biztonságos jelszóbiztonsági beállításokkal rendelkező gépek naplózása | Ez a kezdeményezés üzembe helyezi a szabályzat követelményeit, és nem biztonságos jelszóbiztonsági beállításokat tartalmazó gépeket naplóz. További információ a vendégkonfigurációs szabályzatokról: https://aka.ms/gcpol | 9 | 1.1.0 |
Biztonságos kommunikációs protokollok (TLS 1.1 vagy TLS 1.2) konfigurálása Windows rendszerű gépen (az előfeltételeket is beleértve) | Létrehoz egy vendégkonfigurációs hozzárendelést (beleértve az előfeltételeket is) a megadott biztonságos protokollverzió (TLS 1.1 vagy TLS 1.2) windowsos gépen való konfigurálásához. Részletekért látogasson el a https://aka.ms/SetSecureProtocol | 3 | 1.0.0 |
A vendégkonfigurációs szabályzatok virtuális gépeken való engedélyezésének előfeltételeinek üzembe helyezése | Ez a kezdeményezés egy rendszer által hozzárendelt felügyelt identitást ad hozzá, és telepíti a platformnak megfelelő vendégkonfigurációs bővítményt a vendégkonfigurációs szabályzatok által monitorozásra jogosult virtuális gépekre. Ez az összes vendégkonfigurációs házirend előfeltétele, és a vendégkonfigurációs szabályzatok használata előtt hozzá kell rendelni a házirend-hozzárendelés hatóköréhez. További információ a vendégkonfigurációról: https://aka.ms/gcpol. | 4 | 1.0.0 |
Kubernetes
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: A képintegritással biztosíthatja, hogy csak megbízható rendszerképek legyenek üzembe helyezve | Az Image Integrity használatával biztosíthatja, hogy az AKS-fürtök csak megbízható lemezképeket helyezzenek üzembe az AKS-fürtök képintegritási és Azure Policy-bővítményeinek engedélyezésével. Az Image Integrity bővítmény és az Azure Policy bővítmény egyaránt előfeltétele annak, hogy az Image Integrity használatával ellenőrizze, hogy a rendszerkép aláírása az üzembe helyezéskor történik-e. További információkért látogasson el https://aka.ms/aks/image-integrityide. | 3 | 1.1.0-előzetes verzió |
[Előzetes verzió]: Az üzembe helyezési védelemnek segítenie kell a fejlesztőket az AKS ajánlott ajánlott eljárásaihoz | Az Azure Kubernetes Service (AKS) által ajánlott ajánlott Kubernetes-eljárások gyűjteménye. A legjobb élmény érdekében használja az üzembe helyezési óvintézkedéseket a következő házirend-kezdeményezés hozzárendeléséhez: https://aka.ms/aks/deployment-safeguards. Az AKS-hez készült Azure Policy-bővítmény előfeltétele ezeknek az ajánlott eljárásoknak a fürtökre való alkalmazásának. Az Azure Policy bővítmény engedélyezésével kapcsolatos utasításokért tekintse meg a aka.ms/akspolicydoc | 19 | 1.7.0-előzetes verzió |
A Kubernetes-fürt podjának biztonsági alapkonfigurációi Linux-alapú számítási feladatokhoz | Ez a kezdeményezés tartalmazza a Kubernetes-fürt podjának biztonsági alapkonfigurációs szabványait. Ez a szabályzat általánosan elérhető a Kubernetes Service (AKS) és az Azure Arc-kompatibilis Kubernetes előzetes verziójához. A szabályzat használatára vonatkozó utasításokért látogasson el a következő webhelyre https://aka.ms/kubepolicydoc: . | 5 | 1.4.0 |
A Kubernetes-fürt podjának korlátozott biztonsági szabványai Linux-alapú számítási feladatokhoz | Ez a kezdeményezés tartalmazza a Kubernetes-fürt podjának korlátozott biztonsági szabványainak szabályzatait. Ez a szabályzat általánosan elérhető a Kubernetes Service (AKS) és az Azure Arc-kompatibilis Kubernetes előzetes verziójához. A szabályzat használatára vonatkozó utasításokért látogasson el a következő webhelyre https://aka.ms/kubepolicydoc: . | 8 | 2.5.0 |
Felügyelt identitás
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: A felügyelt identitás összevont hitelesítő adatainak jóváhagyott típusúnak kell lenniük jóváhagyott összevonási forrásokból | A felügyelt identitások összevont hitelesítő adatainak használatának szabályozása. Ez a kezdeményezés szabályzatokat alkalmaz az összevont identitás hitelesítő adatainak teljes letiltására, az egyes összevonási szolgáltatótípusok használatára való korlátozásra, valamint az összevonási újratelepítések jóváhagyott forrásokra való korlátozására. | 3 | 1.0.0-előzetes verzió |
Figyelés
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Az Azure Defender konfigurálása SQL-ügynökökhöz virtuális gépeken | Konfigurálja a virtuális gépeket az Azure Defender sql-ügynökökhöz való automatikus telepítéséhez, ahol az Azure Monitor-ügynök telepítve van. A Security Center összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Erőforráscsoportot és Log Analytics-munkaterületet hoz létre a géppel azonos régióban. Ez a szabályzat csak néhány régióban lévő virtuális gépekre vonatkozik. | 2 | 1.0.0-előzetes verzió |
Linux rendszerű gépek konfigurálása az Azure Monitor-ügynök futtatására és adatgyűjtési szabályhoz való társítására | A Linux rendszerű virtuális gépek, virtuálisgép-méretezési csoportok és Arc-gépek monitorozása és védelme az Azure Monitor Agent bővítmény üzembe helyezésével és a gépek adott adatgyűjtési szabályhoz való társításával. Az üzembe helyezés támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. | 4 | 3.2.0 |
Windows-gépek konfigurálása az Azure Monitor-ügynök futtatására és adatgyűjtési szabályhoz való társítására | A Windows rendszerű virtuális gépek, virtuálisgép-méretezési csoportok és Arc-gépek monitorozása és védelme az Azure Monitor Agent bővítmény üzembe helyezésével és a gépek adott adatgyűjtési szabályhoz való társításával. Az üzembe helyezés támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. | 4 | 3.2.0 |
Linux Azure Monitor-ügynök üzembe helyezése felhasználó által hozzárendelt felügyelt identitásalapú hitelesítéssel, és társítva az adatgyűjtési szabálysal | A Linux rendszerű virtuális gépek és virtuálisgép-méretezési csoportok monitorozása az Azure Monitor Agent bővítmény felhasználó által hozzárendelt felügyelt identitáshitelesítéssel történő üzembe helyezésével és a megadott adatgyűjtési szabályhoz való társítással. Az Azure Monitor Agent üzembe helyezése támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. | 5 | 2.3.0 |
A Windows Azure Monitor Agent üzembe helyezése felhasználó által hozzárendelt felügyelt identitásalapú hitelesítéssel, és társítva az adatgyűjtési szabálysal | A Windows rendszerű virtuális gépek és virtuálisgép-méretezési csoportok monitorozása az Azure Monitor Agent bővítmény felhasználó által hozzárendelt felügyelt identitáshitelesítéssel történő üzembe helyezésével és a megadott adatgyűjtési szabályhoz való társítással. Az Azure Monitor Agent üzembe helyezése támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. | 5 | 2.3.0 |
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése támogatott erőforrásokhoz az Event Hubon | Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat az Event Hubba irányíthassa az összes támogatott erőforráshoz | 33 | 1.0.0 |
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése támogatott erőforrások számára a Log Analyticsben | Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat a Log Analyticsbe irányíthassa az összes támogatott erőforráshoz. | 33 | 1.0.0 |
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése a támogatott erőforrások számára a tárolóba | Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat az összes támogatott erőforrás tárterületére irányíthassa. | 33 | 1.0.0 |
Az Azure Monitor engedélyezése hibrid virtuális gépekhez az AMA-val | Engedélyezze az Azure Monitort a hibrid virtuális gépekhez az AMA használatával. | 6 | 1.0.0 |
Az Azure Monitor engedélyezése virtuális gépekhez az Azure Monitoring Agent (AMA) használatával | Engedélyezze az Azure Monitort a virtuális gépekhez (VM-ekhez) az AMA-val. | 7 | 1.0.0 |
Az Azure Monitor for VMSS engedélyezése az Azure Monitoring Agent (AMA) használatával | Engedélyezze az Azure Monitort a virtuálisgép-méretezési csoporthoz (VMSS) az AMA-val. | 7 | 1.0.0 |
Örökölt – Az Azure Monitor engedélyezése virtuálisgép-méretezési csoportokhoz | Örökölt – Az Azure Monitor engedélyezése a megadott hatókörben lévő virtuálisgép-méretezési csoportokhoz (felügyeleti csoport, előfizetés vagy erőforráscsoport). A Log Analytics-munkaterületet veszi paraméterként. Használja az új kezdeményezést: Engedélyezze az Azure Monitort a VMSS-hez az Azure Monitoring Agent (AMA) használatával. Megjegyzés: ha a méretezési csoport upgradePolicy beállítása manuális, akkor a bővítményt a készlet összes virtuális gépére alkalmaznia kell a frissítés meghívásával. A parancssori felületen ez az az vmss update-instances lenne. | 6 | 1.0.2 |
Örökölt – Az Azure Monitor engedélyezése virtuális gépekhez | Örökölt – Az Azure Monitor engedélyezése a megadott hatókörben (felügyeleti csoport, előfizetés vagy erőforráscsoport) lévő virtuális gépek (virtuális gépek) számára. A Log Analytics-munkaterületet veszi paraméterként. Használja a következő nevű új kezdeményezést: Az Azure Monitor engedélyezése virtuális gépekhez az Azure Monitoring Agent (AMA) használatával | 10 | 2.0.1 |
Network (Hálózat)
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni és engedélyezni kell | Hálózati biztonsági csoportok naplózása annak ellenőrzéséhez, hogy a folyamatnaplók konfigurálva vannak-e, és hogy engedélyezve van-e a folyamatnapló állapota. A folyamatnaplók engedélyezésével naplózhatja a hálózati biztonsági csoporton áthaladó IP-forgalom adatait. Használható a hálózati folyamatok optimalizálására, az átviteli sebesség figyelésére, a megfelelőség ellenőrzésére, a behatolások észlelésére és egyebekre. | 2 | 1.0.0 |
Előírásoknak való megfelelőség
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Ausztrál kormány ISM PROTECTED | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek az ausztrál kormányzati információs biztonsági kézikönyv (ISM) vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/auism-initiative. | 54 | 8.2.2-előzetes verzió |
[Előzetes verzió]: CMMC 2.0 2. szint | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a CMMC 2.0 2. szintű eljárásainak egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/cmmc2l2-initiative. | 247 | 2.10.0-előzetes verzió |
[Preview]: Motion Picture Association of America (MPAA) | Ez a kezdeményezés olyan naplózási és virtuálisgép-bővítmény-telepítési szabályzatokat tartalmaz, amelyek a Motion Picture Association of America (MPAA) biztonsági és irányelv-vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/mpaa-init. | 36 | 4.1.0-előzetes verzió |
[Előzetes verzió]: Reserve Bank of India – A bankok informatikai keretrendszere | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Reserve Bank of India informatikai keretrendszerének egy részhalmazát kezelik a bankok ellenőrzéséhez. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/rbiitfbanks-initiative. | 171 | 1.10.0-előzetes verzió |
[Előzetes verzió]: Reserve Bank of India – NBFC-keretrendszer | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Tartalék Bank of India informatikai keretrendszerének (NBFC) egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/rbiitfnbfc-initiative. | 134 | 2.8.0-előzetes verzió |
[Előzetes verzió]: Szuverenitási alapkonfiguráció – Bizalmas szabályzatok | A Microsoft Cloud for Sovereignty bizalmas szabályzatokat javasol, amelyek segítenek a szervezeteknek elérni a szuverenitási célokat, ha alapértelmezés szerint megtagadják a jóváhagyott régiókon kívüli erőforrások létrehozását, megtagadják az Azure Confidential Computing által nem támogatott erőforrásokat, és megtagadják az ügyfél által felügyelt kulcsokat nem használó adattárolási erőforrásokat. További részletek itt találhatók: https://aka.ms/SovereigntyBaselinePolicies | 17 | 1.0.0-előzetes verzió |
[Előzetes verzió]: Szuverenitási alapkonfiguráció – Globális szabályzatok | A Microsoft Cloud for Sovereignty globális szabályzatokat javasol, amelyek segítenek a szervezeteknek elérni a szuverenitási célokat úgy, hogy alapértelmezés szerint megtagadják a jóváhagyott régiókon kívüli erőforrások létrehozását. További részletek itt találhatók: https://aka.ms/SovereigntyBaselinePolicies | 3 | 1.0.0-előzetes verzió |
[Előzetes verzió]: SWIFT CSP-CSCF v2020 | Ez a kezdeményezés magában foglalja a SWIFT CSP-CSCF v2020-vezérlők egy részhalmazát kezelő naplózási és virtuálisgép-bővítmények üzembehelyezési szabályzatait. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/swift2020-init. | 59 | 6.1.0-előzetes verzió |
[Előzetes verzió]: SWIFT CSP-CSCF v2021 | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a SWIFT Ügyfélbiztonsági program Ügyfélbiztonsági vezérlők keretrendszerének v2021-vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/swift2021-init. | 138 | 4.6.0-előzetes verzió |
ACAT a Microsoft 365-tanúsítványhoz | A Microsoft 365-höz készült Alkalmazásmegfelelőségi automatizálási eszköz (ACAT) leegyszerűsíti a Microsoft 365-tanúsítvány megszerzésének folyamatát, lásd https://aka.ms/acat. Ez a minősítés biztosítja, hogy az alkalmazások szigorú biztonsági és megfelelőségi gyakorlatokkal rendelkezzenek az ügyféladatok, a biztonság és az adatvédelem védelme érdekében. Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Microsoft 365 tanúsítványvezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. | 24 | 1.0.0 |
Canada Federal PBMM | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Kanadai Szövetségi PBMM-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/canadafederalpbmm-init. | 57 | 8.1.0 |
CIS Microsoft Azure Foundations Benchmark 1.1.0-s verzió | A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.1.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure110-initiative | 163 | 16.4.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0-s verzió | A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.3.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure130-initiative | 176 | 8.6.0 |
CIS Microsoft Azure Foundations Benchmark 1.4.0-s verzió | A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.4.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure140-initiative | 175 | 1.7.0 |
CIS Microsoft Azure Foundations Benchmark v2.0.0 | A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark v2.0.0 vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure200-initiative | 211 | 1.1.0 |
CMMC 3. szint | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a kiberbiztonsági érettségi modell tanúsításának (CMMC) 3. szintű követelményeit kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/cmmc-initiative. | 162 | 11.6.0 |
FedRAMP High | A FedRAMP egy, az USA kormányzati szintű programja, amely szabványosított megközelítést biztosít a felhőalapú termékek és szolgáltatások biztonsági felméréséhez, engedélyezéséhez és folyamatos monitorozásához. A FedRAMP az alacsony, közepes vagy magas biztonsági hatásszintű rendszerek vezérlőit határozza meg az NIST alapkonfiguráció-vezérlői alapján. Ezek a szabályzatok a FedRAMP (High) vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp | 732 | 17.11.0 |
FedRAMP Moderate | A FedRAMP egy egyesült államokbeli kormányzati program, amely szabványosított megközelítést biztosít a felhőalapú termékek és szolgáltatások biztonsági felméréséhez, engedélyezéséhez és folyamatos monitorozásához. A FedRAMP az alacsony, közepes vagy magas biztonsági hatásszintű rendszerek vezérlőit határozza meg az NIST alapkonfiguráció-vezérlői alapján. Ezek a szabályzatok a FedRAMP (Moderate) vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://www.fedramp.gov/documents-templates/ | 663 | 17.10.0 |
HITRUST/HIPAA | A Health Information Trust Alliance (HITRUST) az összes ágazatban segíti a szervezeteket, de különösen az egészségügyi ellátás hatékonyan kezeli az adatokat, az információs kockázatokat és a megfelelőséget. A HITRUST minősítés azt jelenti, hogy a szervezet alaposan felmérte az információbiztonsági programot. Ezek a szabályzatok a HITRUST-vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 | 610 | 14.3.0 |
2016. szeptember IRS1075 | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek IRS1075 2016. szeptemberi vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/irs1075-init. | 60 | 8.1.0 |
ISO 27001:2013 | A Nemzetközi Szabványügyi Szervezet (ISO) 27001 szabvány követelményeket támaszt az információbiztonsági felügyeleti rendszer (ISMS) létrehozására, bevezetésére, fenntartására és folyamatos fejlesztésére. Ezek a szabályzatok az ISO 27001:2013-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/iso27001-init | 460 | 8.1.0 |
NIST SP 800-171 Rev. 2 | Az EGYESÜLT Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) a szövetségi ügynökségek információs és információs rendszereinek védelme érdekében támogatja és tartja karban a mérési szabványokat és irányelveket. Az ellenőrzött, nem besorolt információk kezeléséről szóló 13556-os végrehajtási rendeletre válaszul közzétette az NIST SP 800-171-et. Ezek a szabályzatok az NIST SP 800-171 Rev. 2 vezérlőinek egy részét kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 | 462 | 15.10.0 |
NIST SP 800-53 Rev. 4 | A National Institute of Standards and Technology (NIST) SP 800-53 R4 szabványosított megközelítést biztosít a felhőalapú számítástechnikai termékek és szolgáltatások értékeléséhez, monitorozásához és engedélyezéséhez az információbiztonsági kockázatok kezelése érdekében. Ezek a szabályzatok az NIST SP 800-53 R4 vezérlőinek egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/nist800-53r4-initiative | 733 | 17.10.0 |
NIST SP 800-53 Rev. 5 | A National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 standardizált megközelítést biztosít a felhőalapú számítástechnikai termékek és szolgáltatások értékeléséhez, monitorozásához és engedélyezéséhez az információbiztonsági kockázatok kezelése érdekében. Ezek a szabályzatok az NIST SP 800-53 R5 vezérlőinek egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/nist800-53r5-initiative | 718 | 14.10.0 |
NL BIO Cloud Theme | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek kifejezetten a "thema-uitwerking Clouddiensten" holland alapinformatikai (BIO) vezérlőit kezelik, és az SOC2 és az ISO 27001:2013 vezérlők alá tartozó szabályzatokat is tartalmaznak. | 251 | 1.4.0 |
PCI DSS v4 | A kártyás fizetési ágazatra (PCI) vonatkozó adatbiztonsági szabvány (DSS) egy globális adatbiztonsági szabvány, amelynek célja a csalások megakadályozása a hitelkártyaadatok fokozott ellenőrzése révén. A PCI DSS-nek való megfelelésre minden olyan szervezet esetében szükség van, amely fizetési és kártyatulajdonosi adatokat tárol, dolgoz fel vagy továbbít. Ezek a szabályzatok a PCI-DSS v4 vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 | 277 | 1.1.0 |
PCI v3.2.1:2018 | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a PCI v3.2.1:2018-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/pciv321-init. | 36 | 6.1.0 |
RMIT Malajzia | Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek az RMIT-követelmények egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: aka.ms/rmit-initiative. | 208 | 9.7.0 |
SOC 2 Type 2 | A System and Organization Controls (SOC) 2 az American Institute of Certified Public Accountants (AICPA) által létrehozott adatvédelmi szolgáltatási alapelveken és kritériumokon alapuló jelentés. A jelentés kiértékeli a szervezet információs rendszerét, amely a következő alapelvekre vonatkozik: biztonság, rendelkezésre állás, feldolgozási integritás, bizalmasság és adatvédelem. Ezek a szabályzatok az SOC 2 2. típusú vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 | 319 | 1.6.0 |
SWIFT CSP-CSCF v2022 | A SWIFT ügyfélbiztonsági programja (CSP) segít a pénzügyi intézményeknek biztosítani, hogy a kibertámadások elleni védekezés naprakész és hatékony legyen a szélesebb körű pénzügyi hálózat integritásának védelme érdekében. A felhasználók összehasonlítják az általuk implementált biztonsági intézkedéseket az Ügyfélbiztonsági vezérlők keretrendszerében (CSCF) részletezettekkel. Ezek a szabályzatok a SWIFT-vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 | 343 | 2.3.0 |
UK OFFICIAL és UK NHS | Ez a kezdeményezés olyan naplózási és virtuálisgép-bővítmény üzembehelyezési szabályzatokat tartalmaz, amelyek a UK OFFICIAL és az UK NHS-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információkért látogasson el https://aka.ms/ukofficial-init és https://aka.ms/uknhs-init. | 57 | 9.1.0 |
Rugalmasság
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Az erőforrásoknak rugalmas zónának kell lenniük | Egyes erőforrástípusok zónaredundáns (e.g. SQL adatbázisok) telepíthetők; néhány üzembe helyezhető zóna szerint (pl. virtuális gépek); és néhány zónaredundáns vagy zónaredundáns is telepíthető (például virtuálisgép-méretezési csoportok). A zónaigazítás nem garantálja a rugalmasságot, de ez az alapja a rugalmas megoldás kialakításának (például három virtuálisgép-méretezési zóna, amely ugyanabban a régióban három különböző zónához van igazítva egy terheléselosztóval). További információt itt talál https://aka.ms/AZResilience . | 34 | 1.10.0-előzetes verzió |
SDN
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
Nyilvános hálózati hozzáférés naplózása | Nyilvános internetről való hozzáférést engedélyező Azure-erőforrások naplózása | 35 | 4.2.0 |
Privát kapcsolat használatának kiértékelése az összes támogatott Azure-erőforrásban | A megfelelő erőforrások legalább egy jóváhagyott privát végpontkapcsolattal rendelkeznek | 30 | 1.1.0 |
Security Center
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Végponthoz készült Microsoft Defender ügynök üzembe helyezése | Helyezzen üzembe Végponthoz készült Microsoft Defender ügynököt a megfelelő képeken. | 4 | 1.0.0-előzetes verzió |
Az Advanced Threat Protection konfigurálása nyílt forráskódú relációs adatbázisokon való engedélyezéshez | Engedélyezze az Advanced Threat Protectiont a nem alapszintű nyílt forráskódú relációs adatbázisokon, hogy észlelje az adatbázisok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket jelző rendellenes tevékenységeket. Lásd: https://aka.ms/AzDforOpenSourceDBsDocu. | 5 | 1.2.0 |
Az Azure Defender konfigurálása az SQL-kiszolgálókon és a felügyelt SQL-példányokon való engedélyezéshez | Engedélyezze az Azure Defendert az SQL Serveren és a felügyelt SQL-példányokon, hogy észlelje az adatbázisok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket jelző rendellenes tevékenységeket. | 3 | 3.0.0 |
Felhőhöz készült Microsoft Defender csomagok konfigurálása | Felhőhöz készült Microsoft Defender átfogó, natív felhőbeli védelmet biztosít a fejlesztéstől a futtatókörnyezetig többfelhős környezetekben. A szabályzat kezdeményezésével konfigurálhatja Felhőhöz készült Defender terveket és bővítményeket, hogy engedélyezve legyenek a kijelölt hatókör(ek)en. | 11 | 1.0.0 |
A Microsoft Defender for Databases engedélyezése | Konfigurálja a Microsoft Defender for Database-et az Azure SQL-adatbázisok, a felügyelt példányok, a nyílt forráskódú relációs adatbázisok és a Cosmos DB védelmére. | 4 | 1.0.0 |
Több Végponthoz készült Microsoft Defender integrációs beállítás konfigurálása Felhőhöz készült Microsoft Defender | Konfigurálja a több Végponthoz készült Microsoft Defender integrációs beállítást Felhőhöz készült Microsoft Defender (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION stb.). További információ: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint | 3 | 1.0.0 |
SQL virtuális gépek és Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és az AMA-hoz készült Microsoft Defender la-munkaterülettel való telepítéséhez | A Microsoft Defender for SQL összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Létrehoz egy erőforráscsoportot és egy adatgyűjtési szabályt és Log Analytics-munkaterületet a géppel azonos régióban. | 9 | 1.2.1 |
SQL virtuális gépek és Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és az AMA-hoz készült Microsoft Defender felhasználó által definiált LA-munkaterülettel való telepítéséhez | A Microsoft Defender for SQL összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Létrehoz egy erőforráscsoportot és egy adatgyűjtési szabályt ugyanabban a régióban, mint a felhasználó által definiált Log Analytics-munkaterület. | 8 | 1.1.1 |
Microsoft Cloud Security Benchmark | A Microsoft felhőbiztonsági benchmark kezdeményezése a Microsoft felhőbiztonsági referenciamutatójában meghatározott biztonsági javaslatokat megvalósító szabályzatokat és vezérlőket jelöli, lásd https://aka.ms/azsecbm: . Ez Felhőhöz készült Microsoft Defender alapértelmezett házirend-kezdeményezésként is szolgál. Ezt a kezdeményezést közvetlenül hozzárendelheti, vagy kezelheti a szabályzatait és megfelelőségi eredményeit a Felhőhöz készült Microsoft Defender. | 241 | 57.37.0 |
SQL
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
Az Azure SQL Database-nek csak Microsoft Entra-hitelesítést kell rendelkeznie | Csak Microsoft Entra-hitelesítés megkövetelése az Azure SQL Database-hez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. | 2 | 1.0.0 |
A felügyelt Azure SQL-példánynak csak Microsoft Entra-hitelesítéssel kell rendelkeznie | Csak Microsoft Entra-hitelesítés megkövetelése felügyelt Azure SQL-példányhoz, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. | 2 | 1.0.0 |
Szinapszis
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
Synapse-munkaterületek konfigurálása a csak Microsoft Entra-identitások hitelesítéshez való meghatalmazásához | Csak Microsoft Entra-hitelesítés megkövetelése és konfigurálása Synapse-munkaterületekhez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. | 2 | 1.0.0 |
A Synapse-munkaterületek csak Microsoft Entra hitelesítést használnak | Csak Microsoft Entra-hitelesítést igényel a Synapse-munkaterületekhez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. | 2 | 1.0.0 |
Megbízható indítás
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Előfeltételek konfigurálása a vendégigazolás engedélyezéséhez a megbízható indítású virtuális gépeken | Konfigurálja a megbízható indításra képes virtuális gépeket a vendégigazolási bővítmény automatikus telepítéséhez, valamint a rendszer által hozzárendelt felügyelt identitás engedélyezéséhez, hogy az Azure Security Center proaktívan tanúsíthassa és monitorozza a rendszerindítási integritást. A rendszerindítási integritást a rendszer távoli igazolással igazolja. További részletekért tekintse meg a következő hivatkozást: https://aka.ms/trustedlaunch | 7 | 3.0.0-előzetes verzió |
VirtualEnclaves
Név | Leírás | Házirendek | Verzió |
---|---|---|---|
[Előzetes verzió]: Az AKS használatának szabályozása virtuális enklávéban | Ez a kezdeményezés azure-szabályzatokat helyez üzembe az AKS-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 9 | 1.0.0-előzetes verzió |
[Előzetes verzió]: Az App Service használatának szabályozása virtuális enklávéban | Ez a kezdeményezés üzembe helyezi az Azure-szabályzatokat az App Service-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 44 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A Tárolóregisztrációs adatbázis használatának szabályozása virtuális enklávéban | Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Container Registryhez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 8 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A CosmosDB használatának szabályozása virtuális enklávéban | Ez a kezdeményezés üzembe helyezi a CosmosDB-hez készült Azure-szabályzatokat, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elválasztott szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 8 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A diagnosztikai beállítások használatának szabályozása adott erőforrásokhoz egy virtuális enklávéban | Ez a kezdeményezés Azure-szabályzatokat helyez üzembe, amelyek biztosítják bizonyos erőforrástípusok konfigurálását az Azure Virtual Enklávékban. https://aka.ms/VirtualEnclaves | 25 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A Key Vault használatának szabályozása virtuális enklávéban | Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Key Vaultokhoz, biztosítva az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített struktúrájában működik. https://aka.ms/VirtualEnclaves | 2 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A Microsoft SQL használatának szabályozása virtuális enklávéban | Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Microsoft SQL-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 24 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A PostgreSql használatának szabályozása virtuális enklávéban | Ez a kezdeményezés üzembe helyezi a PostgreSql-hez készült Azure-szabályzatokat, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 10 | 1.0.0-előzetes verzió |
[Előzetes verzió]: A Service Bus használatának szabályozása virtuális enklávéban | Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Service Bushoz, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves | 7 | 1.0.0-előzetes verzió |
[Előzetes verzió]: Tárfiókok használatának szabályozása virtuális enklávéban | Ez a kezdeményezés üzembe helyezi az Azure-szabályzatokat a tárfiókokhoz, biztosítva az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített struktúrája alatt működik. https://aka.ms/VirtualEnclaves | 11 | 1.1.0-előzetes verzió |
Következő lépések
- A beépített elemek megtekintése az Azure Policy GitHub-adattárában.
- Tekintse meg az Azure szabályzatdefiníciók struktúrája szakaszt.
- A Szabályzatok hatásainak ismertetése.