Bagikan melalui


Definisi inisiatif bawaan yang sudah ada di Azure Policy

Halaman ini adalah indeks definisi inisiatif bawaan Azure Policy.

Nama pada setiap tautan bawaan ke sumber definisi inisiatif pada repo Azure Policy GitHub. Bawaan sistem dikelompokkan menurut properti kategori dalam metadata. Untuk masuk ke kategori tertentu, gunakan untuk fitur pencarian browser Anda.

Automanage

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengaudit konfigurasi berdasarkan Praktik Terbaik Automanage Praktik Terbaik Mesin Automanage memastikan bahwa sumber daya terkelola disiapkan sesuai dengan status yang diinginkan seperti yang didefinisikan dalam Profil Konfigurasi yang ditetapkan. 6 1.0.1-pratinjau

PelacakanPerubahanDanInventaris

Nama Deskripsi Kebijakan Versi
Aktifkan ChangeTracking dan Inventory untuk komputer virtual berkemampuan Arc Aktifkan ChangeTracking dan Inventory untuk komputer virtual dengan dukungan Arc. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku. 6 1.1.0
Mengaktifkan Pelacakan Perubahan dan Inventaris untuk set skala mesin virtual Aktifkan Pelacakan Perubahan dan Inventaris untuk set skala mesin virtual. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku dan identitas yang ditetapkan pengguna untuk Agen Azure Monitor. 7 1.1.1
Mengaktifkan ChangeTracking dan Inventory untuk komputer virtual Aktifkan ChangeTracking dan Inventory untuk komputer virtual. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku dan identitas yang ditetapkan pengguna untuk Agen Azure Monitor. 7 1.2.0

Cosmos DB

Nama Deskripsi Kebijakan Versi
Aktifkan kebijakan penentuan throughput Azure Cosmos DB Aktifkan kontrol throughput untuk sumber daya Azure Cosmos DB dalam cakupan yang ditentukan (Grup manajemen, Langganan, atau grup sumber daya). Mengambil throughput maksimum sebagai parameter. Gunakan kebijakan ini untuk membantu menerapkan kontrol throughput melalui penyedia sumber daya. 2 1.0.0

Umum

Nama Deskripsi Kebijakan Versi
Izinkan Sumber Daya Biaya Penggunaan Izinkan penyebaran sumber daya kecuali MCPP, M365. 2 1.0.0

Konfigurasi Pengguna Tamu

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Menyebarkan prasyarat untuk mengaktifkan kebijakan Konfigurasi Tamu pada komputer virtual menggunakan identitas terkelola yang ditetapkan pengguna Inisiatif ini menambahkan identitas terkelola yang ditetapkan sistem dan menyebarkan ekstensi Konfigurasi Tamu yang sesuai platform ke mesin virtual yang memenuhi syarat untuk dipantau oleh kebijakan Konfigurasi Tamu. Hal ini adalah prasyarat untuk semua kebijakan Konfigurasi Tamu dan harus ditetapkan ke cakupan penetapan kebijakan sebelum menggunakan kebijakan Konfigurasi Tamu apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. 3 1.0.0-pratinjau
[Pratinjau]: Komputer Windows harus memenuhi persyaratan untuk garis besar keamanan komputasi Azure Inisiatif ini mengaudit komputer Windows dengan pengaturan yang tidak memenuhi acuan dasar keamanan komputasi Azure. Untuk detailnya, silakan kunjungi https://aka.ms/gcpol 29 2.0.1-pratinjau
Komputer audit dengan setelan keamanan kata sandi tidak aman Inisiatif ini menyebarkan persyaratan kebijakan dan mengaudit komputer dengan pengaturan keamanan kata sandi yang tidak aman. Untuk informasi selengkapnya tentang kebijakan Konfigurasi Tamu, silakan kunjungi https://aka.ms/gcpol 9 1.1.0
Mengonfigurasi protokol komunikasi yang aman (TLS 1.1 atau TLS 1.2) pada komputer Windows (termasuk prasyarat) Membuat penetapan Konfigurasi Tamu (termasuk prasyarat) untuk mengonfigurasi versi protokol aman yang ditentukan (TLS 1.1 atau TLS 1.2) pada komputer Windows. Untuk detailnya, kunjungi https://aka.ms/SetSecureProtocol 3 1.0.0
Menyebarkan prasyarat untuk mengaktifkan kebijakan Konfigurasi Tamu pada komputer virtual Inisiatif ini menambahkan identitas terkelola yang ditetapkan sistem dan menyebarkan ekstensi Konfigurasi Tamu yang sesuai platform ke komputer virtual yang memenuhi syarat untuk dipantau oleh kebijakan Konfigurasi Tamu. Hal ini adalah prasyarat untuk semua kebijakan Konfigurasi Tamu dan harus ditetapkan ke cakupan penetapan kebijakan sebelum menggunakan kebijakan Konfigurasi Tamu apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Gunakan Integritas Gambar untuk memastikan hanya gambar tepercaya yang disebarkan Gunakan Integritas Gambar untuk memastikan kluster AKS hanya menyebarkan gambar tepercaya dengan mengaktifkan Integritas Gambar dan Add-On Azure Policy pada kluster AKS. Tambahan Integritas Gambar dan Tambahan Kebijakan Azure adalah prasyarat untuk menggunakan Integritas Gambar untuk memverifikasi apakah gambar telah ditandatangani saat penyebaran. Untuk informasi selengkapnya, kunjungi https://aka.ms/aks/image-integrity. 3 1.1.0-pratinjau
[Pratinjau]: Perlindungan penyebaran akan membantu memandu pengembang menuju praktik terbaik yang direkomendasikan AKS Kumpulan praktik terbaik Kubernetes yang direkomendasikan oleh Azure Kubernetes Service (AKS). Untuk pengalaman yang optimal, gunakan perlindungan penyebaran untuk menetapkan inisiatif kebijakan ini: https://aka.ms/aks/deployment-safeguards. Add-On Azure Policy untuk AKS adalah prasyarat untuk menerapkan praktik terbaik ini ke kluster Anda. Untuk petunjuk tentang mengaktifkan Add-On Azure Policy, buka aka.ms/akspolicydoc 21 pratinjau-2.0.0
[Pratinjau]: Kluster Kubernetes harus mengikuti rekomendasi keamanan dari tolok ukur Kubernetes oleh Center for Internet Security (CIS) Inisiatif ini mencakup kebijakan untuk rekomendasi keamanan untuk tolok ukur Kubernetes Center for Internet Security (CIS), Anda dapat menggunakan inisiatif ini untuk tetap mematuhi tolok ukur CIS Kubernetes. Untuk informasi selengkapnya tentang kepatuhan CIS, kunjungi: https://aka.ms/aks/cis-kubernetes 7 1.0.0-pratinjau
Standar acuan dasar keamanan pod kluster Kubernetes untuk beban kerja berbasis Linux Inisiatif ini menyertakan kebijakan untuk standar acuan dasar keamanan pod kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk petunjuk tentang penggunaan kebijakan ini, kunjungi https://aka.ms/kubepolicydoc. 5 1.4.0
Standar keamanan pod klaster Kubernetes terbatas untuk beban kerja berbasis Linux Inisiatif ini mencakup kebijakan untuk standar keamanan terbatas pada pod kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk petunjuk tentang penggunaan kebijakan ini, kunjungi https://aka.ms/kubepolicydoc. 8 2.5.0

Identitas yang Dikelola

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Kredensial Federasi Identitas Terkelola harus dari jenis yang disetujui dari sumber federasi yang disetujui Mengontrol penggunaan kredensial federasi untuk Identitas Terkelola. Inisiatif ini menimbulkan kebijakan untuk memblokir kredensial identitas federasi sama sekali, untuk membatasi penggunaan pada jenis penyedia federasi tertentu, dan untuk membatasi reasi federasi ke sumber yang disetujui. 3 1.0.0-pratinjau

Pemantauan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengonfigurasi Azure Defender untuk agen SQL pada komputer virtual Mengonfigurasi komputer virtual untuk memasang Azure Defender secara otomatis untuk agen SQL tempat Agen Azure Monitor dipasang. Security Center mengumpulkan kejadian dari agen dan menggunakannya untuk memberikan peringatan keamanan dan tindakan penguatan yang disesuaikan (rekomendasi). Membuat grup sumber daya dan ruang kerja Log Analytics di wilayah yang sama dengan komputer. Kebijakan ini hanya berlaku untuk VM di beberapa wilayah. 2 1.0.0-pratinjau
Mengonfigurasi mesin Linux untuk menjalankan Agen Azure Monitor dan mengaitkannya ke Aturan Pengumpulan Data Pantau dan amankan mesin virtual Linux Anda, set skala mesin virtual, dan mesin Arc dengan menyebarkan ekstensi Agen Azure Monitor dan mengaitkan mesin dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran akan terjadi pada mesin dengan gambar OS yang didukung (atau mesin yang cocok dengan daftar gambar yang disediakan) di wilayah yang didukung. 4 3.2.0
Mengonfigurasi mesin Windows untuk menjalankan Agen Azure Monitor dan mengaitkannya ke Aturan Pengumpulan Data Pantau dan amankan mesin virtual Windows Anda, set skala mesin virtual, dan mesin Arc dengan menyebarkan ekstensi Agen Azure Monitor dan mengaitkan mesin dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran akan terjadi pada mesin dengan gambar OS yang didukung (atau mesin yang cocok dengan daftar gambar yang disediakan) di wilayah yang didukung. 4 3.2.0
Sebarkan Agen Azure Monitor Linux dengan autentikasi berbasis identitas terkelola yang ditetapkan pengguna dan kaitkan dengan Aturan Pengumpulan Data Pantau mesin virtual Linux dan set skala mesin virtual Anda dengan menyebarkan ekstensi Agen Azure Monitor dengan autentikasi identitas terkelola yang ditetapkan pengguna dan mengaitkannya dengan Aturan Pengumpulan Data yang ditentukan. Pemasangan Agen Monitor Azure akan dilakukan pada mesin dengan gambar OS yang didukung (atau mesin yang sesuai dengan daftar gambar yang disediakan) di wilayah yang didukung. 5 2.3.0
Sebarkan Agen Azure Monitor Windows dengan autentikasi berbasis identitas terkelola yang ditetapkan pengguna dan kaitkan dengan Aturan Pengumpulan Data Pantau mesin virtual Windows dan set skala mesin virtual Anda dengan menyebarkan ekstensi Agen Azure Monitor dengan autentikasi identitas terkelola yang ditetapkan pengguna dan mengaitkannya dengan Aturan Pengumpulan Data yang ditentukan. Pemasangan Agen Monitor Azure akan dilakukan pada mesin dengan gambar OS yang didukung (atau mesin yang sesuai dengan daftar gambar yang disediakan) di wilayah yang didukung. 5 2.3.0
Mengaktifkan pengelogan sumber daya grup kategori allLogs untuk sumber daya yang didukung ke Pusat Aktivitas Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori allLogs untuk merutekan log ke Event Hub untuk semua sumber daya yang didukung. 140 1.0.0
Mengaktifkan pengelogan sumber daya grup kategori allLogs untuk sumber daya yang didukung ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori allLogs untuk merutekan log ke Pusat Aktivitas untuk semua sumber daya yang didukung 140 1.0.0
Mengaktifkan pengelogan sumber daya grup kategori allLogs untuk sumber daya yang didukung ke penyimpanan Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori allLogs untuk merutekan log ke penyimpanan untuk semua sumber daya yang didukung. 140 1.0.0
Mengaktifkan pencatatan sumber daya kelompok kategori audit untuk sumber daya yang didukung ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori audit untuk merutekan log ke Event Hub untuk semua sumber daya yang didukung 69 1.1.0
Aktifkan pencatatan log kelompok kategori audit untuk sumber daya yang didukung ke Log Analitik Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori audit untuk merutekan log ke Log Analytics untuk semua sumber daya yang didukung. 69 1.1.0
Mengaktifkan pengelogan sumber daya grup kategori audit untuk sumber daya yang didukung ke penyimpanan Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menerapkan pengaturan diagnostik dengan menggunakan kelompok kategori audit untuk merutekan log ke penyimpanan bagi semua sumber daya yang telah didukung. 69 1.1.0
Mengaktifkan Azure Monitor untuk mesin virtual Hibrida dengan AMA Aktifkan Azure Monitor untuk mesin virtual hibrida dengan AMA. 6 1.0.0
Mengaktifkan Azure Monitor untuk VM dengan Agen Pemantauan Azure(AMA) Aktifkan Azure Monitor untuk mesin virtual (VM) dengan AMA. 7 1.2.0
Mengaktifkan Azure Monitor untuk VMSS dengan Agen Pemantauan Azure(AMA) Aktifkan Azure Monitor untuk skala kumpulan mesin virtual (VMSS) dengan AMA. 7 1.2.0
Legacy - Aktifkan Azure Monitor untuk Virtual Machine Scale Sets Versi Lama - Aktifkan Azure Monitor untuk Virtual Machine Scale Sets dalam cakupan yang ditentukan (Grup manajemen, Langganan, atau grup sumber daya). Mengambil ruang kerja Analitik Log sebagai parameter. Gunakan inisiatif baru bernama: Aktifkan Azure Monitor untuk VMSS dengan Agen Pemantauan Azure(AMA). Catatan: jika upgradePolicy skala set Anda diatur ke Manual, Anda perlu menerapkan ekstensi ke semua VM dalam set dengan memanggil perintah upgrade pada masing-masing VM. Dalam CLI, ini akan menjadi perintah az vmss update-instances. 4 1.1.0
Warisan - Mengaktifkan Azure Monitor untuk Mesin Virtual Versi Lama - Aktifkan Azure Monitor untuk mesin virtual (VM) dalam cakupan yang ditentukan (grup manajemen, langganan, atau grup sumber daya). Mengambil ruang kerja Analitik Log sebagai parameter. Gunakan inisiatif baru bernama: Aktifkan Azure Monitor untuk VM dengan Agen Pemantauan Azure (AMA) 8 2.1.0

Jaringan

Nama Deskripsi Kebijakan Versi
Log aliran harus dikonfigurasi dan diaktifkan untuk setiap kelompok keamanan jaringan Audit atas kelompok keamanan jaringan untuk memverifikasi apakah log alur dikonfigurasi dan memeriksa apakah status log alur diaktifkan. Mengaktifkan log aliran memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui grup keamanan jaringan. Ini dapat digunakan untuk mengoptimalkan aliran jaringan, memantau throughput, memverifikasi kepatuhan, mendeteksi intrusi, dan banyak lagi. 2 1.0.0

Nexus

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Garis Besar Keamanan Kluster Komputasi Nexus Inisiatif ini mencakup kebijakan yang dirancang untuk mencerminkan harapan garis besar keamanan Kluster Komputasi Nexus. Ini memastikan bahwa konfigurasi kluster mematuhi kontrol keamanan tertentu yang penting untuk mempertahankan lingkungan yang aman. 13 1.0.0-pratinjau

Kepatuhan Peraturan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: ISM Pemerintah Australia DILINDUNGI Inisiatif ini termasuk kebijakan yang menangani subset dari kontrol Manual Keamanan Informasi (ISM) Pemerintah Australia. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/auism-initiative. 40 8.9.0-pratinjau
[Pratinjau]: CMMC 2.0 Tingkat 2 Inisiatif ini mencakup kebijakan yang membahas subset dari praktik CMMC 2.0 Tingkat 2. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/cmmc2l2-initiative. 227 2.19.0-pratinjau
[Pratinjau]: Motion Picture Association of America (MPAA) Inisiatif ini mencakup audit dan kebijakan penyebaran ekstensi mesin virtual yang menangani subset kontrol keamanan dan pedoman dari Motion Picture Association of America (MPAA). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/mpaa-init. 31 4.6.0-pratinjau
[Pratinjau]: NIS2 Arahan NIS2 meningkatkan keamanan cyber dan ketahanan infrastruktur penting dan layanan digital di seluruh Uni Eropa, memastikan tingkat perlindungan yang lebih tinggi terhadap ancaman cyber. 239 1.0.0-pratinjau
[Pratilik]: Bank Sentral India - Kerangka IT untuk Bank Inisiatif ini mencakup kebijakan yang membahas subset Reserve Bank of India IT Framework untuk kontrol Bank. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/rbiitfbanks-initiative. 152 1.18.0-pratinjau
[Pratinjau]: Reserve Bank of India - Kerangka TI untuk NBFC Inisiatif ini mencakup kebijakan yang membahas subset kerangka kerja TI Reserve Bank of India untuk pengendalian Perusahaan Keuangan Non-Bank (NBFC). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/rbiitfnbfc-initiative. 117 2.16.0-pratinjau
[Pratinjau]: SWIFT CSP-CSCF v2020 Inisiatif ini termasuk audit dan kebijakan penyebaran ekstensi komputer virtual yang menangani subset kontrol SWIFT CSP-CSCF v2020. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/swift2020-init. 48 6.6.0 pratinjau
[Pratinjau]: SWIFT CSP-CSCF v2021 Inisiatif ini mencakup kebijakan yang menangani bagian dari kontrol pada Kerangka Kerja Kontrol Keamanan Pelanggan v2021 dari Program Keamanan Pelanggan SWIFT. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/swift2021-init. 120 4.15.0-pratinjau
ACAT untuk Sertifikasi Microsoft 365 Alat Otomatisasi Kepatuhan Aplikasi untuk Microsoft 365 (ACAT) menyederhanakan proses untuk mencapai Sertifikasi Microsoft 365, lihat https://aka.ms/acat. Sertifikasi ini memastikan bahwa aplikasi memiliki praktik keamanan dan kepatuhan yang kuat untuk melindungi data, keamanan, dan privasi pelanggan. Inisiatif ini mencakup kebijakan yang menangani subset kontrol Sertifikasi Microsoft 365. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. 16 1.1.0
APRA CPS 234 2019 Standar Otoritas Peraturan Prudential Australia (APRA) untuk mengelola risiko keamanan informasi di entitas yang diatur. 18 1.0.0
Undang-Undang Perlindungan Data Umum Brasil (LGPD) 2018 Undang-undang perlindungan data brasil yang komprehensif, mengatur pemrosesan data pribadi. 19 1.0.0
PBMM Federal Kanada Inisiatif ini mencakup kebijakan yang menangani subset kontrol PBMM Federal Kanada. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/canadafederalpbmm-init. 43 8.8.0
PBMM Federal Kanada 3-1-2020 Standar keamanan untuk sistem federal Kanada, memastikan kerahasiaan, integritas, dan ketersediaan informasi sensitif. 204 1.3.0
CIS Azure Foundations v2.1.0 Panduan keamanan untuk Microsoft Azure, memberikan praktik terbaik untuk meningkatkan postur keamanan. 31 1.0.0
CIS Azure Foundations v3.0.0 CIS Azure Foundations 3.0 mendefinisikan kontrol tolok ukur untuk meningkatkan keamanan cloud di Microsoft Azure. Standar selaras dengan praktik terbaik industri untuk pengurangan risiko dan konfigurasi yang aman. 62 1.0.0
Kontrol CIS v8.1 Praktik terbaik keamanan cyber yang diakui secara global, menawarkan langkah-langkah yang dapat ditindak lanjuti untuk melindungi dari ancaman cyber. 176 1.3.0
CIS Microsoft Azure Foundations Benchmark v1.1.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v1.1.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure110-initiative 153 16.10.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v1.3.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure130-initiative 169 8.13.0
Benchmark CIS Microsoft Azure Foundations v1.4.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas sebagian dari kontrol CIS Microsoft Azure Foundations Benchmark v1.4.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure140-initiative 168 1.12.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v2.0.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure200-initiative 178 1.6.0
CMMC Tingkat 3 Inisiatif ini termasuk kebijakan yang menangani subset persyaratan Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 3. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/cmmc-initiative. 143 11.15.0
CSA CSA Cloud Controls Matrix v4.0.12 Kerangka kerja keamanan cyber oleh Cloud Security Alliance (CSA), menawarkan kontrol keamanan khusus untuk lingkungan cloud. 217 1.3.0
Cyber Essentials v3.1 Skema sertifikasi Inggris untuk melindungi dari ancaman cyber umum melalui kontrol keamanan dasar. 112 1.0.0
Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 2 v1.9.0 Berfokus pada perlindungan Controlled Unclassified Information (CUI) dalam kontrak pertahanan dengan kontrol keamanan tingkat lanjut. 213 1.3.0
DORA 2022 2554 DORA menetapkan standar ketahanan untuk operasi digital di sektor keuangan Uni Eropa (UE). Peraturan ini mengatur risiko teknologi informasi dan komunikasi (TIK), respons insiden, dan pengawasan pihak ketiga. 171 1.0.0
UE 2022/2555 (NIS2) 2022 Meningkatkan keamanan cyber di seluruh UE dengan langkah-langkah keamanan dan pelaporan insiden untuk sektor penting. 195 1.3.0
UU UE AI 2024 1689 Undang-Undang AI UE mendefinisikan kewajiban untuk sistem AI berdasarkan risikonya terhadap hak-hak keselamatan dan fundamental. Peraturan ini mempromosikan transparansi, pengawasan, dan kontrol AI berbasis risiko. 6 1.0.0
Peraturan Perlindungan Data Umum Eropa (GDPR) 2016/679 Undang-undang perlindungan data komprehensif yang mengatur pemrosesan data pribadi di UE. 308 1.3.0
Fbi Criminal Justice Information Services (CJIS) v5.9.5 Standar oleh FBI untuk mengamankan informasi peradilan pidana, mencakup akses data, transmisi, dan penyimpanan. 231 1.3.0
FedRAMP Tinggi FedRAMP adalah program di seluruh pemerintah AS yang menyediakan pendekatan standar untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan untuk produk dan layanan berbasis cloud. FedRAMP mendefinisikan serangkaian kontrol untuk sistem tingkat dampak keamanan Rendah, Sedang, atau Tinggi berdasarkan kontrol garis besar NIST. Kebijakan ini membahas sebagian dari kontrol FedRAMP (High). Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp 715 17.18.0
FedRAMP Moderat FedRAMP adalah program di seluruh pemerintah AS yang menyediakan pendekatan standar untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan untuk produk dan layanan berbasis cloud. FedRAMP mendefinisikan serangkaian kontrol untuk sistem tingkat dampak keamanan Rendah, Sedang, atau Tinggi berdasarkan kontrol garis besar NIST. Kebijakan ini membahas subset kontrol FedRAMP (Moderat). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://www.fedramp.gov/documents-templates/ 646 17.17.0
FFIEC CAT 2017 Alat penilaian bagi lembaga keuangan untuk mengukur kesiapsiagaan keamanan cyber, dari FFIEC. 136 1.3.0
HITRUST CSF v11.3 Kerangka kerja keamanan dan privasi yang komprehensif untuk mengelola kepatuhan dalam industri seperti layanan kesehatan dan keuangan. 232 1.3.0
HITRUST/HIPAA Aliansi Kepercayaan Informasi Kesehatan (HITRUST) membantu organisasi dari semua sektor-tetapi terutama layanan kesehatan mengelola data, risiko informasi, dan kepatuhan secara efektif. Sertifikasi HITRUST berarti bahwa organisasi telah menjalani penilaian menyeluruh terhadap program keamanan informasi. Kebijakan ini menangani sebagian dari kontrol HITRUST. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 595 14.10.0
IRS1075 September 2016 Inisiatif ini mencakup kebijakan yang mengatasi sebagian dari pengendalian IRS1075 September 2016. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/irs1075-init. 45 8.8.0
ISO 27001:2013 Standar International Organization for Standardization (ISO) 27001 menyediakan persyaratan untuk menetapkan, menerapkan, memelihara, dan terus meningkatkan Sistem Manajemen Keamanan Informasi (ISMS). Kebijakan ini membahas subset kontrol ISO 27001:2013. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/iso27001-init 450 8.8.0
ISO/IEC 27001 2022 Standar internasional untuk mengelola keamanan informasi melalui Sistem Manajemen Keamanan Informasi (ISMS). 62 1.1.0
ISO/IEC 27002 2022 Menyediakan panduan khusus tentang menerapkan kontrol untuk keamanan informasi, melengkapi ISO 27001. 157 1.3.0
ISO/IEC 27017 2015 Ekstensi khusus cloud untuk ISO 27001, memberikan panduan keamanan untuk penyedia layanan cloud dan pelanggan. 99 1.3.0
K ISMS P 2018 K-ISMS-P menetapkan persyaratan untuk melindungi data pribadi dan mengamankan sistem informasi di Korea Selatan. Kerangka kerja ini menetapkan kontrol administratif, fisik, dan teknis untuk privasi data dan keamanan sistem. 456 1.0.0
NCSC Cyber Assurance Framework (CAF) v3.2 Kerangka kerja Inggris menyediakan panduan keamanan cyber untuk infrastruktur nasional penting untuk melindungi sistem dan data. 78 1.3.0
ISM Selandia Baru NZISM v3.8. Panduan Keamanan Informasi Selandia Baru (NZISM) merinci proses dan kontrol penting untuk perlindungan semua informasi dan sistem Pemerintah Selandia Baru. Inisiatif ini mencakup kebijakan yang menangani sebagian kontrol NZISM. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk detail lengkap tentang kontrol, silakan merujuk ke https://www.nzism.gcsb.govt.nz/ism-document. Kumpulan kebijakan ini mencakup definisi yang memiliki efek Tolak secara default. 209 1.8.0
NIST 800-171 R3 Panduan untuk melindungi Controlled Unclassified Information (CUI) dalam sistem dan organisasi non-federal. 222 1.3.0
NIST AI RMF v1.0 NIST AI RMF memberikan panduan untuk mengelola risiko AI di seluruh sektor. Kerangka kerja ini mempromosikan pengembangan dan penggunaan AI yang dapat dipercaya, transparan, dan bertanggung jawab. 1 1.0.0
NIST CSF v2.0 Pendekatan berbasis risiko untuk mengelola ancaman keamanan cyber, menawarkan panduan untuk meningkatkan praktik keamanan cyber. 107 1.3.0
NIST SP 800-171 Rev. 2 Institut Standar dan Teknologi Nasional AS (NIST) mempromosikan dan mempertahankan standar pengukuran dan pedoman untuk membantu melindungi sistem informasi dan informasi lembaga federal. Sebagai tanggapan atas Perintah Eksekutif 13556 tentang mengelola informasi yang tidak diklasifikasikan terkontrol (CUI), itu menerbitkan NIST SP 800-171. Kebijakan ini membahas subset kontrol NIST SP 800-171 Rev. 2. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 443 15.19.0
NIST SP 800-53 R5.1.1 Kerangka kerja kontrol keamanan dan privasi yang komprehensif untuk sistem dan organisasi informasi federal A.S. 239 1.3.0
NIST SP 800-53 Rev. 4 National Institute of Standards and Technology (NIST) SP 800-53 R4 menyediakan pendekatan standar untuk menilai, memantau, dan mengotorisasi produk dan layanan komputasi cloud untuk mengelola risiko keamanan informasi. Kebijakan ini membahas subset kontrol NIST SP 800-53 R4. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/nist800-53r4-initiative 716 17.17.0
NIST SP 800-53 Rev. 5 National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 menyediakan pendekatan standar untuk menilai, memantau, dan mengotorisasi produk dan layanan komputasi cloud untuk mengelola risiko keamanan informasi. Kebijakan ini membahas subset kontrol NIST SP 800-53 R5. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/nist800-53r5-initiative 701 14.17.0
Tema NL BIO Cloud Inisiatif ini mencakup kebijakan yang menangani kontrol Baseline Informatiebeveiliging (BIO) Belanda khusus untuk kontrol 'thema-uitwerking Clouddiensten' dan menyertakan kebijakan yang tercakup dalam kontrol SOC2 dan ISO 27001:2013. 236 1.12.0
Tema NL BIO Cloud V2 Inisiatif ini mencakup kebijakan yang menangani kontrol Baseline Informatiebeveiliging (BIO) Belanda khusus untuk kontrol 'thema-uitwerking Clouddiensten' dan menyertakan kebijakan yang tercakup dalam kontrol SOC2 dan ISO 27001:2013. 292 2.4.0
NZISM v3.7 Panduan Keamanan Informasi Selandia Baru, memberikan panduan keamanan bagi lembaga pemerintah. 226 1.4.0
PCI DSS v4 Standar Keamanan Data (DSS) Industri Kartu Pembayaran (PCI) adalah standar keamanan informasi global yang dirancang untuk mencegah penipuan melalui peningkatan kontrol data kartu kredit. Kepatuhan terhadap PCI DSS diperlukan untuk setiap organisasi yang menyimpan, memproses, atau mengirimkan data pembayaran dan pemegang kartu. Kebijakan ini membahas subset kontrol PCI-DSS v4. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 272 1.7.0
PCI DSS v4.0.1 Standar Keamanan Data Industri Kartu Pembayaran, berfokus pada perlindungan data transaksi kartu kredit. 213 1.4.0
PCI v3.2.1:2018 Inisiatif ini mencakup kebijakan yang membahas subset kontrol PCI v3.2.1:2018. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/pciv321-init. 30 6.6.0
RMIT Malaysia Inisiatif ini mencakup kebijakan yang membahas subset persyaratan RMIT. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka aka.ms/rmit-initiative. 187 9.18.0
Sarbanes Oxley Act 2022 Undang-undang federal AS bertujuan untuk meningkatkan transparansi dan akuntabilitas perusahaan, termasuk ketentuan untuk keamanan cyber dan kontrol TI. 92 1.0.0
SOC 2 Tipe 2 Kontrol Sistem dan Organisasi (SOC) 2 adalah laporan berdasarkan Prinsip dan Kriteria Layanan Kepercayaan yang ditetapkan oleh Institut Akuntan Publik Bersertifikat Amerika (AICPA). Laporan mengevaluasi sistem informasi organisasi yang relevan dengan prinsip-prinsip berikut: keamanan, ketersediaan, integritas pemrosesan, kerahasiaan, dan privasi. Kebijakan ini membahas subset kontrol SOC 2 Tipe 2. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 308 1.11.0
SOC 2023 Laporan Kontrol Organisasi Layanan yang memastikan organisasi mengelola data sensitif dengan aman dan mematuhi kriteria layanan kepercayaan. 238 1.3.0
Garis Besar Kedaulatan - Kebijakan Rahasia Microsoft Cloud for Sovereignty merekomendasikan kebijakan rahasia untuk membantu organisasi mencapai tujuan kedaulatan mereka secara default menolak pembuatan sumber daya di luar wilayah yang disetujui, menolak sumber daya yang tidak didukung oleh Azure Confidential Computing, dan menolak sumber daya penyimpanan data yang tidak menggunakan Kunci yang Dikelola Pelanggan. Detail selengkapnya dapat ditemukan di sini: https://aka.ms/SovereigntyBaselinePolicies 22 1.2.0
Garis Besar Kedaulatan - Kebijakan Global Microsoft Cloud for Sovereignty merekomendasikan kebijakan global untuk membantu organisasi mencapai tujuan kedaulatan mereka secara default menolak pembuatan sumber daya di luar wilayah yang disetujui. Detail selengkapnya dapat ditemukan di sini: https://aka.ms/SovereigntyBaselinePolicies 5 1.2.0
ENS Spanyol Inisiatif ini mencakup kebijakan yang menangani kontrol Skema Keamanan Nasional (ENS) khusus untuk 'CCN-STIC 884'. Kumpulan kebijakan ini mencakup definisi yang memiliki efek Tolak secara default. 857 1.7.0
SWIFT CSP-CSCF v2022 Program Keamanan Pelanggan (CSP) SWIFT membantu lembaga keuangan memastikan pertahanan mereka terhadap serangan cyber diperbarui dan efektif, untuk melindungi integritas jaringan keuangan yang lebih luas. Pengguna membandingkan langkah-langkah keamanan yang telah mereka terapkan dengan yang terperinci dalam Kerangka Kerja Kontrol Keamanan Pelanggan (CSCF). Kebijakan ini membahas subset kontrol SWIFT. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 324 2.12.0
Kerangka Kerja Kontrol Keamanan Pelanggan SWIFT 2024 Memastikan transaksi yang aman untuk organisasi yang menggunakan SWIFT, layanan olahpesan keuangan global. 207 1.3.0
UK OFFICIAL dan UK NHS (Inggris Raya) Inisiatif ini termasuk audit dan kebijakan penyebaran ekstensi komputer virtual yang menangani subset kontrol RESMI Inggris dan NHS Inggris. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/ukofficial-init dan https://aka.ms/uknhs-init. 45 9.7.0

Ketahanan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Sumber daya harus Tangguh Zona Beberapa jenis sumber daya dapat disebarkan Redundan Zona (misalnya, Basis Data SQL); beberapa dapat disebarkan Sejajar Zona (misalnya, Mesin Virtual); dan beberapa dapat disebarkan baik Sejajar Zona atau Redundan Zona (misalnya, Set Skala Mesin Virtual). Selaras dengan zona tidak menjamin ketahanan, tetapi ini adalah fondasi di mana solusi tangguh dapat dibangun (misalnya tiga zona Virtual Machine Scale Sets yang selaras dengan tiga zona berbeda di wilayah yang sama dengan load balancer). Lihat https://aka.ms/AZResilience untuk informasi selengkapnya. 34 1.10.0-pratinjau

SDN

Nama Deskripsi Kebijakan Versi
Pengawasan Akses Jaringan Publik Audit sumber daya Azure yang mengizinkan akses dari internet publik 34 4.3.0
Evaluasi Penggunaan Private Link di Semua Sumber Daya Azure yang Didukung Sumber daya yang patuh memiliki setidaknya satu koneksi titik akhir privat yang telah disetujui 30 1.1.0

Security Center

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Menerapkan agen Microsoft Defender for Endpoint Sebarkan agen Microsoft Defender for Endpoint pada citra sistem yang berlaku. 4 1.0.0-pratinjau
Konfigurasikan Perlindungan Ancaman Lanjutan untuk diaktifkan pada basis data relasional sumber terbuka Aktifkan Perlindungan Ancaman Lanjutan pada basis data relasional sumber terbuka tingkat non-Basic Anda untuk mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi basis data. Lihat https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
Konfigurasikan Azure Defender untuk diaktifkan di SQL Servers dan SQL Managed Instances Aktifkan Azure Defender di SQL Server dan SQL Managed Instances Anda untuk mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi database. 3 3.0.0
Mengonfigurasi paket Microsoft Defender untuk Cloud Microsoft Defender untuk Cloud memberikan perlindungan cloud-native yang komprehensif dari pengembangan hingga runtime di lingkungan multi-cloud. Gunakan inisiatif kebijakan untuk mengonfigurasi paket dan ekstensi Defender untuk Cloud untuk diaktifkan pada cakupan yang dipilih. 12 1.1.0
Mengonfigurasikan Microsoft Defender untuk Database agar diaktifkan Konfigurasikan Microsoft Defender untuk Database untuk melindungi Database Azure SQL, Instans Terkelola, database relasional sumber terbuka, dan Cosmos DB Anda. 4 1.0.0
Mengonfigurasi beberapa pengaturan integrasi Microsoft Defender untuk Endpoint dengan Microsoft Defender untuk Layanan Cloud Konfigurasikan beberapa pengaturan integrasi Microsoft Defender untuk Endpoint dengan Microsoft Defender untuk Cloud (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION dll.). Lihat: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint untuk informasi selengkapnya. 3 1.0.0
Mengonfigurasi komputer virtual SQL dan SQL Server dengan dukungan Arc untuk menginstal ekstensi Pertahanan Microsoft Microsoft Defender for SQL mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan peringatan keamanan dan tugas penguatan tertuju (rekomendasi). 3 1.0.0
Mengonfigurasi komputer virtual SQL dan SQL Server dengan dukungan Arc untuk menginstal Pertahanan Microsoft untuk SQL dan AMA dengan ruang kerja LA Microsoft Defender for SQL mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan peringatan keamanan dan tugas penguatan tertuju (rekomendasi). Membuat grup sumber daya serta aturan pengumpulan data dan ruang kerja analisis log di wilayah yang sama dengan mesin tersebut. 9 1.3.0
Mengonfigurasi VM SQL dan SQL Server yang didukung oleh Arc untuk menginstal Microsoft Defender untuk SQL dan AMA dengan ruang kerja LA yang ditentukan pengguna Microsoft Defender for SQL mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan peringatan keamanan dan tugas penguatan tertuju (rekomendasi). Membuat grup sumber daya dan Aturan Pengumpulan Data di wilayah yang sama dengan ruang kerja Analitik Log yang ditentukan pengguna. 8 1.2.0
Tolok ukur keamanan cloud Microsoft Inisiatif tolok ukur keamanan cloud Microsoft mewakili kebijakan dan kontrol yang menerapkan rekomendasi keamanan yang ditentukan dalam tolok ukur keamanan cloud Microsoft, lihat https://aka.ms/azsecbm. Ini juga berfungsi sebagai inisiatif kebijakan default Microsoft Defender untuk Cloud. Anda dapat langsung menetapkan inisiatif ini, atau mengelola kebijakan dan hasil kepatuhannya dalam Defender untuk Cloud. 225 57.51.0

SQL

Nama Deskripsi Kebijakan Versi
Azure SQL Database harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Azure SQL Database, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0
Azure SQL Managed Instance harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Azure SQL Managed instance, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0

Sinaps

Nama Deskripsi Kebijakan Versi
Mengonfigurasi Ruang Kerja Synapse untuk mengamanatkan identitas khusus Microsoft Entra untuk autentikasi Memerlukan dan mengonfigurasi autentikasi eksklusif Microsoft Entra untuk Ruang Kerja Synapse, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0
Ruang Kerja Synapse harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Ruang Kerja Synapse, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0

Peluncuran Tepercaya

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengonfigurasi prasyarat untuk mengaktifkan Pengesahan Tamu pada VM yang diaktifkan Peluncuran Tepercaya Konfigurasikan mesin virtual yang didukung Peluncuran Tepercaya untuk secara otomatis menginstal ekstensi Pengesahan Tamu dan mengaktifkan identitas terkelola yang ditetapkan sistem agar memungkinkan Azure Security Center mengesahkan dan memantau integritas boot secara proaktif. Integritas boot disahkan melalui Pengesahan Jarak Jauh. Untuk mengetahui detail selengkapnya, silakan lihat tautan berikut - https://aka.ms/trustedlaunch 7 3.0.0-pratinjau

VirtualEnclaves

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengontrol penggunaan AKS dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk AKS yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 9 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan App Service dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk App Service yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 44 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan Container Registry dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Container Registry yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 8 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan CosmosDB dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk CosmosDB yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclaves yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 8 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan pengaturan diagnostik untuk sumber daya tertentu dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk memastikan konfigurasi jenis sumber daya tertentu di Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves Dua puluh lima 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan Key Vault dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Key Vault yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 2 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan Microsoft SQL dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Microsoft SQL yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclaves yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 24 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan PostgreSql dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk PostgreSql yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 10 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan Bus Layanan dalam Enklave Virtual Inisiatif ini menerapkan kebijakan Azure untuk Service Bus yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclaves yang terpisah secara logis. https://aka.ms/VirtualEnclaves 7 1.0.0-pratinjau
[Pratinjau]: Mengontrol penggunaan Akun Penyimpanan di Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Akun Penyimpanan yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 11 1.1.0-pratinjau

Langkah berikutnya