Definisi inisiatif bawaan Azure Policy

Halaman ini adalah indeks definisi inisiatif bawaan Azure Policy.

Nama pada setiap tautan bawaan ke sumber definisi inisiatif pada repo Azure Policy GitHub. Bawaan dikelompokkan menurut properti kategori dalam metadata. Untuk masuk ke kategori tertentu, gunakan Ctrl-F untuk fitur pencarian browser Anda.

Automanage

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Konfigurasi audit terhadap Praktik Terbaik Automanage Praktik Terbaik Mesin Automanage memastikan bahwa sumber daya terkelola disiapkan sesuai dengan status yang diinginkan seperti yang didefinisikan dalam Profil Konfigurasi yang ditetapkan. 6 1.0.1-pratinjau

ChangeTrackingAndInventory

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Aktifkan ChangeTracking dan Inventory untuk komputer virtual berkemampuan Arc Aktifkan ChangeTracking dan Inventory untuk komputer virtual dengan dukungan Arc. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku. 6 1.0.0-preview
[Pratinjau]: Aktifkan ChangeTracking dan Inventory untuk set skala komputer virtual Aktifkan ChangeTracking dan Inventory untuk set skala komputer virtual. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku dan identitas yang ditetapkan pengguna untuk Agen Azure Monitor. 7 1.0.0-preview
[Pratinjau]: Aktifkan ChangeTracking dan Inventory untuk komputer virtual Aktifkan ChangeTracking dan Inventory untuk komputer virtual. Mengambil ID Aturan Pengumpulan Data sebagai parameter dan meminta opsi untuk memasukkan lokasi yang berlaku dan identitas yang ditetapkan pengguna untuk Agen Azure Monitor. 7 1.0.0-preview

Cosmos DB

Nama Deskripsi Kebijakan Versi
Aktifkan kebijakan throughput Azure Cosmos DB Aktifkan kontrol throughput untuk sumber daya Azure Cosmos DB dalam cakupan yang ditentukan (Grup manajemen, Langganan, atau grup sumber daya). Mengambil throughput maksimum sebagai parameter. Gunakan kebijakan ini untuk membantu menerapkan kontrol throughput melalui penyedia sumber daya. 2 1.0.0

Umum

Nama Deskripsi Kebijakan Versi
Izinkan Sumber Daya Biaya Penggunaan Izinkan sumber daya disebarkan kecuali MCPP, M365. 2 1.0.0

Konfigurasi Tamu

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Menyebarkan prasyarat untuk mengaktifkan kebijakan Konfigurasi Tamu pada komputer virtual menggunakan identitas terkelola yang ditetapkan pengguna Inisiatif ini menambahkan identitas terkelola yang ditetapkan sistem dan menyebarkan ekstensi Konfigurasi Tamu yang sesuai platform ke mesin virtual yang memenuhi syarat untuk dipantau oleh kebijakan Konfigurasi Tamu. Hal ini adalah prasyarat untuk semua kebijakan Konfigurasi Tamu dan harus ditetapkan ke cakupan penetapan kebijakan sebelum menggunakan kebijakan Konfigurasi Tamu apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. 3 1.0.0-preview
[Pratinjau]: Komputer Windows harus memenuhi persyaratan untuk garis besar keamanan komputasi Azure Inisiatif ini mengaudit komputer Windows dengan pengaturan yang tidak memenuhi acuan dasar keamanan komputasi Azure. Untuk detailnya, silakan kunjungi https://aka.ms/gcpol 29 2.0.1-pratinjau
Komputer audit dengan setelan keamanan kata sandi tidak aman Inisiatif ini menyebarkan persyaratan kebijakan dan mengaudit komputer dengan pengaturan keamanan kata sandi yang tidak aman. Untuk informasi selengkapnya tentang kebijakan Konfigurasi Tamu, silakan kunjungi https://aka.ms/gcpol 9 1.1.0
Mengonfigurasi protokol komunikasi yang aman (TLS 1.1 atau TLS 1.2) pada komputer Windows (termasuk prasyarat) Membuat penetapan Konfigurasi Tamu (termasuk prasyarat) untuk mengonfigurasi versi protokol aman yang ditentukan (TLS 1.1 atau TLS 1.2) pada komputer Windows. Untuk detailnya, kunjungi https://aka.ms/SetSecureProtocol 3 1.0.0
Menyebarkan prasyarat untuk mengaktifkan kebijakan Konfigurasi Tamu pada komputer virtual Inisiatif ini menambahkan identitas terkelola yang ditetapkan sistem dan menyebarkan ekstensi Konfigurasi Tamu yang sesuai platform ke komputer virtual yang memenuhi syarat untuk dipantau oleh kebijakan Konfigurasi Tamu. Hal ini adalah prasyarat untuk semua kebijakan Konfigurasi Tamu dan harus ditetapkan ke cakupan penetapan kebijakan sebelum menggunakan kebijakan Konfigurasi Tamu apa pun. Untuk informasi selengkapnya tentang Konfigurasi Tamu, kunjungi https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Gunakan Integritas Gambar untuk memastikan hanya gambar tepercaya yang disebarkan Gunakan Integritas Gambar untuk memastikan kluster AKS hanya menyebarkan gambar tepercaya dengan mengaktifkan Integritas Gambar dan Add-On Azure Policy pada kluster AKS. Add-On Integritas Gambar dan Add-On Azure Policy adalah prasyarat untuk menggunakan Integritas Gambar untuk memverifikasi apakah gambar ditandatangani saat penyebaran. Untuk informasi selengkapnya, kunjungi https://aka.ms/aks/image-integrity. 3 1.1.0-pratinjau
[Pratinjau]: Perlindungan penyebaran akan membantu memandu pengembang menuju praktik terbaik yang direkomendasikan AKS Kumpulan praktik terbaik Kubernetes yang direkomendasikan oleh Azure Kubernetes Service (AKS). Untuk pengalaman terbaik, gunakan perlindungan penyebaran untuk menetapkan inisiatif kebijakan ini: https://aka.ms/aks/deployment-safeguards. Add-On Azure Policy untuk AKS adalah prasyarat untuk menerapkan praktik terbaik ini ke kluster Anda. Untuk petunjuk tentang mengaktifkan Add-On Azure Policy, buka aka.ms/akspolicydoc 11 1.4.1-pratinjau
Standar acuan dasar keamanan pod kluster Kubernetes untuk beban kerja berbasis Linux Inisiatif ini menyertakan kebijakan untuk standar acuan dasar keamanan pod kluster Kubernetes. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk petunjuk tentang penggunaan kebijakan ini, kunjungi https://aka.ms/kubepolicydoc. 5 1.4.0
Standar pembatasan keamanan pod kluster Kubernetes untuk beban kerja berbasis Linux Inisiatif ini menyertakan kebijakan untuk standar keamanan pod kluster Kubernetes yang dibatasi. Kebijakan ini umumnya tersedia untuk Kubernetes Service (AKS), dan pratinjau untuk Kubernetes dengan dukungan Azure Arc. Untuk petunjuk tentang penggunaan kebijakan ini, kunjungi https://aka.ms/kubepolicydoc. 8 2.5.0

Identitas Terkelola

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Kredensial Federasi Identitas Terkelola harus dari jenis yang disetujui dari sumber federasi yang disetujui Mengontrol penggunaan kredensial federasi untuk Identitas Terkelola. Inisiatif ini menimbulkan kebijakan untuk memblokir kredensial identitas federasi sama sekali, untuk membatasi penggunaan pada jenis penyedia federasi tertentu, dan untuk membatasi reasi federasi ke sumber yang disetujui. 3 1.0.0-preview

Pemantauan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengonfigurasi Azure Defender untuk agen SQL pada komputer virtual Mengonfigurasi komputer virtual untuk memasang Azure Defender secara otomatis untuk agen SQL tempat Agen Azure Monitor dipasang. Security Center mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan peringatan keamanan dan tugas penguatan yang disesuaikan (rekomendasi). Membuat grup sumber daya dan ruang kerja Log Analytics di wilayah yang sama dengan komputer. Kebijakan ini hanya berlaku untuk VM di beberapa wilayah. 2 1.0.0-preview
Mengonfigurasi mesin Linux untuk menjalankan Agen Azure Monitor dan mengaitkannya ke Aturan Pengumpulan Data Pantau dan amankan mesin virtual Linux Anda, set skala mesin virtual, dan mesin Arc dengan menyebarkan ekstensi Agen Azure Monitor dan mengaitkan mesin dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran akan terjadi pada mesin dengan gambar OS yang didukung (atau mesin yang cocok dengan daftar gambar yang disediakan) di wilayah yang didukung. 4 3.1.0
Mengonfigurasi mesin Windows untuk menjalankan Agen Azure Monitor dan mengaitkannya ke Aturan Pengumpulan Data Pantau dan amankan mesin virtual Windows Anda, set skala mesin virtual, dan mesin Arc dengan menyebarkan ekstensi Agen Azure Monitor dan mengaitkan mesin dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran akan terjadi pada mesin dengan gambar OS yang didukung (atau mesin yang cocok dengan daftar gambar yang disediakan) di wilayah yang didukung. 4 3.1.0
Sebarkan Agen Azure Monitor Linux dengan autentikasi berbasis identitas terkelola yang ditetapkan pengguna dan kaitkan dengan Aturan Pengumpulan Data Pantau mesin virtual Linux dan set skala mesin virtual Anda dengan menyebarkan ekstensi Agen Azure Monitor dengan autentikasi identitas terkelola yang ditetapkan pengguna dan mengaitkannya dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran Azure Monitor akan terjadi pada mesin dengan citra OS yang didukung (atau mesin yang cocok dengan daftar citra yang disediakan) di wilayah yang didukung. 5 2.2.0
Sebarkan Agen Azure Monitor Windows dengan autentikasi berbasis identitas terkelola yang ditetapkan pengguna dan kaitkan dengan Aturan Pengumpulan Data Pantau mesin virtual Windows dan set skala mesin virtual Anda dengan menyebarkan ekstensi Agen Azure Monitor dengan autentikasi identitas terkelola yang ditetapkan pengguna dan mengaitkannya dengan Aturan Pengumpulan Data yang ditentukan. Penyebaran Azure Monitor akan terjadi pada mesin dengan citra OS yang didukung (atau mesin yang cocok dengan daftar citra yang disediakan) di wilayah yang didukung. 5 2.2.0
Mengaktifkan pengelogan sumber daya grup kategori audit untuk sumber daya yang didukung ke Pusat Aktivitas Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori audit untuk merutekan log ke Event Hub untuk semua sumber daya yang didukung 33 1.0.0
Mengaktifkan pengelogan sumber daya grup kategori audit untuk sumber daya yang didukung ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori audit untuk merutekan log ke Analitik Log untuk semua sumber daya yang didukung. 33 1.0.0
Mengaktifkan pengelogan sumber daya grup kategori audit untuk sumber daya yang didukung ke penyimpanan Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Inisiatif ini menyebarkan pengaturan diagnostik menggunakan grup kategori audit untuk merutekan log ke penyimpanan untuk semua sumber daya yang didukung. 33 1.0.0
Mengaktifkan Azure Monitor untuk mesin virtual Hibrida dengan AMA Aktifkan Azure Monitor untuk mesin virtual hibrida dengan AMA. 6 1.0.0
Mengaktifkan Azure Monitor untuk VM dengan Agen Pemantauan Azure(AMA) Aktifkan Azure Monitor untuk mesin virtual (VM) dengan AMA. 7 1.0.0
Mengaktifkan Azure Monitor untuk VMSS dengan Agen Pemantauan Azure(AMA) Aktifkan Azure Monitor untuk set skala mesin virtual (VMSS) dengan AMA. 7 1.0.0
Versi Lama - Mengaktifkan Azure Monitor untuk Virtual Machine Scale Sets Versi Lama - Aktifkan Azure Monitor untuk Virtual Machine Scale Sets dalam cakupan yang ditentukan (Grup manajemen, Langganan, atau grup sumber daya). Mengambil ruang kerja Analitik Log sebagai parameter. Gunakan inisiatif baru bernama: Aktifkan Azure Monitor untuk VMSS dengan Agen Pemantauan Azure(AMA). Catatan: jika upgradePolicy set skala Anda diatur ke Manual, Anda perlu menerapkan ekstensi ke semua VM dalam set dengan memanggil peningkatan pada mereka. Dalam CLI ini akan berupa az vmss update-instances. 6 1.0.2
Versi Lama - Mengaktifkan Azure Monitor untuk VM Versi Lama - Aktifkan Azure Monitor untuk mesin virtual (VM) dalam cakupan yang ditentukan (grup manajemen, langganan, atau grup sumber daya). Mengambil ruang kerja Analitik Log sebagai parameter. Gunakan inisiatif baru bernama: Aktifkan Azure Monitor untuk VM dengan Agen Pemantauan Azure (AMA) 10 2.0.1

Jaringan

Nama Deskripsi Kebijakan Versi
Log alur harus dikonfigurasi dan diaktifkan untuk setiap kelompok keamanan jaringan Audit untuk kelompok keamanan jaringan untuk memverifikasi apakah log alur dikonfigurasi dan jika status log alur diaktifkan. Mengaktifkan log aliran memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui grup keamanan jaringan. Ini dapat digunakan untuk mengoptimalkan aliran jaringan, memantau throughput, memverifikasi kepatuhan, mendeteksi intrusi, dan banyak lagi. 2 1.0.0

Kepatuhan Peraturan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: ISM Pemerintah Australia DILINDUNGI Inisiatif ini termasuk kebijakan yang menangani subset dari kontrol Manual Keamanan Informasi (ISM) Pemerintah Australia. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/auism-initiative. 54 8.2.2-pratinjau
[Pratinjau]: CMMC 2.0 Tingkat 2 Inisiatif ini mencakup kebijakan yang membahas subnet dari praktik CMMC 2.0 Tingkat 2. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/cmmc2l2-initiative. 248 2.9.0-pratinjau
[Pratinjau]: Motion Picture Association of America (MPAA) Inisiatif ini termasuk audit dan kebijakan penyebaran ekstensi komputer virtual yang menangani subset kontrol keamanan dan pedoman Motion Picture Association of America (MPAA). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/mpaa-init. 36 4.1.0-preview
[Pratinjau]: Reserve Bank of India - It Framework for Banks Inisiatif ini mencakup kebijakan yang membahas subset Reserve Bank of India IT Framework untuk kontrol Bank. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/rbiitfbanks-initiative. 172 1.9.0-pratinjau
[Pratinjau]: Reserve Bank of India - IT Framework untuk NBFC Inisiatif ini mencakup kebijakan yang membahas subset reserve Bank of India IT Framework untuk kontrol Non-Banking Financial Companies (NBFC). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/rbiitfnbfc-initiative. 134 2.8.0-pratinjau
[Pratinjau]: Garis Besar Kedaulatan - Kebijakan Rahasia Microsoft Cloud for Sovereignty merekomendasikan kebijakan rahasia untuk membantu organisasi mencapai tujuan kedaulatan mereka secara default menolak pembuatan sumber daya di luar wilayah yang disetujui, menolak sumber daya yang tidak didukung oleh Azure Confidential Computing, dan menolak sumber daya penyimpanan data yang tidak menggunakan Kunci yang Dikelola Pelanggan. Detail selengkapnya dapat ditemukan di sini: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.0-preview
[Pratinjau]: Garis Besar Kedaulatan - Kebijakan Global Microsoft Cloud for Sovereignty merekomendasikan kebijakan global untuk membantu organisasi mencapai tujuan kedaulatan mereka secara default menolak pembuatan sumber daya di luar wilayah yang disetujui. Detail selengkapnya dapat ditemukan di sini: https://aka.ms/SovereigntyBaselinePolicies 3 1.0.0-preview
[Pratinjau]: SWIFT CSP-CSCF v2020 Inisiatif ini termasuk audit dan kebijakan penyebaran ekstensi komputer virtual yang menangani subset kontrol SWIFT CSP-CSCF v2020. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/swift2020-init. 59 6.1.0-pratinjau
[Pratinjau]: SWIFT CSP-CSCF v2021 Inisiatif ini mencakup kebijakan yang menangani subset kontrol SWIFT Customer Security Controls Framework v2021. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/swift2021-init. 138 4.6.0-pratinjau
ACAT untuk Sertifikasi Microsoft 365 Alat Otomatisasi Kepatuhan Aplikasi untuk Microsoft 365 (ACAT) menyederhanakan proses untuk mencapai Sertifikasi Microsoft 365, lihat https://aka.ms/acat. Sertifikasi ini memastikan bahwa aplikasi memiliki praktik keamanan dan kepatuhan yang kuat untuk melindungi data, keamanan, dan privasi pelanggan. Inisiatif ini mencakup kebijakan yang menangani subset kontrol Sertifikasi Microsoft 365. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. 24 1.0.0
PBMM Federal Kanada Inisiatif ini mencakup kebijakan yang menangani subset kontrol PBMM Federal Kanada. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/canadafederalpbmm-init. 57 8.1.0
CIS Microsoft Azure Foundations Benchmark v1.1.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v1.1.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure110-initiative 163 16.4.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v1.3.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure130-initiative 176 8.6.0
Tolok Ukur CIS Microsoft Azure Foundations v1.4.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v1.40. Untuk informasi selengkapnya, buka https://aka.ms/cisazure140-initiative 175 1.7.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 Center for Internet Security (CIS) adalah entitas nirlaba yang misinya adalah untuk 'mengidentifikasi, mengembangkan, memvalidasi, mempromosikan, dan mempertahankan solusi praktik terbaik untuk sistem pertahanan siber.' Tolok ukur CIS adalah dasar konfigurasi dan praktik terbaik untuk mengonfigurasi sistem dengan aman. Kebijakan ini membahas subset kontrol CIS Microsoft Azure Foundations Benchmark v2.0.0. Untuk informasi selengkapnya, buka https://aka.ms/cisazure200-initiative 211 1.1.0
CMMC Level 3 Inisiatif ini termasuk kebijakan yang menangani subset persyaratan Sertifikasi Model Kematangan Keamanan Cyber (CMMC) Tingkat 3. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/cmmc-initiative. 163 11.5.0
FedRAMP Tinggi FedRAMP adalah program di seluruh pemerintah AS yang menyediakan pendekatan standar untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan untuk produk dan layanan berbasis cloud. FedRAMP mendefinisikan serangkaian kontrol untuk sistem tingkat dampak keamanan Rendah, Sedang, atau Tinggi berdasarkan kontrol garis besar NIST. Kebijakan ini membahas subset kontrol FedRAMP (Tinggi). Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp 733 17.10.0
Moderat FedRAMP FedRAMP adalah program di seluruh pemerintah AS yang menyediakan pendekatan standar untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan untuk produk dan layanan berbasis cloud. FedRAMP mendefinisikan serangkaian kontrol untuk sistem tingkat dampak keamanan Rendah, Sedang, atau Tinggi berdasarkan kontrol garis besar NIST. Kebijakan ini membahas subset kontrol FedRAMP (Moderat). Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://www.fedramp.gov/documents-templates/ 664 17.9.0
HITRUST/HIPAA Aliansi Kepercayaan Informasi Kesehatan (HITRUST) membantu organisasi dari semua sektor-tetapi terutama layanan kesehatan mengelola data, risiko informasi, dan kepatuhan secara efektif. Sertifikasi HITRUST berarti bahwa organisasi telah menjalani penilaian menyeluruh terhadap program keamanan informasi. Kebijakan ini membahas subset kontrol HITRUST. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 610 14.3.0
IRS1075 September 2016 Inisiatif ini mencakup kebijakan yang membahas subset dari kontrol IRS1075 September 2016. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/irs1075-init. 60 8.1.0
ISO 27001:2013 Standar International Organization for Standardization (ISO) 27001 menyediakan persyaratan untuk menetapkan, menerapkan, memelihara, dan terus meningkatkan Sistem Manajemen Keamanan Informasi (ISMS). Kebijakan ini membahas subset kontrol ISO 27001:2013. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/iso27001-init 460 8.1.0
NIST SP 800-171 Rev. 2 Institut Standar dan Teknologi Nasional AS (NIST) mempromosikan dan mempertahankan standar pengukuran dan pedoman untuk membantu melindungi sistem informasi dan informasi lembaga federal. Sebagai tanggapan atas Perintah Eksekutif 13556 tentang mengelola informasi yang tidak diklasifikasikan terkontrol (CUI), itu menerbitkan NIST SP 800-171. Kebijakan ini membahas subset kontrol NIST SP 800-171 Rev. 2. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 463 15.9.0
NIST SP 800-53 Rev. 4 National Institute of Standards and Technology (NIST) SP 800-53 R4 menyediakan pendekatan standar untuk menilai, memantau, dan mengotorisasi produk dan layanan komputasi cloud untuk mengelola risiko keamanan informasi. Kebijakan ini membahas subset kontrol NIST SP 800-53 R4. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/nist800-53r4-initiative 734 17.9.0
NIST SP 800-53 Rev. 5 National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 menyediakan pendekatan standar untuk menilai, memantau, dan mengotorisasi produk dan layanan komputasi cloud untuk mengelola risiko keamanan informasi. Kebijakan ini membahas subset kontrol NIST SP 800-53 R5. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka https://aka.ms/nist800-53r5-initiative 719 14.9.0
Tema NL BIO Cloud Inisiatif ini mencakup kebijakan yang menangani kontrol Baseline Informatiebeveiliging (BIO) Belanda khusus untuk kontrol 'thema-uitwerking Clouddiensten' dan menyertakan kebijakan yang tercakup dalam kontrol SOC2 dan ISO 27001:2013. 247 1.2.0
PCI DSS v4 Standar Keamanan Data (DSS) Industri Kartu Pembayaran (PCI) adalah standar keamanan informasi global yang dirancang untuk mencegah penipuan melalui peningkatan kontrol data kartu kredit. Kepatuhan terhadap PCI DSS diperlukan untuk setiap organisasi yang menyimpan, memproses, atau mengirimkan data pembayaran dan pemegang kartu. Kebijakan ini membahas subset kontrol PCI-DSS v4. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 277 1.1.0
PCI v3.2.1:2018 Inisiatif ini mencakup kebijakan yang membahas subset kontrol PCI v3.2.1:2018. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/pciv321-init. 36 6.1.0
RMIT Malaysia Inisiatif ini mencakup kebijakan yang membahas subset persyaratan RMIT. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, buka aka.ms/rmit-initiative. 208 9.7.0
SOC 2 Tipe 2 Kontrol Sistem dan Organisasi (SOC) 2 adalah laporan berdasarkan Prinsip dan Kriteria Layanan Kepercayaan yang ditetapkan oleh Institut Akuntan Publik Bersertifikat Amerika (AICPA). Laporan mengevaluasi sistem informasi organisasi yang relevan dengan prinsip-prinsip berikut: keamanan, ketersediaan, integritas pemrosesan, kerahasiaan, dan privasi. Kebijakan ini membahas subset kontrol SOC 2 Tipe 2. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 319 1.6.0
SWIFT CSP-CSCF v2022 Program Keamanan Pelanggan (CSP) SWIFT membantu lembaga keuangan memastikan pertahanan mereka terhadap serangan cyber diperbarui dan efektif, untuk melindungi integritas jaringan keuangan yang lebih luas. Pengguna membandingkan langkah-langkah keamanan yang telah mereka terapkan dengan yang terperinci dalam Kerangka Kerja Kontrol Keamanan Pelanggan (CSCF). Kebijakan ini membahas subset kontrol SWIFT. Untuk informasi selengkapnya, buka https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 343 2.3.0
UK OFFICIAL dan UK NHS Inisiatif ini termasuk audit dan kebijakan penyebaran ekstensi komputer virtual yang menangani subset kontrol RESMI Inggris dan NHS Inggris. Kebijakan tambahan akan ditambahkan dalam rilis mendatang. Untuk informasi selengkapnya, kunjungi https://aka.ms/ukofficial-init dan https://aka.ms/uknhs-init. 57 9.1.0

Ketahanan

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Sumber daya harus Tangguh Zona Beberapa jenis sumber daya dapat disebarkan Zona Redundan (database e.g. SQL); beberapa dapat disebarkan Zone Aligned (misalnya Virtual Machines); dan beberapa dapat disebarkan baik Zone Aligned atau Zone Redundant (misalnya Virtual Machine Scale Sets). Selaras dengan zona tidak menjamin ketahanan, tetapi ini adalah fondasi di mana solusi tangguh dapat dibangun (misalnya tiga zona Virtual Machine Scale Sets yang selaras dengan tiga zona berbeda di wilayah yang sama dengan load balancer). Lihat https://aka.ms/AZResilience untuk informasi selengkapnya. 34 1.10.0-pratinjau

SDN

Nama Deskripsi Kebijakan Versi
Audit Akses Jaringan Publik Audit sumber daya Azure yang mengizinkan akses dari internet publik 36 4.1.0
Evaluasi Penggunaan Private Link di Semua Sumber Daya Azure yang Didukung Sumber daya yang patuh memiliki setidaknya satu koneksi titik akhir privat yang disetujui 30 1.1.0

Security Center

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Menyebarkan agen Pertahanan Microsoft untuk Titik Akhir Sebarkan agen Pertahanan Microsoft untuk Titik Akhir pada gambar yang berlaku. 4 1.0.0-preview
Konfigurasikan Perlindungan Ancaman Lanjutan untuk diaktifkan pada basis data relasional sumber terbuka Aktifkan Perlindungan Ancaman Lanjutan pada basis data relasional sumber terbuka tingkat non-Basic Anda untuk mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi basis data. Lihat https://aka.ms/AzDforOpenSourceDBsDocu. 4 1.1.0
Konfigurasikan Azure Defender untuk diaktifkan di SQL Servers dan SQL Managed Instances Aktifkan Azure Defender di SQL Server dan SQL Managed Instances Anda untuk mendeteksi aktivitas anomali yang menunjukkan upaya yang tidak biasa dan berpotensi berbahaya untuk mengakses atau mengeksploitasi database. 3 3.0.0
Mengonfigurasi paket Microsoft Defender untuk Cloud Microsoft Defender untuk Cloud memberikan perlindungan cloud-native yang komprehensif dari pengembangan hingga runtime di lingkungan multi-cloud. Gunakan inisiatif kebijakan untuk mengonfigurasi paket dan ekstensi Defender untuk Cloud untuk diaktifkan pada cakupan yang dipilih. 11 1.0.0
Mengonfigurasikan Microsoft Defender untuk Database agar diaktifkan Konfigurasikan Microsoft Defender untuk Database untuk melindungi Database Azure SQL, Instans Terkelola, database relasional sumber terbuka, dan Cosmos DB Anda. 4 1.0.0
Mengonfigurasi beberapa pengaturan integrasi Microsoft Defender untuk Titik Akhir dengan Microsoft Defender untuk Cloud Konfigurasikan beberapa pengaturan integrasi Microsoft Defender untuk Titik Akhir dengan Microsoft Defender untuk Cloud (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION dll.). Lihat: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint untuk informasi selengkapnya. 3 1.0.0
Mengonfigurasi komputer virtual SQL dan SQL Server dengan dukungan Arc untuk menginstal Pertahanan Microsoft untuk SQL dan AMA dengan ruang kerja LA Pertahanan Microsoft untuk SQL mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan pemberitahuan keamanan dan tugas pengerasan yang disesuaikan (rekomendasi). Membuat grup sumber daya dan Aturan Pengumpulan Data dan ruang kerja Analitik Log di wilayah yang sama dengan komputer. 9 1.2.1
Mengonfigurasi VM SQL dan SQL Server dengan dukungan Arc untuk menginstal Pertahanan Microsoft untuk SQL dan AMA dengan ruang kerja LA yang ditentukan pengguna Pertahanan Microsoft untuk SQL mengumpulkan peristiwa dari agen dan menggunakannya untuk memberikan pemberitahuan keamanan dan tugas pengerasan yang disesuaikan (rekomendasi). Membuat grup sumber daya dan Aturan Pengumpulan Data di wilayah yang sama dengan ruang kerja Analitik Log yang ditentukan pengguna. 8 1.1.1
Tolok ukur keamanan cloud Microsoft Inisiatif tolok ukur keamanan cloud Microsoft mewakili kebijakan dan kontrol yang menerapkan rekomendasi keamanan yang ditentukan dalam tolok ukur keamanan cloud Microsoft, lihat https://aka.ms/azsecbm. Ini juga berfungsi sebagai inisiatif kebijakan default Defender untuk Cloud. Anda dapat langsung menetapkan inisiatif ini, atau mengelola kebijakan dan hasil kepatuhannya dalam Defender untuk Cloud. 242 57.35.0

SQL

Nama Deskripsi Kebijakan Versi
Azure SQL Database harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Azure SQL Database, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0
Azure SQL Managed Instance harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Azure SQL Managed instance, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0

Synapse

Nama Deskripsi Kebijakan Versi
Mengonfigurasi Ruang Kerja Synapse untuk mengamanatkan identitas khusus Microsoft Entra untuk autentikasi Memerlukan dan mengonfigurasi autentikasi Microsoft Entra-only untuk Ruang Kerja Synapse, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0
Ruang Kerja Synapse harus memiliki autentikasi Microsoft Entra-only Memerlukan autentikasi khusus Microsoft Entra untuk Ruang Kerja Synapse, menonaktifkan metode autentikasi lokal. Ini memungkinkan akses secara eksklusif melalui identitas Microsoft Entra, meningkatkan keamanan dengan peningkatan autentikasi modern termasuk MFA, SSO, dan akses terprogram tanpa rahasia dengan identitas terkelola. 2 1.0.0

Tag

Nama Deskripsi Kebijakan Versi
Memastikan sumber daya tidak memiliki tag tertentu. Menolak pembuatan sumber daya yang berisi tag yang diberikan. Tidak berlaku untuk grup sumber daya. 1 2.0.0

Peluncuran Tepercaya

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengonfigurasi prasyarat untuk mengaktifkan Pengesahan Tamu pada VM yang diaktifkan Peluncuran Tepercaya Konfigurasikan mesin virtual yang didukung Peluncuran Tepercaya untuk secara otomatis menginstal ekstensi Pengesahan Tamu dan mengaktifkan identitas terkelola yang ditetapkan sistem agar memungkinkan Azure Security Center mengesahkan dan memantau integritas boot secara proaktif. Integritas boot disahkan melalui Pengesahan Jarak Jauh. Untuk mengetahui detail selengkapnya, silakan lihat tautan berikut - https://aka.ms/trustedlaunch 7 3.0.0-pratinjau

VirtualEnclaves

Nama Deskripsi Kebijakan Versi
[Pratinjau]: Mengontrol penggunaan AKS dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk AKS yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 9 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan App Service dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk App Service yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 44 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan Container Registry dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Container Registry yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan CosmosDB dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk CosmosDB yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclaves yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan pengaturan diagnostik untuk sumber daya tertentu dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk memastikan konfigurasi jenis sumber daya tertentu di Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 25 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan Key Vault dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Key Vault yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 2 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan Microsoft SQL dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Microsoft SQL yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclaves yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 24 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan PostgreSql dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk PostgreSql yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 10 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan Bus Layanan dalam Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Bus Layanan memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 7 1.0.0-preview
[Pratinjau]: Mengontrol penggunaan Akun Penyimpanan di Enklave Virtual Inisiatif ini menyebarkan kebijakan Azure untuk Akun Penyimpanan yang memastikan perlindungan batas sumber daya ini saat beroperasi dalam struktur Azure Virtual Enclave yang dipisahkan secara logis. https://aka.ms/VirtualEnclaves 11 1.1.0-pratinjau

Langkah berikutnya