Definisi bawaan Azure Policy untuk layanan jaringan Azure

Halaman ini adalah indeks definisi kebijakan bawaan Azure Policy untuk layanan jaringan Azure. Untuk bawaan Azure Policy tambahan untuk layanan lainnya, lihat Definisi bawaan Azure Policy.

Nama setiap definisi kebijakan bawaan tertaut ke definisi kebijakan di portal Azure. Gunakan tautan di kolom Versi untuk melihat sumber di repositori GitHub Azure Policy.

Layanan jaringan Azure

Nama
(portal Microsoft Azure)
Deskripsi Efek Versi
(GitHub)
[Pratinjau]: Semua lalu lintas Internet harus dirutekan melalui Azure Firewall yang Anda sebarkan Azure Security Center telah mengidentifikasi bahwa beberapa subnet Anda tidak dilindungi dengan firewall generasi berikutnya. Lindungi subnet Anda dari potensi ancaman dengan membatasi akses ke mereka dengan Azure Firewall atau firewall generasi berikutnya yang didukung AuditIfNotExists, Dinonaktifkan 3.0.0-pratinjau
[Pratinjau]: Application Gateway harus Tangguh Zona Application Gateway dapat dikonfigurasi menjadi Zone Aligned, Zone Redundant, atau tidak keduanya. Application Gatewaysmyang belum pasti satu entri di array zona mereka dianggap Zona Selaras. Sebaliknya, Application Gatmways dengann3 atau lebih entri di array zona mereka dikenali sebagai Zona Redundan. Kebijakan ini membantu mengidentifikasi dan menerapkan konfigurasi ketahanan ini. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]:Mengonfigurasi brankas Azure Recovery Services untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke Recovery Services Vaults. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0-preview
[Pratinjau]: Mengonfigurasi vault Layanan Pemulihan untuk menggunakan zona DNS privat bagi pencadangan Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke vault Recovery Services. Pelajari selengkapnya di: https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Nonaktif 1.0.1-pratinjau
[Pratinjau]: Firewall harus Tangguh Zona Firewall dapat dikonfigurasi menjadi Zone Aligned, Zone Redundant, atau tidak keduanya. Firewall yang memiliki tepat satu entri dalam array zonanya dianggap Zona Sejajar. Sebaliknya, Firewall dengan 3 entri atau lebih dalam array zonanya dikenali sebagai Zona Redundan. Kebijakan ini membantu mengidentifikasi dan menerapkan konfigurasi ketahanan ini. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]: Load Balancer harus Tangguh Zona Load Balancer dengan sku selain Dasar mewarisi ketahanan alamat IP Publik di frontend mereka. Ketika dikombinasikan dengan kebijakan 'Alamat IP Publik harus Tangguh Zona', pendekatan ini memastikan redundansi yang diperlukan untuk menahan pemadaman zona. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]: Gateway NAT harus Diratakan Zona Gateway NAT dapat dikonfigurasi menjadi Zone Aligned atau tidak. Gateway NAT yang memiliki tepat satu entri dalam array zonanya dianggap Zone Aligned. Kebijakan ini memastikan bahwa gateway NAT dikonfigurasi untuk beroperasi dalam satu zona ketersediaan. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]: Alamat IP publik harus Tangguh Zona Alamat IP publik dapat dikonfigurasi menjadi Zone Aligned, Zone Redundant, atau tidak. Alamat IP publik yang bersifat regional, dengan tepat satu entri di array zona mereka dianggap Zona Selaras. Sebaliknya, alamat IP Publik yang bersifat regional, dengan 3 entri atau lebih di array zona mereka dikenali sebagai Zona Redundan. Kebijakan ini membantu mengidentifikasi dan menerapkan konfigurasi ketahanan ini. Audit, Tolak, Dinonaktifkan 1.1.0-pratinjau
[Pratinjau]: Awalan IP Publik harus Tangguh Zona Awalan IP Publik dapat dikonfigurasi menjadi Zone Aligned, Zone Redundant, atau tidak keduanya. Awalan IP publik yang memiliki tepat satu entri di array zona mereka dianggap Zona Selaras. Sebaliknya, awalan IP Publik dengan 3 entri atau lebih di array zona mereka dikenali sebagai Zona Redundan. Kebijakan ini membantu mengidentifikasi dan menerapkan konfigurasi ketahanan ini. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
[Pratinjau]: Gateway jaringan virtual harus Zona Redundan Gateway jaringan virtual dapat dikonfigurasi menjadi Zona Redundan atau tidak. Gateway jaringan virtual yang nama atau tingkat SKU-nya tidak diakhapi dengan 'AZ' bukan Zona Redundan. Kebijakan ini mengidentifikasi gateway jaringan virtual yang tidak memiliki redundansi yang diperlukan untuk menahan pemadaman zona. Audit, Tolak, Dinonaktifkan 1.0.0-pratinjau
Kebijakan IPsec/IKE kustom harus diterapkan ke semua koneksi gateway jaringan virtual Azure Kebijakan ini memastikan bahwa semua koneksi gateway jaringan virtual Azure menggunakan kebijakan Keamanan Protokol Internet(Ipsec)/Pertukaran Kunci Internet(IKE) kustom. Algoritme yang didukung dan kekuatan kunci - https://aka.ms/AA62kb0 Audit, Dinonaktifkan 1.0.0
Semua sumber daya log alur harus dalam status diaktifkan Audit sumber daya log alur untuk memverifikasi jika status log alur diaktifkan. Mengaktifkan log alur memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir. Ini dapat digunakan untuk mengoptimalkan aliran jaringan, memantau throughput, memverifikasi kepatuhan, mendeteksi intrusi, dan banyak lagi. Audit, Dinonaktifkan 1.0.1
Konfigurasi log alur audit untuk setiap jaringan virtual Audit untuk jaringan virtual untuk memverifikasi apakah log alur dikonfigurasi. Mengaktifkan log alur memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui jaringan virtual. Ini dapat digunakan untuk mengoptimalkan aliran jaringan, memantau throughput, memverifikasi kepatuhan, mendeteksi intrusi, dan banyak lagi. Audit, Dinonaktifkan 1.0.1
Azure Application Gateway harus disebarkan dengan Azure WAF Mengharuskan sumber daya Azure Application Gateway disebarkan dengan Azure WAF. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Application Gateway harus mengaktifkan log Sumber Daya Aktifkan Log sumber daya untuk Azure Application Gateway (ditambah WAF) dan streaming ke ruang kerja Analitik Log. Dapatkan visibilitas terperinci ke lalu lintas web masuk dan tindakan yang diambil untuk mengurangi serangan. AuditIfNotExists, Dinonaktifkan 1.0.0
Azure DDoS Protection harus diaktifkan Perlindungan DDoS harus diaktifkan untuk semua jaringan virtual dengan subnet yang merupakan bagian dari gateway aplikasi dengan IP publik. AuditIfNotExists, Dinonaktifkan 3.0.1
Kebijakan firewall Azure harus mengaktifkan pemeriksaan TLS dalam aturan aplikasi Mengaktifkan pemeriksaan TLS direkomendasikan agar semua aturan aplikasi untuk mendeteksi, memperingatkan, dan mengurangi aktivitas berbahaya di HTTPS. Untuk mempelajari selengkapnya tentang pemeriksaan TLS dengan Azure Firewall, kunjungi https://aka.ms/fw-tlsinspect Audit, Tolak, Dinonaktifkan 1.0.0
Azure Firewall Premium harus mengonfigurasi sertifikat perantara yang valid untuk mengaktifkan inspeksi TLS Konfigurasikan sertifikat perantara yang valid dan aktifkan inspeksi TLS Azure Firewall Premium untuk mendeteksi, memperingatkan, dan mengurangi aktivitas berbahaya di HTTPS. Untuk mempelajari selengkapnya tentang pemeriksaan TLS dengan Azure Firewall, kunjungi https://aka.ms/fw-tlsinspect Audit, Tolak, Dinonaktifkan 1.0.0
Azure Front Door harus mengaktifkan log Sumber Daya Aktifkan log Sumber Daya untuk Azure Front Door (ditambah WAF) dan streaming ke ruang kerja Analitik Log. Dapatkan visibilitas terperinci ke lalu lintas web masuk dan tindakan yang diambil untuk mengurangi serangan. AuditIfNotExists, Dinonaktifkan 1.0.0
VPN gateway Azure tidak boleh menggunakan SKU 'dasar' Kebijakan ini memastikan bahwa VPN gateway tidak menggunakan SKU 'dasar'. Audit, Dinonaktifkan 1.0.0
Azure Web Application Firewall di Azure Application Gateway harus mengaktifkan pemeriksaan isi permintaan Pastikan bahwa Web Application Firewall yang terkait dengan Azure Application Gateway mengaktifkan pemeriksaan isi Permintaan. Ini memungkinkan WAF untuk memeriksa properti dalam isi HTTP yang mungkin tidak dievaluasi di header HTTP, cookie, atau URI. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Web Application Firewall di Azure Front Door harus mengaktifkan pemeriksaan isi permintaan Pastikan bahwa Web Application Firewall yang terkait dengan Azure Front Doors mengaktifkan pemeriksaan isi permintaan. Ini memungkinkan WAF untuk memeriksa properti dalam isi HTTP yang mungkin tidak dievaluasi di header HTTP, cookie, atau URI. Audit, Tolak, Dinonaktifkan 1.0.0
Azure Web Application Firewall harus diaktifkan untuk titik masuk Azure Front Door Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 1.0.2
Perlindungan Bot harus diaktifkan untuk Azure Application Gateway WAF Kebijakan ini memastikan bahwa perlindungan bot diaktifkan di semua kebijakan Azure Application Gateway Web Application Firewall (WAF) Audit, Tolak, Dinonaktifkan 1.0.0
Perlindungan Bot harus diaktifkan untuk Azure Front Door WAF Kebijakan ini memastikan bahwa perlindungan bot diaktifkan di semua kebijakan Azure Front Door Web Application Firewall (WAF) Audit, Tolak, Dinonaktifkan 1.0.0
Melewati daftar Sistem Deteksi dan Pencegahan Intrusi (IDPS) harus kosong di Firewall Policy Premium Daftar Bypass Sistem Deteksi dan Pencegahan Intrusi (IDPS) memungkinkan Anda untuk tidak memfilter lalu lintas ke salah satu alamat IP, rentang, dan subnet yang ditentukan dalam daftar bypass. Namun, mengaktifkan IDPS diminta kembali untuk semua arus lalu lintas untuk mengidentifikasi ancaman yang diketahui dengan lebih baik. Untuk mempelajari selengkapnya tentang tanda tangan Sistem Deteksi dan Pencegahan Intrusi (IDPS) dengan Azure Firewall Premium, kunjungi https://aka.ms/fw-idps-signature Audit, Tolak, Dinonaktifkan 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID blob Konfigurasikan grup zona DNS privat guna menimpa resolusi DNS untuk titik akhir privat groupID blob. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID blob_secondary Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS ada titik akhir privat groupID blob_secondary. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID dfs Konfigurasikan grup zona DNS privat guna mengganti resolusi DNS untuk titik akhir privat dfs groupID. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID dfs_secondary Mengonfigurasi grup zona DNS privat untuk mengganti resolusi DNS pada titik akhir privat groupID dfs_secondary. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk berkas groupID Konfigurasikan grup zona DNS privat guna mengganti resolusi DNS untuk titik akhir privat file groupID. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID antrean Konfigurasikan grup zona DNS privat guna mengambil alih resolusi DNS untuk antrean titik akhir privat groupID. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID queue_secondary Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS untuk titik akhir privat goupID queue_secondary. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk tabel groupID Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS pada titik akhir privat tabel groupID. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk groupID table_secondary Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS untuk titik akhir privat groupID table_secondary. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ID Zona DNS privat untuk web groupID Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS untuk titik akhir privat web groupID. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan ID Zona DNS privat untuk groupID web_secondary Konfigurasikan grup zona DNS privat untuk mengganti resolusi DNS untuk titik akhir privat groupID web_secondary. DeployIfNotExists, Nonaktif 1.0.0
Konfigurasikan aplikasi App Service untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS pribadi menautkan jaringan virtual ke App Service. Pelajari selengkapnya di: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, Nonaktif 1.0.1
Mengonfigurasi Lingkup Private Link Azure Arc untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke Lingkup Private Link Azure Arc. Pelajari selengkapnya di: https://aka.ms/arc/privatelink. DeployIfNotExists, Nonaktif 1.2.0
Mengonfigurasikan akun Azure Automation dengan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Anda memerlukan zona DNS privat yang dikonfigurasi dengan benar untuk tersambung ke akun Azure Automation melalui Azure Private Link. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi Azure Cache for Redis menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat dapat ditautkan ke jaringan virtual Anda untuk mengatasi Azure Cache for Redis. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi layanan Azure Cognitive Search untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke layanan Azure Cognitive Search. Pelajari selengkapnya di: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ruang kerja Azure Databricks untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke ruang kerja Azure Databricks. Pelajari selengkapnya di: https://aka.ms/adbpe. DeployIfNotExists, Nonaktif 1.0.1
Mengonfigurasi akun Azure Device Update for IoT Hub untuk menggunakan zona DNS privat DNS Privat Azure menyediakan layanan DNS aman yang andal untuk mengelola dan mengatasi nama domain dalam jaringan virtual tanpa perlu menambahkan solusi DNS kustom. Anda dapat menggunakan zona DNS privat untuk mengambil alih resolusi DNS dengan menggunakan nama domain kustom Anda sendiri untuk titik akhir privat. Kebijakan ini menyebarkan Zona DNS privat untuk titik akhir privat Device Update for IoT Hub. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi Azure File Sync untuk menggunakan zona DNS privat Untuk mengakses titik akhir pribadi untuk antarmuka sumber daya Storage Sync Service dari server terdaftar, Anda perlu mengonfigurasi DNS untuk menyelesaikan nama yang benar ke alamat IP pribadi titik akhir pribadi Anda. Kebijakan ini membuat Zona DNS Pribadi Azure dan catatan A yang diperlukan untuk antarmuka titik akhir pribadi Layanan Sinkronisasi Penyimpanan Anda. DeployIfNotExists, Nonaktif 1.1.0
Mengonfigurasi kluster Azure HDInsight untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke kluster Azure HDInsight. Pelajari selengkapnya di: https://aka.ms/hdi.pl. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi Azure Key Vault untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat menautkan ke jaringan virtual Anda untuk mengatasi brankas kunci. Pelajari selengkapnya di: https://aka.ms/akvprivatelink. DeployIfNotExists, Nonaktif 1.0.1
Mengonfigurasikan ruang kerja Azure Machine Learning untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat menautkan ke jaringan virtual Anda untuk mengatasi ke ruang kerja Azure Machine Learning. Pelajari selengkapnya di: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, Nonaktif 1.1.0
Mengonfigurasi ruang kerja Azure Managed Grafana untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke ruang kerja Azure Managed Grafana. DeployIfNotExists, Nonaktif 1.0.0
Konfigurasi Azure Media Services untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke akun Media Services. Pelajari selengkapnya di: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Nonaktif 1.0.0
Konfigurasi Azure Media Services dengan titik akhir privat Titik akhir privat menghubungkan jaringan virtual Anda ke layanan Azure tanpa alamat IP publik di sumber atau tujuan. Dengan memetakan titik akhir privat ke Media Services, Anda dapat mengurangi risiko kebocoran data. Pelajari selengkapnya tentang tautan privat di: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi sumber daya Azure Migrate untuk menggunakan zona DNS pribadi Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS pribadi tertaut ke jaringan virtual Anda untuk mengatasi proyek Azure Migrate Anda. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi Azure Monitor Private Link Scope untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat menautkan ke jaringan virtual Anda untuk menangani cakupan tautan privat Azure Monitor. Pelajari selengkapnya di: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi ruang kerja Azure Synapse untuk menggunakan zona DNS pribadi Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS pribadi tertaut ke jaringan virtual Anda untuk diselesaikan ke ruang kerja Azure Synapse. Pelajari selengkapnya di: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, Nonaktif 2.0.0
Mengonfigurasi sumber daya hostpool Azure Virtual Desktop untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke sumber daya Azure Virtual Desktop. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi sumber daya ruang kerja Azure Virtual Desktop untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke sumber daya Azure Virtual Desktop. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan Layanan Azure Web PubSub untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk mengatasi ke layanan Azure Web PubSub. Pelajari selengkapnya di: https://aka.ms/awps/privatelink. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan sumber daya BotService untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke sumber daya yang terkait BotService. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan akun Cognitive Services untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke akun Cognitive Services. Pelajari selengkapnya di: https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi Container registry untuk menggunakan zona DNS pribadi Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS pribadi tertaut ke jaringan virtual Anda untuk diatasi ke Container Registry Anda. Pelajari selengkapnya di: https://aka.ms/privatednszone dan https://aka.ms/acr/private-link. DeployIfNotExists, Nonaktif 1.0.1
Mengonfigurasikan akun CosmosDB untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk diselesaikan ke akun CosmosDB. Pelajari selengkapnya di: https://aka.ms/privatednszone. DeployIfNotExists, Nonaktif 2.0.0
Mengonfigurasi pengaturan diagnostik untuk Kelompok Keamanan Jaringan Azure untuk mencatat ruang kerja Analitik Log Sebarkan pengaturan diagnostik ke Kelompok Keamanan Jaringan Azure untuk mengalirkan log sumber daya ke ruang kerja Analitik Log. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan sumber daya akses disk untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat menautkan ke jaringan virtual Anda untuk mengatasi ke disk terkelola. Pelajari selengkapnya di: https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan namespace layanan Event Hub untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat ditautkan ke jaringan virtual Anda untuk mengatasi ke namespace layanan Event Hub. Pelajari selengkapnya di: https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan instans provisi perangkat IoT Hub untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke instans layanan provisi perangkat Azure IoT Hub. Pelajari selengkapnya di: https://aka.ms/iotdpsvnet. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan grup keamanan jaringan untuk mengaktifkan analitik lalu lintas Analitik lalu lintas dapat diaktifkan untuk semua grup keamanan jaringan yang dihosting di wilayah tertentu dengan pengaturan yang disediakan selama pembuatan kebijakan. Jika sudah mengaktifkan Analitik lalu lintas, kebijakan tidak akan menimpa pengaturannya. Log Alur juga diaktifkan untuk Grup keamanan jaringan yang tidak memilikinya. Analitik lalu lintas adalah solusi berbasis cloud yang menyediakan visibilitas ke dalam aktivitas pengguna dan aplikasi di jaringan cloud. DeployIfNotExists, Nonaktif 1.2.0
Mengonfigurasi grup keamanan jaringan untuk menggunakan ruang kerja, akun penyimpanan, dan kebijakan penyimpanan flowlog tertentu untuk analitik lalu lintas Jika sudah mengaktifkan analitik lalu lintas, kebijakan akan menimpa pengaturan yang ada dengan yang disediakan selama pembuatan kebijakan. Analitik lalu lintas adalah solusi berbasis cloud yang menyediakan visibilitas ke dalam aktivitas pengguna dan aplikasi di jaringan cloud. DeployIfNotExists, Nonaktif 1.2.0
Mengonfigurasikan zona DNS privat untuk titik akhir privat yang tersambung ke App Configuration Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat bisa ditautkan ke jaringan virtual Anda untuk mengatasi instans konfigurasi aplikasi. Pelajari selengkapnya di: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan zona DNS privat untuk titik akhir privat yang tersambung ke Azure Data Factory Data DNS privat mengizinkan koneksi privat ke titik akhir privat. Koneksi titik akhir privat memungkinkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke Azure Data Factory tanpa perlu alamat IP publik di sumber atau tujuan. Untuk mengetahui informasi selengkapnya tentang titik akhir privat dan zona DNS di Azure Data Factory, lihat https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan Tautan Privat untuk Azure AD untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat tertaut ke jaringan virtual Anda untuk diselesaikan ke Azure AD. Pelajari selengkapnya di: https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasikan namespace layanan Bus Layanan untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS privat menautkan ke jaringan virtual Anda untuk mengatasi ke namespace layanan Azure Service Bus. Pelajari selengkapnya di: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, Nonaktif 1.0.0
Mengonfigurasi jaringan virtual untuk mengaktifkan Log Alur dan Analitik Lalu Lintas Analitik lalu lintas dan Log alur dapat diaktifkan untuk semua jaringan virtual yang dihosting di wilayah tertentu dengan pengaturan yang disediakan selama pembuatan kebijakan. Kebijakan ini tidak menimpa pengaturan saat ini untuk jaringan virtual yang sudah mengaktifkan fitur ini. Analitik lalu lintas adalah solusi berbasis cloud yang menyediakan visibilitas ke dalam aktivitas pengguna dan aplikasi di jaringan cloud. DeployIfNotExists, Nonaktif 1.1.1
Mengonfigurasi jaringan virtual untuk menerapkan ruang kerja, akun penyimpanan, dan interval retensi untuk log Alur dan Analitik Lalu Lintas Jika jaringan virtual sudah mengaktifkan analitik lalu lintas, kebijakan ini akan menimpa pengaturan yang ada dengan yang disediakan selama pembuatan kebijakan. Analitik lalu lintas adalah solusi berbasis cloud yang menyediakan visibilitas ke dalam aktivitas pengguna dan aplikasi di jaringan cloud. DeployIfNotExists, Nonaktif 1.1.2
Sebarkan - Konfigurasikan domain Azure Event Grid untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Pelajari selengkapnya di: https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Dinonaktifkan 1.1.0
Sebarkan - Mengonfigurasikan topik Azure Event Grid untuk menggunakan zona DNS privat Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Pelajari selengkapnya di: https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Dinonaktifkan 1.1.0
Menyebarkan - Mengonfigurasi Azure IoT Hubs untuk menggunakan zona DNS privat DNS Privat Azure menyediakan layanan DNS aman yang andal untuk mengelola dan mengatasi nama domain dalam jaringan virtual tanpa perlu menambahkan solusi DNS kustom. Anda dapat menggunakan zona DNS privat untuk mengambil alih resolusi DNS dengan menggunakan nama domain kustom Anda sendiri untuk titik akhir privat. Kebijakan ini menyebarkan Zona DNS privat untuk titik akhir privat Azure IoT Hub. deployIfNotExists, DeployIfNotExists, dinonaktifkan, Dinonaktifkan 1.1.0
Menyebarkan - Mengonfigurasi IoT Central untuk menggunakan zona DNS privat DNS Privat Azure menyediakan layanan DNS aman yang andal untuk mengelola dan mengatasi nama domain dalam jaringan virtual tanpa perlu menambahkan solusi DNS kustom. Anda dapat menggunakan zona DNS privat untuk mengambil alih resolusi DNS dengan menggunakan nama domain kustom Anda sendiri untuk titik akhir privat. Kebijakan ini menyebarkan Zona DNS privat untuk titik akhir privat IoT Central. DeployIfNotExists, Nonaktif 1.0.0
Menyebarkan - Mengonfigurasi zona DNS pribadi untuk titik akhir pribadi yang terhubung ke Layanan Azure SignalR Gunakan zona DNS pribadi guna menimpa resolusi DNS untuk titik akhir pribadi. Zona DNS pribadi tertaut ke jaringan virtual Anda untuk diselesaikan ke sumber daya Layanan Azure SignalR. Pelajari selengkapnya di: https://aka.ms/asrs/privatelink. DeployIfNotExists, Nonaktif 1.0.0
Sebarkan - Mengonfigurasikan zona DNS privat untuk titik akhir privat yang tersambung ke akun Batch Data DNS privat mengizinkan koneksi privat ke titik akhir privat. Koneksi titik akhir privat memungkinkan komunikasi yang aman dengan mengaktifkan konektivitas privat ke akun Batch tanpa memerlukan alamat IP publik di sumber atau tujuan. Untuk mengetahui informasi selengkapnya tentang titik akhir privat dan zona DNS di Batch, lihat https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, Nonaktif 1.0.0
Menyebarkan sumber daya log alur dengan grup keamanan jaringan target Konfigurasi log alur untuk grup keamanan jaringan tertentu. Hal ini akan memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui grup keamanan jaringan. Log alur membantu mengidentifikasi lalu lintas yang tidak diketahui atau tidak diinginkan, memverifikasi isolasi jaringan dan kepatuhan terhadap aturan akses perusahaan, menganalisis aliran jaringan dari IP dan antarmuka jaringan yang disusupi. deployIfNotExists 1.1.0
Menyebarkan sumber daya Log Alur dengan jaringan virtual target Mengonfigurasi log alur untuk jaringan virtual tertentu. Ini akan memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui jaringan virtual. Log alur membantu mengidentifikasi lalu lintas yang tidak diketahui atau tidak diinginkan, memverifikasi isolasi jaringan dan kepatuhan terhadap aturan akses perusahaan, menganalisis aliran jaringan dari IP dan antarmuka jaringan yang disusupi. DeployIfNotExists, Nonaktif 1.1.1
Menyebarkan Pengaturan Diagnostik untuk Grup Keamanan Jaringan Kebijakan ini secara otomatis menyebarkan pengaturan diagnostik ke kelompok keamanan jaringan. Akun penyimpanan dengan nama '{storagePrefixParameter}{NSGLocation}' akan dibuat secara otomatis. deployIfNotExists 2.0.1
Menyebarkan pengamat jaringan saat jaringan virtual dibuat Kebijakan ini membuat resource network watcher di wilayah dengan jaringan virtual. Anda perlu memastikan keberadaan grup sumber daya bernama networkWatcherRG, yang akan digunakan untuk menyebarkan instans network watcher. DeployIfNotExists 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk Bastions (microsoft.network/bastionhosts) ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Pusat Aktivitas untuk Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaktifkan pengelogan menurut grup kategori untuk Bastions (microsoft.network/bastionhosts) ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Aktifkan pengelogan menurut grup kategori untuk Bastions (microsoft.network/bastionhosts) ke Storage Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Akun Penyimpanan untuk Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk Firewall (microsoft.network/azurefirewalls) ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk Firewall (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk profil Front Door dan CDN (microsoft.network/frontdoors) ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Pusat Aktivitas untuk Profil Azure Front Door dan CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaktifkan pengelogan menurut grup kategori untuk profil Front Door dan CDN (microsoft.network/frontdoors) ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk profil Front Door dan CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk profil Front Door dan CDN (microsoft.network/frontdoors) ke Storage Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Akun Penyimpanan untuk profil Front Door dan CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk microsoft.network/p2svpngateways ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Pusat Aktivitas untuk microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaktifkan pengelogan menurut grup kategori untuk microsoft.network/p2svpngateways ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk microsoft.network/p2svpngateways ke Storage Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Akun Penyimpanan untuk microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan pengelogan menurut grup kategori untuk alamat IP Publik (microsoft.network/publicipaddresses) ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Pusat Aktivitas untuk alamat IP Publik (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.2.0
Mengaktifkan pengelogan menurut grup kategori untuk alamat IP Publik (microsoft.network/publicipaddresses) ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk alamat IP Publik (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Aktifkan pengelogan menurut grup kategori untuk alamat IP Publik (microsoft.network/publicipaddresses) ke Storage Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Akun Penyimpanan untuk alamat IP Publik (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaktifkan pengelogan menurut grup kategori untuk Gateway jaringan virtual (microsoft.network/virtualnetworkgateways) ke Event Hub Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Pusat Aktivitas untuk gateway jaringan virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.1.0
Mengaktifkan pengelogan menurut grup kategori untuk Gateway jaringan virtual (microsoft.network/virtualnetworkgateways) ke Analitik Log Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke ruang kerja Analitik Log untuk Gateway jaringan virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Aktifkan pengelogan menurut grup kategori untuk Gateway jaringan virtual (microsoft.network/virtualnetworkgateways) ke Storage Log sumber daya harus diaktifkan untuk melacak aktivitas dan peristiwa yang terjadi pada sumber daya Anda dan memberi Anda visibilitas serta wawasan tentang setiap perubahan yang terjadi. Kebijakan ini menyebarkan pengaturan diagnostik menggunakan grup kategori untuk merutekan log ke Akun Penyimpanan untuk Gateway jaringan virtual (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Dinonaktifkan 1.0.0
Mengaktifkan aturan Batas Laju untuk melindungi dari serangan DDoS di Azure Front Door WAF Aturan batas tarif Azure Web Application Firewall (WAF) untuk Azure Front Door mengontrol jumlah permintaan yang diizinkan dari alamat IP klien tertentu ke aplikasi selama durasi batas laju. Audit, Tolak, Dinonaktifkan 1.0.0
Firewall Policy Premium harus mengaktifkan semua aturan tanda tangan IDPS untuk memantau semua arus lalu lintas masuk dan keluar Mengaktifkan semua aturan tanda tangan Sistem Deteksi dan Pencegahan Intrusi (IDPS) disarankan untuk mengidentifikasi ancaman yang diketahui dengan lebih baik dalam arus lalu lintas. Untuk mempelajari selengkapnya tentang tanda tangan Sistem Deteksi dan Pencegahan Intrusi (IDPS) dengan Azure Firewall Premium, kunjungi https://aka.ms/fw-idps-signature Audit, Tolak, Dinonaktifkan 1.0.0
Firewall Policy Premium harus mengaktifkan Sistem Deteksi dan Pencegahan Intrusi (IDPS) Mengaktifkan Sistem Deteksi dan Pencegahan Intrusi (IDPS) memungkinkan Anda memantau jaringan Anda untuk aktivitas berbahaya, mencatat informasi tentang aktivitas ini, melaporkannya, dan secara opsional mencoba memblokirnya. Untuk mempelajari selengkapnya tentang Sistem Deteksi dan Pencegahan Intrusi (IDPS) dengan Azure Firewall Premium, kunjungi https://aka.ms/fw-idps Audit, Tolak, Dinonaktifkan 1.0.0
Log alur harus dikonfigurasi untuk setiap grup keamanan jaringan Audit untuk grup keamanan jaringan untuk memverifikasi apakah log aliran dikonfigurasi. Mengaktifkan log aliran memungkinkan untuk mencatat informasi tentang lalu lintas IP yang mengalir melalui grup keamanan jaringan. Ini dapat digunakan untuk mengoptimalkan aliran jaringan, memantau throughput, memverifikasi kepatuhan, mendeteksi intrusi, dan banyak lagi. Audit, Dinonaktifkan 1.1.0
Subnet gateway tidak boleh dikonfigurasi dengan grup keamanan jaringan Kebijakan ini menolak jika subnet gateway dikonfigurasi dengan grup keamanan jaringan. Menetapkan grup keamanan jaringan ke subnet gateway akan menyebabkan gateway berhenti berfungsi. tolak 1.0.0
Memigrasikan WAF dari Konfigurasi WAF ke Kebijakan WAF di Application Gateway Jika Anda memiliki Konfigurasi WAF alih-alih Kebijakan WAF, maka Anda mungkin ingin pindah ke Kebijakan WAF baru. Selanjutnya, kebijakan firewall akan mendukung pengaturan kebijakan WAF, aturan terkelola, pengecualian, dan grup aturan yang dinonaktifkan. Audit, Tolak, Dinonaktifkan 1.0.0
Antarmuka jaringan harus terhubung ke subnet yang disetujui dari jaringan virtual yang disetujui Kebijakan ini memblokir antarmuka jaringan agar tidak tersambung ke jaringan virtual atau subnet yang tidak disetujui. https://aka.ms/VirtualEnclaves Audit, Tolak, Dinonaktifkan 1.0.0
Antarmuka jaringan harus menonaktifkan penerusan IP Kebijakan ini menolak antarmuka jaringan yang mengaktifkan penerusan IP. Pengaturan penerusan IP menonaktifkan pemeriksaan Azure terhadap sumber dan destinasi untuk antarmuka jaringan. Hal ini harus ditinjau oleh tim keamanan jaringan. tolak 1.0.0
Antarmuka jaringan tidak boleh memiliki IP publik Kebijakan ini menolak antarmuka jaringan yang dikonfigurasi dengan IP publik apa pun. Alamat IP publik memungkinkan sumber daya internet untuk berkomunikasi masuk ke sumber daya Azure, dan sumber daya Azure berkomunikasi keluar ke internet. Hal ini harus ditinjau oleh tim keamanan jaringan. tolak 1.0.0
Log alur Network Watcher harus mengaktifkan analitik lalu lintas Analitik lalu lintas menganalisis log alur untuk memberikan wawasan tentang arus lalu lintas di cloud Azure Anda. Ini dapat digunakan untuk memvisualisasikan aktivitas jaringan di seluruh langganan Azure Anda dan mengidentifikasi titik panas, mengidentifikasi ancaman keamanan, memahami pola arus lalu lintas, menentukan kesalahan konfigurasi jaringan, dan banyak lagi. Audit, Dinonaktifkan 1.0.1
Network Watcher harus diaktifkan Network Watcher adalah layanan regional yang memungkinkan Anda memantau dan mendiagnosis kondisi pada tingkat skenario jaringan di, ke, dan dari Azure. Pemantauan tingkat skenario memungkinkan Anda mendiagnosis masalah pada tampilan tingkat jaringan ujung ke ujung. Diperlukan untuk memiliki grup sumber daya pengawas jaringan untuk dibuat di setiap wilayah tempat jaringan virtual berada. Pemberitahuan diaktifkan jika grup sumber daya pengawas jaringan tidak tersedia di wilayah tertentu. AuditIfNotExists, Dinonaktifkan 3.0.0
Alamat IP publik harus mengaktifkan log sumber daya untuk Azure DDoS Protection Aktifkan log sumber daya untuk alamat IP publik di pengaturan diagnostik untuk dialirkan ke ruang kerja Analitik Log. Dapatkan visibilitas mendetail tentang lalu lintas serangan dan tindakan yang diambil untuk mengurangi serangan DDoS melalui pemberitahuan, laporan, dan log alur. AuditIfNotExists, DeployIfNotExists, Dinonaktifkan 1.0.1
Subnet harus dikaitkan dengan Grup Keamanan Jaringan Lindungi subnet Anda dari potensi ancaman dengan membatasi aksesnya dengan Network Security Group (NSG). NSG berisi daftar aturan Access Control List (ACL) yang mengizinkan atau menolak lalu lintas jaringan ke subnet Anda. AuditIfNotExists, Dinonaktifkan 3.0.0
Langganan harus mengonfigurasi Azure Firewall Premium untuk memberikan lapisan perlindungan tambahan Azure Firewall Premium memberikan perlindungan ancaman tingkat lanjut yang memenuhi kebutuhan lingkungan yang sangat sensitif dan teregulasi. Sebarkan Azure Firewall Premium ke langganan Anda dan pastikan semua lalu lintas layanan dilindungi oleh Azure Firewall Premium. Untuk mempelajari selengkapnya tentang Azure Firewall Premium, kunjungi https://aka.ms/fw-premium AuditIfNotExists, Dinonaktifkan 1.0.0
Komputer virtual harus terhubung ke jaringan virtual yang disetujui Kebijakan ini mengaudit setiap komputer virtual yang terhubung ke jaringan virtual yang tidak disetujui. Audit, Tolak, Dinonaktifkan 1.0.0
Jaringan virtual harus dilindungi oleh Azure DDoS Protection Lindungi jaringan virtual Anda dari serangan volumetrik dan protokol dengan Azure DDoS Protection. Untuk informasi selengkapnya, kunjungi https://aka.ms/ddosprotectiondocs. Ubah, Audit, Dinonaktifkan 1.0.1
Jaringan virtual harus menggunakan gateway jaringan virtual yang ditentukan Kebijakan ini mengaudit jaringan virtual apa pun jika rute default tidak mengarah ke gateway jaringan virtual yang ditentukan. AuditIfNotExists, Dinonaktifkan 1.0.0
Gateway VPN hanya boleh menggunakan autentikasi Azure Active Directory (Azure AD) untuk pengguna titik-ke-situs Menonaktifkan metode autentikasi lokal meningkatkan keamanan dengan memastikan bahwa Gateway VPN hanya menggunakan identitas Azure Active Directory untuk autentikasi. Pelajari selengkapnya tentang autentikasi Azure Active Directory di https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Audit, Tolak, Dinonaktifkan 1.0.0
Web Application Firewall (WAF) harus diaktifkan untuk Application Gateway Menyebarkan Azure Web Application Firewall (WAF) di depan aplikasi web yang menghadap publik untuk pemeriksaan tambahan lalu lintas masuk. Web Application Firewall (WAF) memberikan perlindungan terpusat dari aplikasi web Anda dari eksploitasi umum dan kerentanan seperti injeksi SQL, Cross-Site Scripting, eksekusi file lokal dan jarak jauh. Anda juga dapat membatasi akses ke aplikasi web Anda berdasarkan negara, rentang alamat IP, dan parameter http lainnya melalui aturan kustom. Audit, Tolak, Dinonaktifkan 2.0.0
Web Application Firewall (WAF) harus mengaktifkan semua aturan firewall untuk Application Gateway Mengaktifkan semua aturan Web Application Firewall (WAF) memperkuat keamanan aplikasi Anda dan melindungi aplikasi web Anda dari kerentanan umum. Untuk mempelajari lebih lanjut tentang Web Application Firewall (WAF) dengan Application Gateway, kunjungi https://aka.ms/waf-ag Audit, Tolak, Dinonaktifkan 1.0.1
Firewall Aplikasi Web (WAF) harus menggunakan mode yang ditentukan untuk Gateway Aplikasi Mengamanatkan penggunaan mode 'Deteksi' atau 'Pencegahan' untuk aktif di semua kebijakan Web Application Firewall untuk Azure Application Gateway. Audit, Tolak, Dinonaktifkan 1.0.0
Web Application Firewall (WAF) harus menggunakan mode yang ditentukan untuk Web Application Firewall Mengamanatkan penggunaan mode 'Deteksi' atau 'Pencegahan' untuk aktif di semua kebijakan Web Application Firewall untuk Azure Front Door Service. Audit, Tolak, Dinonaktifkan 1.0.0

Langkah berikutnya