다음을 통해 공유


Azure Batch에 대한 Azure Policy 기본 제공 정의

이 페이지는 Azure Batch에 대한 Azure Policy 기본 제공 정책 정의의 인덱스입니다. 다른 서비스에 대한 추가 Azure Policy 기본 제공 기능은 Azure Policy 기본 제공 정의를 참조하세요.

Azure Portal의 정책 정의에 대한 각 기본 제공 정책 정의 링크의 이름입니다. Version 열의 링크를 사용하여 Azure Policy GitHub 리포지토리에서 원본을 봅니다.

Azure Batch

속성
(Azure Portal)
설명 효과 버전
(GitHub)
Azure Batch 계정은 고객 관리형 키를 사용하여 데이터를 암호화해야 함 고객 관리형 키를 사용하여 Batch 계정 데이터의 미사용 데이터 암호화를 관리합니다. 기본적으로 고객 데이터는 서비스 관리형 키로 암호화되지만, 고객 관리형 키는 일반적으로 규정 준수 기준을 충족하는 데 필요합니다. 고객 관리형 키를 사용하면 사용자가 만들고 소유한 Azure Key Vault 키를 사용하여 데이터를 암호화할 수 있습니다. 순환 및 관리를 포함하여 키의 수명 주기를 고객이 모두 제어하고 책임져야 합니다. https://aka.ms/Batch-CMK에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.1
Azure Batch 풀에서 디스크 암호화를 사용하도록 설정해야 함 Azure Batch 디스크 암호화를 사용하도록 설정하면 Azure Batch 컴퓨팅 노드에서 미사용 데이터가 항상 암호화됩니다. https://docs.microsoft.com/azure/batch/disk-encryption에서 Batch의 디스크 암호화에 대해 자세히 알아보세요. 감사, 사용 안 함, 거부 1.0.0
Batch 계정은 로컬 인증 방법을 사용하지 않도록 설정해야 함 로컬 인증 방법을 사용하지 않도록 설정하면 Batch 계정에 인증 전용 Azure Active Directory ID가 필요하므로 보안이 강화됩니다. https://aka.ms/batch/auth에서 자세히 알아보세요. 감사, 거부, 사용 안 함 1.0.0
로컬 인증을 사용하지 않도록 Batch 계정 구성 위치 인증 방법을 사용하지 않도록 설정하여 Batch 계정에서 인증에만 Azure Active Directory ID를 요구하도록 합니다. https://aka.ms/batch/auth에서 자세히 알아보세요. 수정, 사용 안 함 1.0.0
공용 네트워크 액세스를 사용하지 않도록 배치 계정 구성 Batch 계정에서 공용 네트워크 액세스를 사용하지 않도록 설정하면 프라이빗 엔드포인트에서만 Batch 계정에 액세스할 수 있도록 하여 보안이 향상됩니다. https://docs.microsoft.com/azure/batch/private-connectivity에서 공용 네트워크 액세스를 사용하지 않도록 설정하는 방법에 대해 자세히 알아봅니다. 수정, 사용 안 함 1.0.0
프라이빗 엔드포인트를 사용하여 Batch 계정 구성 프라이빗 엔드포인트는 원본 또는 대상에서 공용 IP 주소 없이 Azure 서비스에 가상 네트워크를 연결합니다. 프라이빗 엔드포인트를 Batch 계정에 매핑하면 데이터 유출 위험을 줄일 수 있습니다. https://docs.microsoft.com/azure/batch/private-connectivity에서 프라이빗 링크에 대해 자세히 알아보세요. DeployIfNotExists, 사용 안 함 1.0.0
배치 계정의 진단 설정을 이벤트 허브에 배포 이 진단 설정이 누락된 배치 계정을 만들거나 업데이트할 때 배치 계정의 진단 설정을 배포하여 지역별 이벤트 허브로 스트리밍합니다. DeployIfNotExists, 사용 안 함 2.0.0
배치 계정의 진단 설정을 Log Analytics 작업 영역에 배포 이 진단 설정이 누락된 배치 계정을 만들거나 업데이트할 때 배치 계정의 진단 설정을 배포하여 지역별 Log Analytics 작업 영역으로 스트리밍합니다. DeployIfNotExists, 사용 안 함 1.1.0
Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹별로 Event Hub에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹을 사용하여 Event Hub로 로그를 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹별로 Log Analytics에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹을 사용하여 Log Analytics 작업 영역으로 로그를 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹별로 Storage에 로깅 사용 리소스에서 발생하는 작업 및 이벤트를 추적하고 발생하는 변경 내용에 대한 표시 유형과 인사이트를 제공하려면 리소스 로그를 사용하도록 설정해야 합니다. 이 정책은 Batch 계정(microsoft.batch/batchaccounts)에 대해 범주 그룹을 사용하여 Storage 계정으로 로그를 라우팅하는 진단 설정을 배포합니다. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Batch 계정에서 메트릭 경고 규칙을 구성해야 함 필요한 메트릭을 사용할 수 있도록 설정하는 Batch 계정에서 메트릭 경고 규칙 구성 감사 AuditIfNotExists, 사용 안 함 1.0.0
Batch 계정에서 프라이빗 엔드포인트 연결을 사용하도록 설정해야 함 프라이빗 엔드포인트 연결을 사용하면 원본 또는 대상에서 공용 IP 주소 없이 Batch 계정에 대한 프라이빗 연결을 활성화하여 보안 통신을 수행할 수 있습니다. https://docs.microsoft.com/azure/batch/private-connectivity에 있는 Batch에서 프라이빗 엔드포인트에 대해 자세히 알아보세요. AuditIfNotExists, 사용 안 함 1.0.0
Batch 계정에 대해 공용 네트워크 액세스를 사용하지 않도록 설정해야 함 Batch 계정에서 공용 네트워크 액세스를 사용하지 않도록 설정하면 프라이빗 엔드포인트에서만 Batch 계정에 액세스할 수 있도록 하여 보안이 향상됩니다. https://docs.microsoft.com/azure/batch/private-connectivity에서 공용 네트워크 액세스를 사용하지 않도록 설정하는 방법에 대해 자세히 알아봅니다. 감사, 거부, 사용 안 함 1.0.0
Batch 계정에서 리소스 로그를 사용하도록 설정해야 함 리소스 로그 사용을 감사합니다. 이렇게 하면 보안 인시던트가 발생하거나 네트워크가 손상된 경우 조사 목적으로 사용할 활동 내역을 다시 만들 수 있습니다. AuditIfNotExists, 사용 안 함 5.0.0

다음 단계