Delen via


Ingebouwde Azure Policy-initiatiefdefinities

Deze pagina is een index van ingebouwde Azure Policy-initiatiefdefinities.

De naam van elke ingebouwde initiatiefdefinitie linkt naar de initiatiefdefinitiebron op de Azure Policy GitHub-opslagplaats. De ingebouwde initiatiefdefinities zijn gegroepeerd op de eigenschap categorie in metagegevens. Als u naar een specifieke categorie wilt gaan, gebruikt u Ctrl-F voor de zoekfunctie van uw browser.

Automanage

Name Beschrijving Beleid Versie
[Preview]: Configuratie controleren op de aanbevolen procedures voor Automanage Aanbevolen procedures voor Automanage-machines zorgen ervoor dat beheerde resources worden ingesteld in overeenstemming met de gewenste status, zoals gedefinieerd in het toegewezen configuratieprofiel. 6 1.0.1-preview

ChangeTrackingAndInventory

Name Beschrijving Beleid Versie
[Preview]: ChangeTracking en Inventory inschakelen voor virtuele machines met Arc Schakel ChangeTracking en Inventory in voor virtuele machines met Arc. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties. 6 1.0.0-preview
[Preview]: ChangeTracking en Inventory inschakelen voor virtuele-machineschaalsets Schakel ChangeTracking en Inventory in voor virtuele-machineschaalsets. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties en door de gebruiker toegewezen identiteit voor Azure Monitor Agent. 7 1.1.0-preview
[Preview]: ChangeTracking en Inventory inschakelen voor virtuele machines Schakel ChangeTracking en Inventory in voor virtuele machines. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties en door de gebruiker toegewezen identiteit voor Azure Monitor Agent. 7 1.1.0-preview

Cosmos DB

Name Beschrijving Beleid Versie
Azure Cosmos DB-doorvoerbeleid inschakelen Schakel doorvoerbeheer in voor Azure Cosmos DB-resources in het opgegeven bereik (Beheergroep, Abonnement of resourcegroep). Neemt maximale doorvoer als parameter. Gebruik dit beleid om doorvoerbeheer af te dwingen via de resourceprovider. 2 1.0.0

Algemeen

Name Beschrijving Beleid Versie
Resources voor gebruikskosten toestaan Toestaan dat resources worden geïmplementeerd, behalve MCPP, M365. 2 1.0.0

Gastconfiguratie

Name Beschrijving Beleid Versie
[Preview]: Vereisten implementeren om beleidsregels voor gastconfiguratie in te schakelen op virtuele machines met behulp van door de gebruiker toegewezen beheerde identiteit Met dit initiatief wordt een door de gebruiker toegewezen beheerde identiteit toegevoegd en wordt de platform-geschikte gastconfiguratie-extensie geïmplementeerd op virtuele machines die in aanmerking komen voor bewaking door beleidsregels voor gastconfiguratie. Dit is een vereiste voor elk beleid voor gastenconfiguratie en moet worden toegewezen aan het bereik voor beleidtoewijzing voordat een beleid voor gastenconfiguratie wordt gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. 3 1.0.0-preview
[Preview]: Windows-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn Met dit initiatief worden Windows-machines gecontroleerd met instellingen die niet voldoen aan de basislijn voor azure-rekenbeveiliging. Ga naar https://aka.ms/gcpol voor meer informatie 29 2.0.1-preview
Machines met onveilige instellingen voor wachtwoordbeveiliging controleren Met dit initiatief worden de beleidsvereisten geïmplementeerd en worden machines met onveilige instellingen voor wachtwoordbeveiliging gecontroleerd. Ga naar https://aka.ms/gcpol voor meer informatie over beleidsregels voor gastenconfiguratie 9 1.1.0
Veilige communicatieprotocollen (TLS 1.1 of TLS 1.2) configureren op Windows-computers (inclusief vereisten) Hiermee maakt u een toewijzing van een gastconfiguratie (inclusief vereisten) voor het configureren van de opgegeven versie van het beveiligde protocol (TLS 1.1 of TLS 1.2) op een Windows-computer. Ga naar https://aka.ms/SetSecureProtocol voor meer informatie 3 1.0.0
Vereisten implementeren om beleidsregels voor gastconfiguraties op virtuele machines in te schakelen Dit initiatief voegt een door het systeem toegewezen beheerde identiteit toe en implementeert de voor het platform geschikte gastconfiguratie-extensie voor virtuele machines die in aanmerking komen voor bewaking door beleidsregels voor gastconfiguratie. Dit is een vereiste voor elk beleid voor gastenconfiguratie en moet worden toegewezen aan het bereik voor beleidtoewijzing voordat een beleid voor gastenconfiguratie wordt gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. 4 1.0.0

Kubernetes

Name Beschrijving Beleid Versie
[Preview]: Gebruik integriteit van installatiekopieën om ervoor te zorgen dat alleen vertrouwde installatiekopieën worden geïmplementeerd Gebruik Afbeeldingsintegriteit om ervoor te zorgen dat AKS-clusters alleen vertrouwde installatiekopieën implementeren door de afbeeldingsintegriteit en Azure Policy-invoegtoepassingen in AKS-clusters in te schakelen. Invoegtoepassing Voor afbeeldingsintegriteit en Azure Policy-invoegtoepassing zijn beide vereisten voor het gebruik van afbeeldingsintegriteit om te controleren of de installatiekopieën zijn ondertekend bij de implementatie. Ga voor meer informatie naar https://aka.ms/aks/image-integrity. 3 1.1.0-preview
[Preview]: Implementatiebeveiligingen moeten ontwikkelaars helpen bij het ontwikkelen van aanbevolen procedures voor AKS Een verzameling aanbevolen procedures voor Kubernetes die worden aanbevolen door Azure Kubernetes Service (AKS). Gebruik voor de beste ervaring de implementatiebeveiligingen om dit beleidsinitiatief toe te wijzen: https://aka.ms/aks/deployment-safeguards. Azure Policy-invoegtoepassing voor AKS is een vereiste voor het toepassen van deze aanbevolen procedures op uw clusters. Ga naar aka.ms/akspolicydoc voor instructies over het inschakelen van de Azure Policy-invoegtoepassing 20 1.9.0-preview
Basislijnstandaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods voor op Linux gebaseerde workloads Dit initiatief omvat basislijnstandaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods. Dit beleid is algemeen beschikbaar voor Kubernetes Service (AKS) en preview voor Kubernetes met Azure Arc. Ga voor instructies voor de toepassing van dit beleid naar https://aka.ms/kubepolicydoc. 5 1.4.0
Beperkte standaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods voor op Linux gebaseerde workloads Dit initiatief omvat beperkte standaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods. Dit beleid is algemeen beschikbaar voor Kubernetes Service (AKS) en preview voor Kubernetes met Azure Arc. Ga voor instructies voor de toepassing van dit beleid naar https://aka.ms/kubepolicydoc. 8 2.5.0

Beheerde identiteit

Name Beschrijving Beleid Versie
[Preview]: Federatieve referenties van beheerde identiteit moeten goedgekeurde typen van goedgekeurde federatiebronnen zijn Beheer het gebruik van federatieve referenties voor beheerde identiteiten. Dit initiatief bevat beleidsregels voor het blokkeren van federatieve identiteitsreferenties, het beperken van gebruik tot specifieke typen federatieproviders en het beperken van federatie-reationships tot goedgekeurde bronnen. 3 1.0.0-preview

Controleren

Name Beschrijving Beleid Versie
[Preview]: Azure Defender voor SQL-agents configureren op virtuele machines Configureer virtuele machines om automatisch de Azure Defender voor SQL-agents te installeren waarop de Azure Monitor Agent is geïnstalleerd. Security Center verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en Log Analytics-werkruimte in dezelfde regio als de computer. Dit beleid is alleen van toepassing op VM's in een paar regio's. 2 1.0.0-preview
Linux-machines configureren om Azure Monitor Agent uit te voeren en deze te koppelen aan een regel voor gegevensverzameling Bewaak en beveilig uw virtuele Linux-machines, virtuele-machineschaalsets en Arc-machines door de Azure Monitor Agent-extensie te implementeren en de machines te koppelen aan een opgegeven regel voor gegevensverzameling. Implementatie vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. 4 3.2.0
Windows-machines configureren om Azure Monitor Agent uit te voeren en deze te koppelen aan een regel voor gegevensverzameling Bewaak en beveilig uw virtuele Windows-machines, virtuele-machineschaalsets en Arc-machines door de Azure Monitor Agent-extensie te implementeren en de machines te koppelen aan een opgegeven regel voor gegevensverzameling. Implementatie vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. 4 3.2.0
Linux Azure Monitor-agent implementeren met door de gebruiker toegewezen verificatie op basis van beheerde identiteiten en koppelen aan gegevensverzamelingsregel Bewaak uw virtuele Linux-machines en virtuele-machineschaalsets door de Azure Monitor Agent-extensie te implementeren met door de gebruiker toegewezen beheerde identiteitverificatie en te koppelen aan de opgegeven regel voor gegevensverzameling. Implementatie van Azure Monitor-agent vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. 5 2.3.0
Windows Azure Monitor-agent implementeren met door de gebruiker toegewezen verificatie op basis van beheerde identiteiten en koppelen aan gegevensverzamelingsregel Bewaak uw virtuele Windows-machines en virtuele-machineschaalsets door de Azure Monitor Agent-extensie te implementeren met door de gebruiker toegewezen beheerde identiteitverificatie en te koppelen aan de opgegeven regel voor gegevensverzameling. Implementatie van Azure Monitor-agent vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. 5 2.3.0
Logboekregistratie van resourcelogboeken voor alleLogs-categorieën inschakelen voor ondersteunde resources naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de categoriegroep allLogs om logboeken naar Event Hub te routeren voor alle ondersteunde resources. 140 1.0.0
Logboekregistratie van resourcegroepen voor alleLogs-categorieën inschakelen voor ondersteunde resources naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de categoriegroep allLogs om logboeken naar een Event Hub te routeren voor alle ondersteunde resources 140 1.0.0
Logboekregistratie van alle Logboeken-categorieresources inschakelen voor ondersteunde resources naar opslag Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de categoriegroep allLogs om logboeken naar de opslag te routeren voor alle ondersteunde resources. 140 1.0.0
Resourcelogboekregistratie van auditcategoriegroep inschakelen voor ondersteunde resources naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de auditcategoriegroep om logboeken naar Event Hub te routeren voor alle ondersteunde resources 69 1.1.0
Resourcelogboekregistratie van auditcategoriegroepen inschakelen voor ondersteunde resources naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de auditcategoriegroep om logboeken naar Log Analytics te routeren voor alle ondersteunde resources. 69 1.1.0
Resourcelogboekregistratie van auditcategoriegroep inschakelen voor ondersteunde resources naar opslag Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de auditcategoriegroep om logboeken naar de opslag te routeren voor alle ondersteunde resources. 69 1.1.0
Azure Monitor inschakelen voor hybride VM's met AMA Schakel Azure Monitor in voor de hybride virtuele machines met AMA. 6 1.0.0
Azure Monitor voor VM's inschakelen met Azure Monitoring Agent (AMA) Schakel Azure Monitor in voor de virtuele machines (VM's) met AMA. 7 1.2.0
Azure Monitor inschakelen voor VMSS met Azure Monitoring Agent (AMA) Schakel Azure Monitor in voor de virtuele-machineschaalset (VMSS) met AMA. 7 1.2.0
Verouderd - Azure Monitor inschakelen voor virtuele-machineschaalsets Verouderd: Schakel Azure Monitor in voor de virtuele-machineschaalsets in het opgegeven bereik (beheergroep, abonnement of resourcegroep). De Log Analytics-werkruimte wordt als parameter gebruikt. Gebruik het nieuwe initiatief met de naam: Azure Monitor inschakelen voor VMSS met Azure Monitoring Agent (AMA). Opmerking: als uw schaalset upgradePolicy is ingesteld op Handmatig, moet u de extensie toepassen op alle virtuele machines in de set door een upgrade voor deze VM's aan te roepen. In CLI zou dit az vmss update-instances zijn. 6 1.0.2
Verouderd : Azure Monitor voor VM's inschakelen Verouderd: Schakel Azure Monitor in voor de virtuele machines (VM's) in het opgegeven bereik (beheergroep, abonnement of resourcegroep). De Log Analytics-werkruimte wordt als parameter gebruikt. Gebruik het nieuwe initiatief met de naam: Azure Monitor voor VM's inschakelen met Azure Monitoring Agent (AMA) 10 2.0.1

Netwerk

Name Beschrijving Beleid Versie
Stroomlogboeken moeten worden geconfigureerd en ingeschakeld voor elke netwerkbeveiligingsgroep Controleer voor netwerkbeveiligingsgroepen om te controleren of stroomlogboeken zijn geconfigureerd en of de status van het stroomlogboek is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. 2 1.0.0

Verbinding

Name Beschrijving Beleid Versie
[Preview]: Beveiligingsbasislijn voor Nexus Compute-cluster Dit initiatief omvat beleidsregels die zijn ontworpen om de verwachtingen van de beveiligingsbasislijn van Nexus Compute-clusters weer te geven. Het zorgt ervoor dat de clusterconfiguraties voldoen aan specifieke beveiligingscontroles die essentieel zijn voor het onderhouden van een beveiligde omgeving. 13 1.0.0-preview

Naleving van regelgeving

Name Beschrijving Beleid Versie
[Preview]: AUSTRALIAN Government ISM PROTECTED Dit initiatief omvat beleidsregels die betrekking hebben op een subset van ism-controles (Australian Government Information Security Manual). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/auism-initiative. 45 8.6.0-preview
[Preview]: CMMC 2.0 Level 2 Dit initiatief omvat beleidsregels die betrekking hebben op een subset van CMMC 2.0 Level 2-procedures. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/cmmc2l2-initiative. 234 2.15.0-preview
[Preview]: Motion Picture Association of America (MPAA) Dit initiatief omvat beleidsregels voor controles en implementatie van extensies van virtuele machines. De beleidsregels hebben betrekking op een subset van de besturingselementen voor beveiliging en richtlijnen van Motion Pictures Association of America (MPAA). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/mpaa-init. 33 4.4.0-preview
[Preview]: Reserve Bank of India - IT Framework for Banks Dit initiatief omvat beleidsregels die betrekking hebben op een subset van de Reserve Bank of India IT Framework for Banks controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/rbiitfbanks-initiative. 156 1.16.0-preview
[Preview]: Reserve Bank of India - IT Framework for NBFC Dit initiatief omvat beleidsregels die betrekking hebben op een subset van De Reserve Bank of India IT Framework voor NBFC-controles (Non-Banking Financial Companies). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/rbiitfnbfc-initiative. 124 2.12.0-preview
[Preview]: Basislijn voor soevereiniteit - Vertrouwelijk beleid Microsoft Cloud for Sovereignty raadt vertrouwelijke beleidsregels aan om organisaties te helpen hun soevereiniteitsdoelen te bereiken door het standaard weigeren van het maken van resources buiten goedgekeurde regio's, het weigeren van resources die niet worden ondersteund door Azure Confidential Computing en het weigeren van gegevensopslagresources die geen gebruikmaken van door de klant beheerde sleutels. Meer informatie vindt u hier: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.1-preview
[Preview]: Basislijn voor soevereiniteit - Globaal beleid Microsoft Cloud for Sovereignty raadt globale beleidsregels aan om organisaties te helpen hun soevereiniteitsdoelen te bereiken door standaard het maken van resources buiten goedgekeurde regio's te weigeren. Meer informatie vindt u hier: https://aka.ms/SovereigntyBaselinePolicies 5 1.1.0-preview
[Preview]: SWIFT CSP-CSCF v2020 Dit initiatief omvat de beleidsregels voor controles en implementatie van extensies van virtuele machines. De beleidsregels hebben betrekking op een subset van de SWIFT CSP-CSCF v2020-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/swift2020-init. 52 6.4.0-preview
[Preview]: SWIFT CSP-CSCF v2021 Dit initiatief omvat beleidsregels die betrekking hebben op een subset van de controles van het SWIFT Customer Security Program van het Customer Security Framework v2021. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/swift2021-init. 127 4.11.0-preview
ACAT voor Microsoft 365-certificering App Compliance Automation Tool voor Microsoft 365 (ACAT) vereenvoudigt het proces om Microsoft 365-certificering te bereiken, zie https://aka.ms/acat. Deze certificering zorgt ervoor dat apps sterke beveiligings- en nalevingsprocedures hebben om klantgegevens, beveiliging en privacy te beschermen. Dit initiatief omvat beleidsregels die betrekking hebben op een subset van de Microsoft 365-certificeringscontroles. In aanstaande releases worden extra beleidsregels toegevoegd. 16 1.1.0
Canada Federal PBMM Dit initiatief omvat beleidsregels die betrekking hebben op een subset van Canada Federal PBMM-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/canadafederalpbmm-init. 49 8.5.0
CIS Microsoft Azure Foundations Benchmark v1.1.0 Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van de besturingselementen van CIS Microsoft Azure Foundations Benchmark v1.1.0. U vindt meer informatie op https://aka.ms/cisazure110-initiative. 157 16.8.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van cis microsoft Azure Foundations Benchmark v1.3.0-besturingselementen. U vindt meer informatie op https://aka.ms/cisazure130-initiative. 173 8.11.0
CIS Microsoft Azure Foundations Benchmark v1.4.0 Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van de besturingselementen van CIS Microsoft Azure Foundations Benchmark v1.4.0. U vindt meer informatie op https://aka.ms/cisazure140-initiative. 171 1.11.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Met deze beleidsregels wordt een subset van CIS Microsoft Azure Foundations Benchmark v2.0.0-besturingselementen aangepakt. U vindt meer informatie op https://aka.ms/cisazure200-initiative. 208 1.4.0
CMMC-niveau 3 Dit initiatief omvat beleidsregels die betrekking hebben op een subset van CMMC-vereisten (Cybersecurity Maturity Model Certification) Level 3. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/cmmc-initiative. 152 11.10.0
FedRAMP High FedRAMP is een amerikaans overheidsprogramma dat een gestandaardiseerde benadering biedt voor beveiligingsevaluatie, autorisatie en continue bewaking voor cloudproducten en -services. FedRAMP definieert een set besturingselementen voor systemen met lage, gemiddelde of hoge beveiligingsimpact op basis van NIST-basislijncontroles. Deze beleidsregels hebben betrekking op een subset van FedRAMP-besturingselementen (High). U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp. 719 17.16.0
FedRAMP Moderate FedRAMP is een Amerikaans overheidsprogramma dat een gestandaardiseerde benadering biedt voor beveiligingsevaluatie, autorisatie en continue bewaking voor cloudproducten en -services. FedRAMP definieert een set besturingselementen voor systemen met lage, gemiddelde of hoge beveiligingsimpact op basis van NIST-basislijncontroles. Deze beleidsregels hebben betrekking op een subset van FedRAMP-controles (Moderate). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://www.fedramp.gov/documents-templates/. 650 17.15.0
HITRUST/HIPAA Health Information Trust Alliance (HITRUST) helpt organisaties uit alle sectoren, maar met name gezondheidszorg effectief gegevens, informatierisico's en naleving te beheren. HITRUST-certificering betekent dat de organisatie een grondige beoordeling van het informatiebeveiligingsprogramma heeft ondergaan. Deze beleidsregels hebben betrekking op een subset van HITRUST-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2. 600 14.7.0
IRS1075 september 2016 Dit initiatief omvat beleidsregels die betrekking hebben op een subset van IRS1075 september 2016-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/irs1075-init. 52 8.5.0
ISO 27001:2013 De International Organization for Standardization (ISO) 27001-standaard biedt vereisten voor het vaststellen, implementeren, onderhouden en continu verbeteren van een Information Security Management System (ISMS). Deze beleidsregels hebben betrekking op een subset van ISO 27001:2013-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/iso27001-init. 456 8.5.0
Nieuw-Zeeland ISM NZISM v3.8. De New Zealand Information Security Manual (NZISM) details processen en controles essentieel voor de bescherming van alle informatie en systemen van de Nieuwe Zeelandse overheid. Dit initiatief omvat beleidsregels die betrekking hebben op een subset van NZISM-controles. In aanstaande releases worden extra beleidsregels toegevoegd. Raadpleeg https://www.nzism.gcsb.govt.nz/ism-documentvoor meer informatie over besturingselementen. Deze beleidsset bevat definities die standaard een weigeren-effect hebben. 217 1.5.0
NIST SP 800-171 Rev. 2 Het Amerikaanse National Institute of Standards and Technology (NIST) bevordert en handhaaft meetstandaarden en richtlijnen om de informatie- en informatiesystemen van federale agentschappen te beschermen. In reactie op executive order 13556 over het beheren van gecontroleerde niet-geclassificeerde informatie (CUI), heeft het NIST SP 800-171 gepubliceerd. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-171 Rev. 2-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171. 449 15.15.0
NIST SP 800-53 Rev. 4 National Institute of Standards and Technology (NIST) SP 800-53 R4 biedt een gestandaardiseerde benadering voor het beoordelen, bewaken en autoriseren van cloudcomputingproducten en -services voor het beheren van risico's voor gegevensbeveiliging. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-53 R4-besturingselementen. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/nist800-53r4-initiative. 720 17.15.0
NIST SP 800-53 Rev. 5 National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 biedt een gestandaardiseerde benadering voor het beoordelen, bewaken en autoriseren van cloudcomputingproducten en -services voor het beheren van risico's voor gegevensbeveiliging. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-53 R5-besturingselementen. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/nist800-53r5-initiative. 705 14.15.0
NL BIO Cloud Thema Dit initiatief omvat beleidsregels die specifiek betrekking hebben op de Controles van De Basislijn Informatiebeveiliging (BIO) voor de 'thema-uitwerking Clouddiensten' en omvatten beleidsregels die onder de SOC2- en ISO 27001:2013-controles vallen. 242 1.9.0
PCI DSS v4 De Payment Card Industry (PCI) Data Security Standards (DSS) is een wereldwijde informatiebeveiligingsstandaard die is ontworpen om fraude te voorkomen door meer controle te geven over creditcardgegevens. Naleving van PCI DSS is vereist voor elke organisatie die betalings- en kaartaanduidingsgegevens opslaat, verwerkt of verzendt. Deze beleidsregels hebben betrekking op een subset van PCI-DSS v4-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1. 275 1.5.0
PCI v3.2.1:2018 Dit initiatief omvat beleidsregels die betrekking hebben op een subset van PCI v3.2.1:2018-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/pciv321-init. 33 6.4.0
RMIT Maleisië Dit initiatief omvat beleidsregels die betrekking hebben op een subset van RMIT-vereisten. In aanstaande releases worden extra beleidsregels toegevoegd. Ga naar aka.ms/rmit-initiative voor meer informatie. 194 9.13.0
SOC 2 Type 2 A System and Organization Controls (SOC) 2 is een rapport gebaseerd op de Trust Service Principles and Criteria die zijn vastgesteld door het American Institute of Certified Public Accountants (AICPA). Het rapport evalueert het informatiesysteem van een organisatie dat relevant is voor de volgende principes: beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy. Deze beleidsregels hebben betrekking op een subset van SOC 2 Type 2-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2. 311 1.10.0
Spanje ENS Dit initiatief omvat beleidsregels die specifiek betrekking hebben op nationale beveiligingsregelingen (ENS) voor de CCN-STIC 884. Deze beleidsset bevat definities die standaard een weigeren-effect hebben. 864 1.4.0
SWIFT CSP-CSCF v2022 Het CSP (Customer Security Programme) van SWIFT helpt financiële instellingen ervoor te zorgen dat hun verdediging tegen cyberaanvallen up-to-date en effectief is, om de integriteit van het bredere financiële netwerk te beschermen. Gebruikers vergelijken de beveiligingsmaatregelen die ze hebben geïmplementeerd met de beveiligingsmaatregelen die zijn geïmplementeerd in het CSCF (Customer Security Controls Framework). Met deze beleidsregels wordt een subset van SWIFT-besturingselementen aangepakt. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021. 331 2.8.0
UK OFFICIAL en UK NHS Dit initiatief omvat de beleidsregels voor controles en implementatie van extensies van virtuele machines. De beleidsregels hebben betrekking op een subset van de UK OFFICIAL- en UK NHS-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/ukofficial-init en https://aka.ms/uknhs-init. 49 9.5.0

Flexibiliteit

Name Beschrijving Beleid Versie
[Preview]: Resources moeten zone tolerant zijn Sommige resourcetypen kunnen zone-redundant (e.g. SQL databases) worden geïmplementeerd; sommige kunnen zone uitgelijnd worden (bijvoorbeeld virtuele machines); en sommige kunnen worden geïmplementeerd: zone uitgelijnd of zone-redundant (bijvoorbeeld virtuele-machineschaalsets). Zone uitgelijnd wordt garandeert geen tolerantie, maar het is de basis waarop een flexibele oplossing kan worden gebouwd (bijvoorbeeld drie zoneschaalsets voor virtuele machines die zijn uitgelijnd op drie verschillende zones in dezelfde regio met een load balancer). Zie https://aka.ms/AZResilience voor meer informatie. 34 1.10.0-preview

SDN

Name Beschrijving Beleid Versie
Openbare netwerktoegang controleren Azure-resources controleren die toegang vanaf het openbare internet toestaan 35 4.2.0
Private Link-gebruik evalueren voor alle ondersteunde Azure-resources Compatibele resources hebben ten minste één goedgekeurde privé-eindpuntverbinding 30 1.1.0

Beveiligingscentrum

Name Beschrijving Beleid Versie
[Preview]: Microsoft Defender voor Eindpunt-agent implementeren Implementeer Microsoft Defender voor Eindpunt agent op toepasselijke installatiekopieën. 4 1.0.0-preview
Advanced Threat Protection configureren voor ingeschakelde opensource-relationele databases Schakel Advanced Threat Protection in op uw niet-Basic-laag opensource relationele databases om afwijkende activiteiten te detecteren die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases. Zie https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
Azure Defender configureren voor ingeschakeld op SQL-servers en SQL Managed Instances Schakel Azure Defender in op uw SQL-servers en SQL Managed Instances om afwijkende activiteiten te detecteren die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases. 3 3.0.0
Microsoft Defender voor Cloud-plannen configureren Microsoft Defender voor Cloud biedt uitgebreide cloudeigen beveiligingen van ontwikkeling tot runtime in omgevingen met meerdere clouds. Gebruik het beleidsinitiatief om Defender voor Cloud plannen en extensies te configureren die moeten worden ingeschakeld voor geselecteerde bereiken. 11 1.0.0
Configureren dat Microsoft Defender voor Databases moet worden ingeschakeld Configureer Microsoft Defender voor databases om uw Azure SQL-databases, beheerde exemplaren, opensource-relationele databases en Cosmos DB te beveiligen. 4 1.0.0
Meerdere Microsoft Defender voor Eindpunt-integratie-instellingen configureren met Microsoft Defender voor Cloud Configureer de integratie-instellingen voor meerdere Microsoft Defender voor Eindpunt met Microsoft Defender voor Cloud (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION enzovoort). Zie: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint voor meer informatie. 3 1.0.0
SQL-VM's en SQL-servers met Arc configureren om Microsoft Defender voor SQL en AMA te installeren met een LA-werkruimte Microsoft Defender voor SQL verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en een regel voor gegevensverzameling en Log Analytics-werkruimte in dezelfde regio als de computer. 9 1.3.0
SQL-VM's en SQL-servers met Arc configureren om Microsoft Defender voor SQL en AMA te installeren met een door de gebruiker gedefinieerde LA-werkruimte Microsoft Defender voor SQL verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en een regel voor gegevensverzameling in dezelfde regio als de door de gebruiker gedefinieerde Log Analytics-werkruimte. 8 1.2.0
Microsoft-benchmark voor cloudbeveiliging Het Microsoft Cloud Security Benchmark-initiatief vertegenwoordigt het beleid en de controles voor het implementeren van beveiligingsaanbeveling die zijn gedefinieerd in de Microsoft Cloud Security-benchmark.https://aka.ms/azsecbm Dit fungeert ook als het Microsoft Defender voor Cloud standaardbeleidsinitiatief. U kunt dit initiatief rechtstreeks toewijzen of de beleidsregels en nalevingsresultaten binnen Microsoft Defender voor Cloud beheren. 228 57.45.0

SQL

Name Beschrijving Beleid Versie
Azure SQL Database moet alleen Microsoft Entra-verificatie hebben Microsoft Entra-only-verificatie vereisen voor Azure SQL Database, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. 2 1.0.0
Azure SQL Managed Instance moet alleen Microsoft Entra-verificatie hebben Microsoft Entra-verificatie vereisen voor Azure SQL Managed Instance, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. 2 1.0.0

Synapse

Name Beschrijving Beleid Versie
Synapse-werkruimten configureren om alleen Microsoft Entra-identiteiten te verplichten voor verificatie Microsoft Entra-verificatie vereisen en configureren voor Synapse-werkruimten, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. 2 1.0.0
Synapse-werkruimten moeten alleen Microsoft Entra-verificatie hebben Microsoft Entra-verificatie vereisen voor Synapse-werkruimten, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. 2 1.0.0

Vertrouwde start

Name Beschrijving Beleid Versie
[Preview]: Vereisten configureren om Gastat attestation in te schakelen op vm's met vertrouwde start Configureer de virtuele machines waarvoor Vertrouwde start is ingeschakeld om automatisch de extensie gastverklaring te installeren en door het systeem toegewezen beheerde identiteit in te schakelen, zodat Azure Security Center proactief de opstartintegriteit kan bevestigen en bewaken. Opstartintegriteit wordt getest via Remote Attestation. Raadpleeg de volgende koppeling voor meer informatie - https://aka.ms/trustedlaunch 7 3.0.0-preview

VirtualEnclaves

Name Beschrijving Beleid Versie
[Preview]: het gebruik van AKS in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor AKS om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 9 1.0.0-preview
[Preview]: Het gebruik van App Service in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor App Service om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 44 1.0.0-preview
[Preview]: Het gebruik van Container Registry in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor Container Registry om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Preview]: Het gebruik van CosmosDB in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor CosmosDB om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Preview]: het gebruik van diagnostische instellingen voor specifieke resources in een virtuele enclave beheren Met dit initiatief wordt Azure-beleid geïmplementeerd om de configuratie van specifieke resourcetypen in Virtuele Azure Enclaves te garanderen. https://aka.ms/VirtualEnclaves 25 1.0.0-preview
[Preview]: Het gebruik van Key Vault in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor Key Vaults om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 2 1.0.0-preview
[Preview]: Het gebruik van Microsoft SQL in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor Microsoft SQL om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 24 1.0.0-preview
[Preview]: Het gebruik van PostgreSql in een virtuele enclave beheren Met dit initiatief wordt Azure-beleid voor PostgreSql geïmplementeerd om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 10 1.0.0-preview
[Preview]: Het gebruik van Service Bus in een virtuele enclave beheren Met dit initiatief implementeert u Azure-beleid voor Service Bus om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 7 1.0.0-preview
[Preview]: het gebruik van opslagaccounts in een virtuele enclave beheren Met dit initiatief wordt Azure-beleid voor opslagaccounts geïmplementeerd om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 11 1.1.0-preview

Volgende stappen