Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze pagina is een index van ingebouwde Azure Policy-initiatiefdefinities.
De naam van elk ingebouwd element linkt naar de bron van de initiatiefdefinitie op de Azure Policy GitHub-opslagplaats. De ingebouwde functies zijn gegroepeerd volgens de categorie-eigenschap in metagegevens. Als u naar een specifieke categorie wilt gaan, gebruikt u Ctrl-F voor de zoekfunctie van uw browser.
Automatisch beheer
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Configuratie controleren op de Best Practices van Automanage | Aanbevolen procedures voor Automanage-machines zorgen ervoor dat beheerde resources worden ingesteld in overeenstemming met de gewenste status, zoals gedefinieerd in het toegewezen configuratieprofiel. | 6 | 1.0.1-preview |
Wijzigingstracering en Inventaris
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
ChangeTracking en Inventory inschakelen voor virtuele machines met Arc | Schakel ChangeTracking en Inventory in voor virtuele machines met Arc. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties. | 6 | 1.1.0 |
ChangeTracking en Inventory inschakelen voor virtuele machineschaalsets | Schakel ChangeTracking en Inventory in voor virtuele-machineschaalsets. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties en door de gebruiker toegewezen identiteit voor Azure Monitor Agent. | 7 | 1.1.1 |
ChangeTracking en Inventory inschakelen voor virtuele machines | Schakel ChangeTracking en Inventory in voor virtuele machines. Neemt de regel-id voor gegevensverzameling als parameter en vraagt om een optie voor het invoeren van toepasselijke locaties en door de gebruiker toegewezen identiteit voor Azure Monitor Agent. | 7 | 1.2.0 |
Kosmos DB
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Azure Cosmos DB-doorvoerbeleid inschakelen | Schakel doorvoerbeheer in voor Azure Cosmos DB-resources in het opgegeven bereik (Beheergroep, Abonnement of resourcegroep). Neemt maximale doorvoer als parameter. Gebruik dit beleid om doorvoerbeheer af te dwingen via de resourceprovider. | 2 | 1.0.0 |
Algemeen
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Resources voor gebruikskosten toestaan | Sta toe dat resources worden geïmplementeerd, met uitzondering van MCPP en M365. | 2 | 1.0.0 |
Gastconfiguratie
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Vereisten implementeren om beleidsregels voor gastconfiguratie in te schakelen op virtuele machines met behulp van door de gebruiker toegewezen beheerde identiteit | Met dit initiatief wordt een door de gebruiker toegewezen beheerde identiteit toegevoegd en wordt de platform-geschikte gastconfiguratie-extensie geïmplementeerd op virtuele machines die in aanmerking komen voor bewaking door beleidsregels voor gastconfiguratie. Dit is een vereiste voor elk beleid voor gastenconfiguratie en moet worden toegewezen aan het bereik voor beleidtoewijzing voordat een beleid voor gastenconfiguratie wordt gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | 3 | 1.0.0-preview |
[Preview]: Windows-machines moeten voldoen aan de vereisten voor de Azure Compute-beveiligingsbasislijn | Met dit initiatief worden Windows-machines gecontroleerd met instellingen die niet voldoen aan de basislijn voor azure-rekenbeveiliging. Ga naar https://aka.ms/gcpol voor meer informatie | 29 | 2.0.1-preview |
Machines met onveilige instellingen voor wachtwoordbeveiliging controleren | Met dit initiatief worden de beleidsvereisten geïmplementeerd en worden machines met onveilige instellingen voor wachtwoordbeveiliging gecontroleerd. Ga naar https://aka.ms/gcpol voor meer informatie over beleidsregels voor gastenconfiguratie | 9 | 1.1.0 |
Veilige communicatieprotocollen (TLS 1.1 of TLS 1.2) configureren op Windows-computers (inclusief vereisten) | Hiermee maakt u een toewijzing van een gastconfiguratie (inclusief vereisten) voor het configureren van de opgegeven versie van het beveiligde protocol (TLS 1.1 of TLS 1.2) op een Windows-computer. Ga naar https://aka.ms/SetSecureProtocol voor meer informatie | 3 | 1.0.0 |
Vereisten implementeren om beleidsregels voor gastconfiguraties op virtuele machines in te schakelen | Dit initiatief voegt een door het systeem toegewezen beheerde identiteit toe en implementeert de voor het platform geschikte gastconfiguratie-extensie voor virtuele machines die in aanmerking komen voor bewaking door beleidsregels voor gastconfiguratie. Dit is een vereiste voor elk beleid voor gastenconfiguratie en moet worden toegewezen aan het bereik voor beleidtoewijzing voordat een beleid voor gastenconfiguratie wordt gebruikt. Ga naar https://aka.ms/gcpol voor meer informatie over gastconfiguratie. | 4 | 1.0.0 |
Kubernetes
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Gebruik beeldintegriteit om er zeker van te zijn dat alleen vertrouwde afbeeldingen worden geïmplementeerd | Gebruik Afbeeldingsintegriteit om ervoor te zorgen dat AKS-clusters alleen vertrouwde afbeeldingen implementeren door de Afbeeldingsintegriteit en Azure Policy-add-ons op AKS-clusters in te schakelen. Image Integrity Add-On en Azure Policy Add-On zijn beide vereisten voor het gebruik van afbeeldingsintegriteit om te controleren of de afbeeldingen zijn ondertekend bij de implementatie. Ga voor meer informatie naar https://aka.ms/aks/image-integrity. | 3 | 1.1.0-preview |
[Preview]: Implementatiebeveiligingen moeten ontwikkelaars helpen bij het ontwikkelen van aanbevolen procedures voor AKS | Een verzameling aanbevolen procedures voor Kubernetes die worden aanbevolen door Azure Kubernetes Service (AKS). Gebruik voor de beste ervaring de implementatiebeveiligingen om dit beleidsinitiatief toe te wijzen: https://aka.ms/aks/deployment-safeguards. Azure Policy-invoegtoepassing voor AKS is een vereiste voor het toepassen van deze aanbevolen procedures op uw clusters. Ga naar aka.ms/akspolicydoc voor instructies over het inschakelen van de Azure Policy-invoegtoepassing | 21 | 2.0.0-preview |
[Preview]: Kubernetes-cluster moet de aanbevelingen voor beveiligingscontrole van Kubernetes-benchmark (Center for Internet Security) (CIS) volgen | Dit initiatief omvat het beleid voor de beveiligingsaanbevelingen van het CIS Kubernetes-benchmark (Center voor Internet Security). U kunt dit initiatief gebruiken om blijvend te voldoen aan de CIS Kubernetes-benchmark. Ga voor meer informatie over CIS-naleving naar: https://aka.ms/aks/cis-kubernetes | 7 | 1.0.0-preview |
Basislijnstandaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods voor op Linux gebaseerde workloads | Dit initiatief omvat basislijnstandaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods. Dit beleid is algemeen beschikbaar voor Kubernetes Service (AKS) en preview voor Kubernetes met Azure Arc. Ga voor instructies voor de toepassing van dit beleid naar https://aka.ms/kubepolicydoc. | 5 | 1.4.0 |
Beperkte standaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods voor op Linux gebaseerde workloads | Dit initiatief omvat beperkte standaarden voor het beveiligingsbeleid voor Kubernetes-clusterpods. Dit beleid is algemeen beschikbaar voor Kubernetes Service (AKS) en preview voor Kubernetes met Azure Arc. Ga voor instructies voor de toepassing van dit beleid naar https://aka.ms/kubepolicydoc. | 8 | 2.5.0 |
Beheerde identiteit
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Voorvertoning]: Federatieve referenties van een beheerde identiteit moeten tot goedgekeurde typen behoren en afkomstig zijn van goedgekeurde federatiebronnen | Beheer het gebruik van federatieve referenties voor beheerde identiteiten. Dit initiatief bevat beleidsregels voor het blokkeren van federatie identiteitsbewijzen, het beperken van gebruik tot specifieke typen federatieproviders en het beperken van federatierelaties tot goedgekeurde bronnen. | 3 | 1.0.0-preview |
Controleren
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Azure Defender voor SQL-agents configureren op virtuele machines | Configureer virtuele machines om automatisch de Azure Defender voor SQL-agents te installeren waarop de Azure Monitor Agent is geïnstalleerd. Security Center verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en Log Analytics-werkruimte in dezelfde regio als de computer. Dit beleid is alleen van toepassing op VM's in een paar regio's. | 2 | 1.0.0-preview |
Linux-machines configureren om Azure Monitor Agent uit te voeren en deze te koppelen aan een regel voor gegevensverzameling | Bewaak en beveilig uw virtuele Linux-machines, virtuele-machineschaalsets en Arc-machines door de Azure Monitor Agent-extensie te implementeren en de machines te koppelen aan een opgegeven regel voor gegevensverzameling. Implementatie vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. | 4 | 3.2.0 |
Windows-machines configureren om Azure Monitor Agent uit te voeren en deze te koppelen aan een regel voor gegevensverzameling | Bewaak en beveilig uw virtuele Windows-machines, virtuele-machineschaalsets en Arc-machines door de Azure Monitor Agent-extensie te implementeren en de machines te koppelen aan een opgegeven regel voor gegevensverzameling. Implementatie vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. | 4 | 3.2.0 |
Linux Azure Monitor-agent implementeren met door de gebruiker toegewezen verificatie op basis van beheerde identiteiten en koppelen aan gegevensverzamelingsregel | Bewaak uw virtuele Linux-machines en virtuele-machineschaalsets door de Azure Monitor Agent-extensie te implementeren met door de gebruiker toegewezen beheerde identiteitverificatie en te koppelen aan de opgegeven regel voor gegevensverzameling. Implementatie van Azure Monitor-agent vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. | 5 | 2.3.0 |
Windows Azure Monitor-agent implementeren met door de gebruiker toegewezen verificatie op basis van beheerde identiteiten en koppelen aan gegevensverzamelingsregel | Bewaak uw virtuele Windows-machines en virtuele-machineschaalsets door de Azure Monitor Agent-extensie te implementeren met door de gebruiker toegewezen beheerde identiteitverificatie en te koppelen aan de opgegeven regel voor gegevensverzameling. Implementatie van Azure Monitor-agent vindt plaats op computers met ondersteunde installatiekopieën van het besturingssysteem (of machines die overeenkomen met de opgegeven lijst met installatiekopieën) in ondersteunde regio's. | 5 | 2.3.0 |
Logboekregistratie van de resourcecategorie-groep allLogs inschakelen voor ondersteunde resources naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de categoriegroep allLogs om logboeken naar Event Hub te routeren voor alle ondersteunde resources. | 140 | 1.0.0 |
Schakel de registratie van de allLogs-categorie groep in voor ondersteunde resources naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de categoriegroep allLogs om logboeken naar een Event Hub te routeren voor alle ondersteunde resources | 140 | 1.0.0 |
Inschakelen van de allLogs-categoriegroep voor resource logging voor ondersteunde resources naar opslag | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief worden diagnostische instellingen geïmplementeerd door middel van de categoriegroep allLogs om logboeken naar opslag te routeren voor alle ondersteunde bronnen. | 140 | 1.0.0 |
Schakel resourcelogging van de auditcategoriegroep in voor ondersteunde resources naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt de diagnostische configuratie ingesteld met behulp van de groep voor auditcategorieën om logbestanden naar Event Hub te routeren voor alle ondersteunde resources. | 69 | 1.1.0 |
Resourcelogboekregistratie van auditcategoriegroepen inschakelen voor ondersteunde resources naar Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische instelling geïmplementeerd met behulp van de auditcategoriegroep om logboeken naar Log Analytics te routeren voor alle ondersteunde resources. | 69 | 1.1.0 |
Resourcelogboekregistratie van auditcategoriegroep inschakelen voor ondersteunde resources naar opslag | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit initiatief wordt diagnostische configuratie geïmplementeerd met behulp van de auditcategorie groep om logboeken naar de opslag te routeren voor alle ondersteunde resources. | 69 | 1.1.0 |
Azure Monitor inschakelen voor hybride VM's met AMA | Schakel Azure Monitor in voor de hybride virtuele machines met AMA. | 6 | 1.0.0 |
Azure Monitor voor VM's inschakelen met Azure Monitoring Agent (AMA) | Schakel Azure Monitor in voor de virtuele machines (VM's) met AMA. | 7 | 1.2.0 |
Azure Monitor inschakelen voor VMSS met Azure Monitoring Agent (AMA) | Schakel Azure Monitor in voor de schaalset van virtuele machines (VMSS) met AMA. | 7 | 1.2.0 |
Legacy - Azure Monitor inschakelen voor virtuele machineschaalsets | Verouderde functionaliteit: Schakel Azure Monitor in voor de virtuele machineschaalsets in het opgegeven bereik (beheergroep, abonnement of resourcegroep). De Log Analytics-werkruimte wordt als parameter gebruikt. Gebruik het nieuwe initiatief met de naam: Azure Monitor inschakelen voor VMSS met Azure Monitoring Agent (AMA). Opmerking: als uw schaalset-upgradebeleid is ingesteld op Handmatig, moet u de extensie toepassen op alle VM's in de set door een upgrade voor deze VM's aan te roepen. In CLI zou dit az vmss update-instances zijn. | 4 | 1.1.0 |
Legacy - Azure Monitor inschakelen voor VM's | Verouderd: Schakel Azure Monitor in voor de virtuele machines (VM's) in het opgegeven bereik (beheergroep, abonnement of resourcegroep). De Log Analytics-werkruimte wordt als parameter gebruikt. Gebruik het nieuwe initiatief met de naam: Azure Monitor voor VM's inschakelen met Azure Monitoring Agent (AMA) | 8 | 2.1.0 |
Netwerk
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Stroomlogboeken moeten worden geconfigureerd en ingeschakeld voor elke netwerkbeveiligingsgroep | Voer een audit uit voor netwerkbeveiligingsgroepen om te verifiëren of verkeerslogboeken zijn geconfigureerd en de status van de verkeerslogboeken is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | 2 | 1.0.0 |
Verbinding
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Beveiligingsbasislijn voor Nexus Compute-cluster | Dit initiatief omvat beleidsregels die zijn ontworpen om de verwachtingen van de beveiligingsbasislijn van Nexus Compute-clusters weer te geven. Het zorgt ervoor dat de clusterconfiguraties voldoen aan specifieke beveiligingscontroles die essentieel zijn voor het onderhouden van een beveiligde omgeving. | 13 | 1.0.0-preview |
Naleving van regelgeving
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: AUSTRALIAN Government ISM PROTECTED | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van ism-controles (Australian Government Information Security Manual). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/auism-initiative. | 40 | 8.9.0-preview |
[Preview]: CMMC 2.0 Level 2 | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van CMMC 2.0 Level 2-procedures. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/cmmc2l2-initiative. | 227 | 2.19.0-preview |
[Preview]: Motion Picture Association of America (MPAA) | Dit initiatief omvat beleidsregels voor audit en implementatie van extensies van virtuele machines die betrekking hebben op een subset van de beveiligings- en richtlijnencontroles van de Motion Picture Association of America (MPAA). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/mpaa-init. | 31 | 4.6.0-preview |
[Preview]: NIS2 | De NIS2-richtlijn verbetert de cyberbeveiliging en tolerantie van kritieke infrastructuur en digitale diensten in de hele Europese Unie en zorgt voor een hoger niveau van bescherming tegen cyberbedreigingen. | 239 | 1.0.0-preview |
[Voorvertoning]: Reserve Bank van India - IT-framework voor Banken | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van de IT-raamwerk voor Banken-controles van de Reserve Bank of India. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/rbiitfbanks-initiative. | 152 | 1.18.0-preview |
[Voorvertoning]: Reserve Bank of India - IT Framework for NBFC | Dit initiatief omvat beleid dat betrekking heeft op een onderdeel van het IT-framework van de Reserve Bank of India voor NBFC-controles (Non-Banking Financial Companies). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/rbiitfnbfc-initiative. | 117 | 2.16.0-preview |
[Voorbeeld]: SWIFT CSP-CSCF v2020 | Dit initiatief omvat de beleidsregels voor controles en implementatie van extensies van virtuele machines. De beleidsregels hebben betrekking op een subset van de SWIFT CSP-CSCF v2020-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/swift2020-init. | 48 | 6.6.0-preview |
[Preview]: SWIFT CSP-CSCF v2021 | Dit initiatief omvat beleid dat betrekking heeft op een subset van de controles van het SWIFT Customer Security Programma binnen het Klantbeveiligingscontrole Framework v2021. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/swift2021-init. | 120 | 4.15.0-preview |
ACAT voor Microsoft 365-certificering | App Compliance Automation Tool voor Microsoft 365 (ACAT) vereenvoudigt het proces om Microsoft 365-certificering te bereiken, zie https://aka.ms/acat. Deze certificering zorgt ervoor dat apps sterke beveiligings- en nalevingsprocedures hebben om klantgegevens, beveiliging en privacy te beschermen. Dit initiatief omvat beleidsregels die betrekking hebben op een subset van de Microsoft 365-certificeringscontroles. In aanstaande releases worden extra beleidsregels toegevoegd. | 16 | 1.1.0 |
APRA CPS 234 2019 | APRA-standaard (Australian Prudential Regulation Authority) voor het beheren van informatiebeveiligingsrisico's bij gereguleerde entiteiten. | 18 | 1.0.0 |
Braziliaanse Algemene Wet gegevensbescherming (LGPD) 2018 | De uitgebreide wetgeving inzake gegevensbescherming van Brazilië, die de verwerking van persoonsgegevens regelt. | 19 | 1.0.0 |
Canada Federal PBMM | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van Canada Federal PBMM-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/canadafederalpbmm-init. | 43 | 8.8.0 |
Canada Federal PBMM 3-1-2020 | Beveiligingsstandaarden voor Canadese federale systemen, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige informatie worden gewaarborgd. | 204 | 1.3.0 |
CIS Azure Foundations v2.1.0 | Beveiligingsrichtlijnen voor Microsoft Azure, met aanbevolen procedures voor het verbeteren van de beveiligingspostuur. | 31 | 1.0.0 |
CIS Azure Foundations v3.0.0 | CIS Azure Foundations 3.0 definieert benchmarkbesturingselementen om de cloudbeveiliging in Microsoft Azure te verbeteren. De standaard is afgestemd op aanbevolen procedures voor de branche voor risicoreductie en veilige configuraties. | 62 | 1.0.0 |
CIS-besturingselementen v8.1 | Wereldwijd erkende best practices voor cyberbeveiliging, die bruikbare stappen bieden om te beschermen tegen cyberbedreigingen. | 176 | 1.3.0 |
CIS Microsoft Azure Foundations Benchmark v1.1.0 | Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van de besturingselementen van CIS Microsoft Azure Foundations Benchmark v1.1.0. U vindt meer informatie op https://aka.ms/cisazure110-initiative. | 153 | 16.10.0 |
CIS Microsoft Azure Foundations Benchmark v1.3.0 | Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van cis microsoft Azure Foundations Benchmark v1.3.0-besturingselementen. U vindt meer informatie op https://aka.ms/cisazure130-initiative. | 169 | 8.13.0 |
CIS Microsoft Azure Foundations Benchmark v1.4.0 | Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Deze beleidsregels hebben betrekking op een subset van de besturingselementen van CIS Microsoft Azure Foundations Benchmark v1.4.0. U vindt meer informatie op https://aka.ms/cisazure140-initiative. | 168 | 1.12.0 |
CIS Microsoft Azure Foundations Benchmark v2.0.0 | Het Center for Internet Security (CIS) is een non-profitentiteit waarvan de missie bestaat uit het identificeren, ontwikkelen, valideren, promoten en onderhouden van best practice-oplossingen voor cyberdefense.' CIS-benchmarks zijn configuratiebasislijnen en aanbevolen procedures voor het veilig configureren van een systeem. Met deze beleidsregels wordt een subset van CIS Microsoft Azure Foundations Benchmark v2.0.0-besturingselementen aangepakt. U vindt meer informatie op https://aka.ms/cisazure200-initiative. | 178 | 1.6.0 |
CMMC-niveau 3 | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van CMMC-vereisten (Cybersecurity Maturity Model Certification) Level 3. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/cmmc-initiative. | 143 | 11.15.0 |
CSA CSA Cloud Controls Matrix v4.0.12 | Het cyberbeveiligingsframework van de Cloud Security Alliance (CSA) biedt beveiligingscontroles specifiek voor cloudomgevingen. | 217 | 1.3.0 |
Cyber Essentials v3.1 | Uk-certificeringsregeling ter bescherming tegen veelvoorkomende cyberbedreigingen via basisbeveiligingscontroles. | 112 | 1.0.0 |
Certificering van cyberbeveiligingsrijpmodel (CMMC) Level 2 v1.9.0 | Richt zich op het beveiligen van Controlled Unclassified Information (CUI) bij het contracteren van defensie met geavanceerde beveiligingscontroles. | 213 | 1.3.0 |
DORA 2022 2554 | DORA stelt tolerantiestandaarden vast voor digitale activiteiten in de financiële sector van de Europese Unie (EU). De regelgeving regelt informatie- en communicatietechnologierisico's, incidentrespons en toezicht van derden. | 171 | 1.0.0 |
EU 2022/2555 (NIS2) 2022 | Verbetert de cyberbeveiliging in de HELE EU met beveiligingsmaatregelen en incidentrapportage voor kritieke sectoren. | 195 | 1.3.0 |
EU AI Act 2024 1689 | De EU AI Act definieert verplichtingen voor AI-systemen op basis van hun risico op veiligheid en grondrechten. De verordening bevordert transparantie, toezicht en op risico gebaseerde AI-controles. | 6 | 1.0.0 |
EU Algemene Verordening Gegevensbescherming (AVG) 2016/679 | Uitgebreide wetgeving inzake gegevensbescherming die de verwerking van persoonsgegevens binnen de EU regelt. | 308 | 1.3.0 |
FBI Criminal Justice Information Services (CJIS) v5.9.5 | Standaarden van de FBI voor het beveiligen van strafrechtelijke informatie, met betrekking tot gegevenstoegang, overdracht en opslag. | 231 | 1.3.0 |
FedRAMP High | FedRAMP is een amerikaans overheidsprogramma dat een gestandaardiseerde benadering biedt voor beveiligingsevaluatie, autorisatie en continue bewaking voor cloudproducten en -services. FedRAMP definieert een set besturingselementen voor systemen met lage, gemiddelde of hoge beveiligingsimpact op basis van NIST-basislijncontroles. Deze beleidsregels hebben betrekking op een subset van FedRAMP-besturingselementen (High). U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp. | 715 | 17.18.0 |
FedRAMP Moderate | FedRAMP is een Amerikaans overheidsprogramma dat een gestandaardiseerde benadering biedt voor beveiligingsevaluatie, autorisatie en continue bewaking voor cloudproducten en -services. FedRAMP definieert een set besturingselementen voor systemen met lage, gemiddelde of hoge beveiligingsimpact op basis van NIST-basislijncontroles. Deze beleidsregels hebben betrekking op een subset van FedRAMP-controles (Moderate). In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://www.fedramp.gov/documents-templates/. | 646 | 17.17.0 |
FFIEC CAT 2017 | Beoordelingsprogramma voor financiële instellingen om de paraatheid van cyberbeveiliging te meten, van de FFIEC. | 136 | 1.3.0 |
HITRUST CSF v11.3 | Een uitgebreid beveiligings- en privacyframework voor het beheren van naleving in sectoren zoals gezondheidszorg en financiën. | 232 | 1.3.0 |
HITRUST/HIPAA | Health Information Trust Alliance (HITRUST) helpt organisaties uit alle sectoren, maar met name gezondheidszorg effectief gegevens, informatierisico's en naleving te beheren. HITRUST-certificering betekent dat de organisatie een grondige beoordeling van het informatiebeveiligingsprogramma heeft ondergaan. Deze beleidsregels hebben betrekking op een subset van HITRUST-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2. | 595 | 14.10.0 |
IRS1075 september 2016 | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van IRS1075 september 2016-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/irs1075-init. | 45 | 8.8.0 |
ISO 27001:2013 | De International Organization for Standardization (ISO) 27001-standaard biedt vereisten voor het vaststellen, implementeren, onderhouden en continu verbeteren van een Information Security Management System (ISMS). Deze beleidsregels hebben betrekking op een subset van ISO 27001:2013-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/iso27001-init. | 450 | 8.8.0 |
ISO/IEC 27001 2022 | Internationale standaard voor het beheren van informatiebeveiliging via een Information Security Management System (ISMS). | 62 | 1.1.0 |
ISO/IEC 27002 2022 | Biedt specifieke richtlijnen voor het implementeren van controles voor informatiebeveiliging, die een aanvulling vormen op ISO 27001. | 157 | 1.3.0 |
ISO/IEC 27017 2015 | Cloudspecifieke uitbreiding naar ISO 27001, met beveiligingsrichtlijnen voor cloudserviceproviders en -klanten. | 99 | 1.3.0 |
K ISMS P 2018 | K-ISMS-P stelt vereisten vast voor de bescherming van persoonsgegevens en het beveiligen van informatiesystemen in Zuid-Korea. Het framework stelt administratieve, fysieke en technische controles in voor gegevensprivacy en systeembeveiliging. | 456 | 1.0.0 |
NCSC Cyber Assurance Framework (CAF) v3.2 | Uk framework biedt cyberbeveiligingsrichtlijnen voor kritieke nationale infrastructuur om systemen en gegevens te beschermen. | 78 | 1.3.0 |
Nieuw-Zeeland ISM | NZISM v3.8. De New Zealand Information Security Manual (NZISM) details processen en controles essentieel voor de bescherming van alle informatie en systemen van de Nieuwe Zeelandse overheid. Dit initiatief omvat beleidsregels die betrekking hebben op een subset van NZISM-controles. In aanstaande releases worden extra beleidsregels toegevoegd. Raadpleeg https://www.nzism.gcsb.govt.nz/ism-documentvoor meer informatie over besturingselementen. Deze beleidsset bevat definities die standaard een weigeren-effect hebben. | 209 | 1.8.0 |
NIST 800-171 R3 | Richtlijnen voor het beveiligen van gecontroleerde niet-geclassificeerde informatie (CUI) in niet-federale systemen en organisaties. | 222 | 1.3.0 |
NIST AI RMF v1.0 | NIST AI RMF biedt richtlijnen voor het beheren van AI-risico's in verschillende sectoren. Het framework bevordert betrouwbare, transparante en verantwoorde AI-ontwikkeling en -gebruik. | 1 | 1.0.0 |
NIST CSF v2.0 | Op risico's gebaseerde benadering voor het beheren van bedreigingen voor cyberbeveiliging, met richtlijnen voor het verbeteren van cyberbeveiligingsprocedures. | 107 | 1.3.0 |
NIST SP 800-171 Rev. 2 | Het Amerikaanse National Institute of Standards and Technology (NIST) bevordert en handhaaft meetstandaarden en richtlijnen om de informatie- en informatiesystemen van federale agentschappen te beschermen. In reactie op executive order 13556 over het beheren van gecontroleerde niet-geclassificeerde informatie (CUI), heeft het NIST SP 800-171 gepubliceerd. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-171 Rev. 2-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171. | 443 | 15.19.0 |
NIST SP 800-53 R5.1.1 | Uitgebreid framework voor beveiliging en privacycontroles voor Amerikaanse federale informatiesystemen en organisaties. | 239 | 1.3.0 |
NIST SP 800-53 Rev. 4 | National Institute of Standards and Technology (NIST) SP 800-53 R4 biedt een gestandaardiseerde benadering voor het beoordelen, bewaken en autoriseren van cloudcomputingproducten en -services voor het beheren van risico's voor gegevensbeveiliging. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-53 R4-besturingselementen. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/nist800-53r4-initiative. | 716 | 17.17.0 |
NIST SP 800-53 Rev. 5 | National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 biedt een gestandaardiseerde benadering voor het beoordelen, bewaken en autoriseren van cloudcomputingproducten en -services voor het beheren van risico's voor gegevensbeveiliging. Deze beleidsregels hebben betrekking op een subset van NIST SP 800-53 R5-besturingselementen. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/nist800-53r5-initiative. | 701 | 14.17.0 |
NL BIO Cloud THEMA | Dit initiatief omvat beleidsregels die specifiek de controles van de Basislijn Informatiebeveiliging (BIO) voor de 'thema-uitwerking Clouddiensten' behandelen en beleidsregels die onder de SOC2- en ISO 27001:2013-controles vallen. | 236 | 1.12.0 |
NL BIO Cloud Thema V2 | Dit initiatief omvat beleidsregels die specifiek de controles van de Basislijn Informatiebeveiliging (BIO) voor de 'thema-uitwerking Clouddiensten' behandelen en beleidsregels die onder de SOC2- en ISO 27001:2013-controles vallen. | 292 | 2.4.0 |
NZISM v3.7 | De Information Security Manual van Nieuw-Zeeland, die beveiligingsrichtlijnen biedt voor overheidsinstanties. | 226 | 1.4.0 |
PCI DSS v4 | De Payment Card Industry (PCI) Data Security Standards (DSS) is een wereldwijde informatiebeveiligingsstandaard die is ontworpen om fraude te voorkomen door meer controle te geven over creditcardgegevens. Naleving van PCI DSS is vereist voor elke organisatie die betalings- en kaartaanduidingsgegevens opslaat, verwerkt of verzendt. Deze beleidsregels hebben betrekking op een subset van PCI-DSS v4-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1. | 272 | 1.7.0 |
PCI DSS v4.0.1 | Payment Card Industry Data Security Standard, gericht op het beveiligen van creditcardtransactiegegevens. | 213 | 1.4.0 |
PCI v3.2.1:2018 | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van PCI v3.2.1:2018-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/pciv321-init. | 30 | 6.6.0 |
RMIT Maleisië | Dit initiatief omvat beleidsregels die betrekking hebben op een subset van RMIT-vereisten. In aanstaande releases worden extra beleidsregels toegevoegd. Ga naar aka.ms/rmit-initiative voor meer informatie. | 187 | 9.18.0 |
Sarbanes Oxley Act 2022 | Amerikaanse federale wetgeving gericht op het verbeteren van de transparantie en verantwoording van het bedrijf, waaronder voorzieningen voor cyberbeveiliging en IT-controles. | 92 | 1.0.0 |
SOC 2 Type 2 | A System and Organization Controls (SOC) 2 is een rapport gebaseerd op de Trust Service Principles and Criteria die zijn vastgesteld door het American Institute of Certified Public Accountants (AICPA). Het rapport evalueert het informatiesysteem van een organisatie dat relevant is voor de volgende principes: beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy. Deze beleidsregels hebben betrekking op een subset van SOC 2 Type 2-besturingselementen. U vindt meer informatie op https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2. | 308 | 1.11.0 |
SOC 2023 | Service Organization Control-rapporten die ervoor zorgen dat organisaties gevoelige gegevens veilig beheren en voldoen aan de criteria van de vertrouwensservice. | 238 | 1.3.0 |
Basislijn voor soevereiniteit - Vertrouwelijk beleid | Microsoft Cloud for Sovereignty raadt vertrouwelijke beleidsregels aan om organisaties te helpen hun soevereiniteitsdoelen te bereiken door het standaard weigeren van het maken van resources buiten goedgekeurde regio's, het weigeren van resources die niet worden ondersteund door Azure Confidential Computing en het weigeren van gegevensopslagresources die geen gebruikmaken van door de klant beheerde sleutels. Meer informatie vindt u hier: https://aka.ms/SovereigntyBaselinePolicies | 22 | 1.2.0 |
Basislijn voor soevereiniteit - Globaal beleid | Microsoft Cloud for Sovereignty raadt globale beleidsregels aan om organisaties te helpen hun soevereiniteitsdoelen te bereiken door standaard het maken van resources buiten goedgekeurde regio's te weigeren. Meer informatie vindt u hier: https://aka.ms/SovereigntyBaselinePolicies | 5 | 1.2.0 |
Spanje ENS | Dit initiatief omvat beleidsregels die specifiek betrekking hebben op nationale beveiligingsregelingen (ENS) voor de CCN-STIC 884. Deze beleidsset bevat definities die standaard een weigeren-effect hebben. | 857 | 1.7.0 |
SWIFT CSP-CSCF v2022 | Het CSP (Customer Security Programme) van SWIFT helpt financiële instellingen ervoor te zorgen dat hun verdediging tegen cyberaanvallen up-to-date en effectief is, om de integriteit van het bredere financiële netwerk te beschermen. Gebruikers vergelijken de beveiligingsmaatregelen die ze hebben geïmplementeerd met de beveiligingsmaatregelen die zijn geïmplementeerd in het CSCF (Customer Security Controls Framework). Met deze beleidsregels wordt een subset van SWIFT-besturingselementen aangepakt. U vindt meer informatie op https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021. | 324 | 2.12.0 |
SWIFT Customer Security Controls Framework 2024 | Zorgt voor veilige transacties voor organisaties die SWIFT gebruiken, de wereldwijde financiële berichtenservice. | 207 | 1.3.0 |
UK OFFICIAL en het Britse NHS | Dit initiatief omvat de beleidsregels voor controles en implementatie van extensies van virtuele machines. De beleidsregels hebben betrekking op een subset van de UK OFFICIAL- en UK NHS-controles. In aanstaande releases worden extra beleidsregels toegevoegd. U vindt meer informatie op https://aka.ms/ukofficial-init en https://aka.ms/uknhs-init. | 45 | 9.7.0 |
Flexibiliteit
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Resources moeten zone tolerant zijn | Sommige resourcetypen kunnen zone-redundant worden geïmplementeerd (bijvoorbeeld SQL-databases); sommige kunnen zone-uitgelijnd worden geïmplementeerd (bijvoorbeeld virtuele machines); en sommige kunnen worden geïmplementeerd als zone-uitgelijnd of zone-redundant (bijvoorbeeld virtuele-machineschaalsets). Zone-uitlijning garandeert geen veerkracht, maar het is de basis waarop een veerkrachtige oplossing kan worden gebouwd (bijvoorbeeld drie schaalsets voor virtuele machines die zijn uitgelijnd met drie verschillende zones in dezelfde regio met een load balancer). Zie https://aka.ms/AZResilience voor meer informatie. | 34 | 1.10.0-preview |
SDN (Software-Defined Networking)
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Openbare netwerktoegang controleren | Azure-resources die toegang tot het openbare internet toestaan controleren | 34 | 4.3.0 |
Private Link-gebruik evalueren voor alle ondersteunde Azure-resources | Compatibele resources hebben ten minste één goedgekeurde privé-eindpuntverbinding | 30 | 1.1.0 |
Beveiligingscentrum
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Microsoft Defender voor Eindpunt-agent implementeren | Implementeer Microsoft Defender voor Endpoint Agent op toepasselijke afbeeldingen. | 4 | 1.0.0-preview |
Advanced Threat Protection configureren om in te schakelen op open-source relationele databases | Schakel Advanced Threat Protection in op uw niet-Basic-laag opensource relationele databases om afwijkende activiteiten te detecteren die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases. Zie https://aka.ms/AzDforOpenSourceDBsDocu. | 5 | 1.2.0 |
Azure Defender configureren voor ingeschakeld op SQL-servers en SQL Managed Instances | Schakel Azure Defender in op uw SQL-servers en SQL Managed Instances om afwijkende activiteiten te detecteren die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases. | 3 | 3.0.0 |
Microsoft Defender voor Cloud-plannen configureren | Microsoft Defender voor Cloud biedt uitgebreide cloudeigen beveiligingen van ontwikkeling tot runtime in omgevingen met meerdere clouds. Gebruik het beleidsinitiatief om Defender voor Cloud plannen en extensies te configureren die in te schakelen zijn voor het geselecteerde bereik(en). | 12 | 1.1.0 |
Configureren dat Microsoft Defender voor Databases moet worden ingeschakeld | Configureer Microsoft Defender voor databases om uw Azure SQL-databases, beheerde exemplaren, opensource-relationele databases en Cosmos DB te beveiligen. | 4 | 1.0.0 |
Meerdere Microsoft Defender voor Eindpunt-integratie-instellingen configureren met Microsoft Defender voor Cloud | Configureer de integratie-instellingen voor meerdere Microsoft Defender voor Endpoint functies met Microsoft Defender voor Cloud (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION, enzovoort). Zie: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint voor meer informatie. | 3 | 1.0.0 |
SQL-VM's en SQL-servers met Arc configureren om de Microsoft Defender-extensie te installeren | Microsoft Defender voor SQL verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. | 3 | 1.0.0 |
SQL-VM's en SQL-servers met Arc configureren om Microsoft Defender voor SQL en AMA te installeren met een LA-werkruimte | Microsoft Defender voor SQL verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en een regel voor gegevensverzameling en Log Analytics-werkruimte in dezelfde regio als de computer. | 9 | 1.3.0 |
SQL-VM's en SQL-servers met Arc configureren om Microsoft Defender voor SQL en AMA te installeren met een door de gebruiker gedefinieerde LA-werkruimte | Microsoft Defender voor SQL verzamelt gebeurtenissen van de agents en gebruikt deze om beveiligingswaarschuwingen en op maat gemaakte beveiligingstaken (aanbevelingen) te bieden. Hiermee maakt u een resourcegroep en een regel voor gegevensverzameling in dezelfde regio als de door de gebruiker gedefinieerde Log Analytics-werkruimte. | 8 | 1.2.0 |
Microsoft-benchmark voor cloudbeveiliging | Het Microsoft Cloud Security Benchmark-initiatief vertegenwoordigt het beleid en de controles voor het implementeren van beveiligingsaanbeveling die zijn gedefinieerd in de Microsoft Cloud Security-benchmark.https://aka.ms/azsecbm Dit fungeert ook als het Microsoft Defender voor Cloud standaardbeleidsinitiatief. U kunt dit initiatief rechtstreeks toewijzen of de beleidsregels en nalevingsresultaten binnen Microsoft Defender voor Cloud beheren. | 225 | 57.51.0 |
SQL
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Azure SQL Database moet alleen Microsoft Entra-verificatie hebben | Microsoft Entra-only-verificatie vereisen voor Azure SQL Database, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. | 2 | 1.0.0 |
Azure SQL Managed Instance moet alleen Microsoft Entra-verificatie hebben | Microsoft Entra-verificatie vereisen voor Azure SQL Managed Instance, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. | 2 | 1.0.0 |
Synaps
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
Synapse-werkruimten configureren om alleen Microsoft Entra-identiteiten te verplichten voor verificatie | Microsoft Entra-verificatie vereisen en configureren voor Synapse-werkruimten, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. | 2 | 1.0.0 |
Synapse-werkruimten moeten alleen Microsoft Entra-verificatie hebben | Microsoft Entra-verificatie vereisen voor Synapse-werkruimten, waarbij lokale verificatiemethoden worden uitgeschakeld. Hierdoor is toegang uitsluitend mogelijk via Microsoft Entra-identiteiten, waardoor de beveiliging wordt verbeterd met moderne verificatieverbeteringen, waaronder MFA, SSO en programmatische toegang zonder geheim met beheerde identiteiten. | 2 | 1.0.0 |
Vertrouwde start
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: Vereisten configureren om Gastattestatie in te schakelen op Trusted Launch ingeschakelde VM's | Configureer de virtuele machines waarvoor Vertrouwde start is ingeschakeld om automatisch de extensie gastverklaring te installeren en door het systeem toegewezen beheerde identiteit in te schakelen, zodat Azure Security Center proactief de opstartintegriteit kan bevestigen en bewaken. Opstartintegriteit wordt getest via Remote Attestation. Raadpleeg de volgende koppeling voor meer informatie - https://aka.ms/trustedlaunch | 7 | 3.0.0-preview |
VirtualEnclaves
Naam | Beschrijving | Beleid | Versie |
---|---|---|---|
[Preview]: het gebruik van AKS in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor AKS om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 9 | 1.0.0-preview |
[Preview]: Het gebruik van App Service in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor App Service om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 44 | 1.0.0-preview |
[Preview]: Het gebruik van Container Registry in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor Container Registry om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 8 | 1.0.0-preview |
[Preview]: Het gebruik van CosmosDB in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor CosmosDB om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 8 | 1.0.0-preview |
[Preview]: het gebruik van diagnostische instellingen voor specifieke resources in een virtuele enclave beheren | Met dit initiatief wordt Azure-beleid geïmplementeerd om de configuratie van specifieke resourcetypen in Virtuele Azure Enclaves te garanderen. https://aka.ms/VirtualEnclaves | vijfentwintig | 1.0.0-preview |
[Preview]: Het gebruik van Key Vault in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor Key Vaults om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 2 | 1.0.0-preview |
[Preview]: Het gebruik van Microsoft SQL in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor Microsoft SQL om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 24 | 1.0.0-preview |
[Preview]: Het gebruik van PostgreSql in een virtuele enclave beheren | Met dit initiatief wordt Azure-beleid voor PostgreSql geïmplementeerd om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 10 | 1.0.0-preview |
[Preview]: Het gebruik van Service Bus in een virtuele enclave beheren | Met dit initiatief implementeert u Azure-beleid voor Service Bus om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 7 | 1.0.0-preview |
[Preview]: het gebruik van opslagaccounts in een virtuele enclave beheren | Met dit initiatief wordt Azure-beleid voor opslagaccounts geïmplementeerd om grensbescherming van deze resource te garanderen, terwijl het werkt binnen de logisch gescheiden structuur van Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves | 11 | 1.1.0-preview |
Volgende stappen
- Bekijk de inbouwingen op de Azure Policy GitHub-opslagplaats.
- Lees over de structuur van Azure Policy-definities.
- Lees Informatie over de effecten van het beleid.