Share via


Ingebouwde Azure Policy-definities voor Azure-netwerkservices

Deze pagina is een index van ingebouwde Azure Policy-beleidsdefinities voor Azure-netwerkservices. Zie Ingebouwde Azure Policy-definities voor aanvullende ingebouwde modules voor Azure Policy voor andere services.

De naam van elke ingebouwde beleidsdefinitie linkt naar de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Versie om de bron te bekijken op de Azure Policy GitHub-opslagplaats.

Azure-netwerkservices

Naam
(Azure-portal)
Beschrijving Gevolg(en) Versie
(GitHub)
[Preview]: Al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall Azure Security Center heeft vastgesteld dat sommige van uw subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot de subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie AuditIfNotExists, uitgeschakeld 3.0.0-preview
[Preview]: Application Gateways moeten Zone Resilient zijn Application Gateways kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Application Gatewaysmthat havenexactly één vermelding in hun zones matrix worden beschouwd als zone uitgelijnd. Toepassingsgateways metn3 of meer vermeldingen in hun zonesmatrix worden daarentegen herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
[Preview]: Azure Recovery Services-kluizen configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Recovery Services-kluizen. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0-preview
[Preview]: Recovery Services-kluizen configureren voor het gebruik van privé-DNS-zones voor back-up Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Recovery Services-kluis. Zie voor meer informatie: https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, uitgeschakeld 1.0.1-preview
[Preview]: Firewalls moeten zone tolerant zijn Firewalls kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Firewalls met precies één vermelding in de matrix zones worden beschouwd als zone uitgelijnd. Firewalls met 3 of meer vermeldingen in de zonesmatrix worden daarentegen herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
[Preview]: Load Balancers moeten Zone Resilient zijn Load Balancers met een andere SKU dan Basic nemen de tolerantie van de openbare IP-adressen in hun front-end over. In combinatie met het beleid 'Openbare IP-adressen moeten zonetolerantie' zijn, zorgt deze benadering ervoor dat de benodigde redundantie bestand is tegen een zonestoring. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
[Preview]: NAT-gateway moet zone zijn uitgelijnd NAT-gateway kan worden geconfigureerd als zone uitgelijnd of niet. NAT-gateway met precies één vermelding in de matrix zones wordt beschouwd als zone uitgelijnd. Dit beleid zorgt ervoor dat een NAT-gateway is geconfigureerd voor gebruik binnen één beschikbaarheidszone. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
[Preview]: Openbare IP-adressen moeten Zone Resilient zijn Openbare IP-adressen kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Openbare IP-adressen die regionaal zijn, met precies één vermelding in hun zonesmatrix, worden beschouwd als zone uitgelijnd. Daarentegen worden openbare IP-adressen die regionaal zijn, met drie of meer vermeldingen in hun zonesmatrix herkend als zoneredundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. Controleren, Weigeren, Uitgeschakeld 1.1.0-preview
[Preview]: Openbare IP-voorvoegsels moeten zone tolerant zijn Openbare IP-voorvoegsels kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Openbare IP-voorvoegsels met precies één vermelding in hun zonesmatrix worden beschouwd als zone uitgelijnd. Daarentegen worden openbare IP-voorvoegsels met 3 of meer vermeldingen in hun zonesmatrix herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
[Preview]: Gateways van virtuele netwerken moeten zone-redundant zijn Gateways voor virtuele netwerken kunnen worden geconfigureerd als zone-redundant of niet. Virtuele netwerkgateways waarvan de SKU-naam of -laag niet eindigt op AZ, zijn niet zone-redundant. Dit beleid identificeert virtuele netwerkgateways die niet over de redundantie beschikken die nodig is om een zonestoring te weerstaan. Controleren, Weigeren, Uitgeschakeld 1.0.0-preview
Er moet een aangepast IPSec/IKE-beleid worden toegepast op alle gatewayverbindingen met virtuele Azure-netwerken Dit beleid zorgt ervoor dat alle gatewayverbindingen met virtuele Azure-netwerken een aangepast IPSec/IKE-beleid hebben (Internet Protocol Security/Internet Key Exchange). Ondersteunde algoritmen en sleutelsterkten: https://aka.ms/AA62kb0 Controle, uitgeschakeld 1.0.0
Alle resources voor stroomlogboeken moeten de status Ingeschakeld hebben Controleer of stroomlogboekbronnen zijn ingeschakeld om te controleren of de status van het stroomlogboek is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekinformatie over HET IP-verkeer vastleggen. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. Controle, uitgeschakeld 1.0.1
Configuratie van stroomlogboeken voor elk virtueel netwerk controleren Controleer of stroomlogboeken zijn geconfigureerd voor een virtueel netwerk. Als u stroomlogboeken inschakelt, kunt u informatie vastleggen over IP-verkeer dat via een virtueel netwerk stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. Controle, uitgeschakeld 1.0.1
Azure-toepassing Gateway moet worden geïmplementeerd met Azure WAF Hiervoor moeten Azure-toepassing Gateway-resources worden geïmplementeerd met Azure WAF. Controleren, Weigeren, Uitgeschakeld 1.0.0
Azure-toepassing Gateway moet resourcelogboeken hebben ingeschakeld Schakel resourcelogboeken in voor Azure-toepassing Gateway (plus WAF) en stream naar een Log Analytics-werkruimte. Krijg gedetailleerde inzicht in inkomend webverkeer en acties die worden ondernomen om aanvallen te beperken. AuditIfNotExists, uitgeschakeld 1.0.0
Azure DDoS Protection moet zijn ingeschakeld DDoS-beveiliging moet zijn ingeschakeld voor alle virtuele netwerken met een subnet dat deel uitmaakt van een toepassingsgateway met een openbaar IP-adres. AuditIfNotExists, uitgeschakeld 3.0.1
Azure Firewall-beleid moet TLS-inspectie inschakelen binnen toepassingsregels Het inschakelen van TLS-inspectie wordt aanbevolen voor alle toepassingsregels voor het detecteren, waarschuwen en beperken van schadelijke activiteiten in HTTPS. Ga voor meer informatie over TLS-inspectie met Azure Firewall naar https://aka.ms/fw-tlsinspect Controleren, Weigeren, Uitgeschakeld 1.0.0
Azure Firewall Premium moet een geldig tussencertificaat configureren om TLS-inspectie in te schakelen Configureer een geldig tussenliggend certificaat en schakel Azure Firewall Premium TLS-inspectie in om schadelijke activiteiten in HTTPS te detecteren, waarschuwen en beperken. Ga voor meer informatie over TLS-inspectie met Azure Firewall naar https://aka.ms/fw-tlsinspect Controleren, Weigeren, Uitgeschakeld 1.0.0
Voor Azure Front Door moeten resourcelogboeken zijn ingeschakeld Schakel resourcelogboeken in voor Azure Front Door (plus WAF) en stream naar een Log Analytics-werkruimte. Krijg gedetailleerde inzicht in inkomend webverkeer en acties die worden ondernomen om aanvallen te beperken. AuditIfNotExists, uitgeschakeld 1.0.0
Azure-VPN-gateways mogen geen Basic-SKU's gebruiken Dit beleid zorgt ervoor dat VPN-gateways geen Basic-SKU's gebruiken. Controle, uitgeschakeld 1.0.0
Azure Web Application Firewall op Azure-toepassing Gateway moet de controle van de hoofdtekst van de aanvraag hebben ingeschakeld Zorg ervoor dat Web Application Firewalls die zijn gekoppeld aan Azure-toepassing-gateways de controle van de aanvraagbody hebben ingeschakeld. Hierdoor kan de WAF eigenschappen in de HTTP-hoofdtekst inspecteren die mogelijk niet worden geëvalueerd in de HTTP-headers, cookies of URI. Controleren, Weigeren, Uitgeschakeld 1.0.0
Voor Azure Web Application Firewall in Azure Front Door moet de controle van de aanvraagbody zijn ingeschakeld Zorg ervoor dat Web Application Firewalls die zijn gekoppeld aan Azure Front Doors de inspectie van de aanvraagbody hebben ingeschakeld. Hierdoor kan de WAF eigenschappen in de HTTP-hoofdtekst inspecteren die mogelijk niet worden geëvalueerd in de HTTP-headers, cookies of URI. Controleren, Weigeren, Uitgeschakeld 1.0.0
Azure Web Application Firewall moet zijn ingeschakeld voor Azure Front Door-invoerpunten Implementeer Azure Web Application Firewall (WAF) voor openbare webtoepassingen voor extra inspectie van binnenkomend verkeer. WAF (Web Application Firewall) biedt gecentraliseerde bescherming van uw webtoepassingen, van veelvoorkomende aanvallen tot beveiligingsproblemen, zoals SQL-injecties, aanvallen via scripting op meerdere sites en lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen, IP-adresbereiken en andere http(s)-para meters via aangepaste regels. Controleren, Weigeren, Uitgeschakeld 1.0.2
Bot Protection moet zijn ingeschakeld voor Azure-toepassing Gateway WAF Dit beleid zorgt ervoor dat botbeveiliging is ingeschakeld in alle WAF-beleidsregels (Web Application Firewall) van Azure-toepassing Gateway Controleren, Weigeren, Uitgeschakeld 1.0.0
Bot Protection moet zijn ingeschakeld voor Azure Front Door WAF Dit beleid zorgt ervoor dat botbeveiliging is ingeschakeld in alle WAF-beleidsregels (Azure Front Door Web Application Firewall) Controleren, Weigeren, Uitgeschakeld 1.0.0
Bypass list of Intrusion Detection and Prevention System (IDPS) moet leeg zijn in Firewall Policy Premium Met de bypasslijst voor inbraakdetectie en -preventie (IDPS) kunt u verkeer niet filteren op een van de IP-adressen, bereiken en subnetten die zijn opgegeven in de bypasslijst. Het inschakelen van IDPS wordt echter opnieuw aanbevolen voor alle verkeersstromen om bekende bedreigingen beter te identificeren. Voor meer informatie over de handtekeningen van het inbraakdetectie- en preventiesysteem (IDPS) met Azure Firewall Premium, gaat u naar https://aka.ms/fw-idps-signature Controleren, Weigeren, Uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor blobgroep-id Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van de blobgroep-id te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor blob_secondary groupID Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van blob_secondary groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor dfs groupID Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt dfs groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor dfs_secondary groupID Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van dfs_secondary groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor bestandsgroep-id Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt bestandsgroep-id te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor wachtrijgroep-id Configureer een privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt van de wachtrijgroep-id te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor queue_secondary groupID Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van queue_secondary groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor tabelgroep-id Configureer een privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van een tabelgroep-id te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor table_secondary groupID Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van table_secondary groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor webgroep-id Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt van een webgroep-id te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
Een privé-DNS-zone-id configureren voor web_secondary groupID Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van web_secondary groupID te overschrijven. DeployIfNotExists, uitgeschakeld 1.0.0
App Service-apps configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone koppelt een virtueel netwerk aan een App Service. Zie voor meer informatie: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, uitgeschakeld 1.0.1
Azure Arc Private Link-bereiken configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Arc Private Link-bereiken. Zie voor meer informatie: https://aka.ms/arc/privatelink. DeployIfNotExists, uitgeschakeld 1.2.0
Azure Automation-accounts configureren met privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. U hebt een privé-DNS-zone nodig die juist is geconfigureerd om verbinding te maken met het Azure Automation-account via Azure Private Link. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Cache voor Redis configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone kan worden gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Cache voor Redis. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Cognitive Search-service s configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Azure Cognitive Search-service. Zie voor meer informatie: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Databricks-werkruimte configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Databricks-werkruimten. Zie voor meer informatie: https://aka.ms/adbpe. DeployIfNotExists, uitgeschakeld 1.0.1
Azure Device Update configureren voor IoT Hub-accounts voor het gebruik van privé-DNS-zones Azure Privé-DNS biedt een betrouwbare, veilige DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor Apparaatupdatefor IoT Hub-privé-eindpunten. DeployIfNotExists, uitgeschakeld 1.0.0
Azure File Sync configureren voor het gebruik van privé-DNS-zones Als u toegang wilt krijgen tot de privé-eindpunten voor resourceinterfaces van de opslagsynchronisatieservice vanaf een geregistreerde server, moet u uw DNS configureren om de juiste namen om te schakelen naar de privé-IP-adressen van uw privé-eindpunt. Met dit beleid worden de vereiste Azure Privé-DNS Zone- en A-records gemaakt voor de interfaces van uw privé-eindpunten voor de opslagsynchronisatieservice. DeployIfNotExists, uitgeschakeld 1.1.0
Azure HDInsight-clusters configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure HDInsight-clusters. Zie voor meer informatie: https://aka.ms/hdi.pl. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Key Vaults configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in de sleutelkluis. Zie voor meer informatie: https://aka.ms/akvprivatelink. DeployIfNotExists, uitgeschakeld 1.0.1
Azure Machine Learning-werkruimte configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Machine Learning-werkruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, uitgeschakeld 1.1.0
Azure Managed Grafana-werkruimten configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Managed Grafana-werkruimten. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Media Services configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een Media Services-account. Zie voor meer informatie: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Media Services configureren met privé-eindpunten Privé-eindpunten verbinden uw virtuele netwerken met Azure-services zonder een openbaar IP-adres bij de bron of bestemming. Door privé-eindpunten toe te passen aan Media Services, kunt u risico's voor gegevenslekken verminderen. Meer informatie over privékoppelingen vindt u op: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Migrate-resources configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Azure Migrate-project. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Monitor Private Link-bereik configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in het bereik van een privékoppeling van Azure Monitor. Zie voor meer informatie: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Synapse-werkruimten configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een Azure Synapse-werkruimte. Zie voor meer informatie: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, uitgeschakeld 2.0.0
Azure Virtual Desktop-hostpoolbronnen configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Virtual Desktop-resources. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Virtual Desktop-werkruimtebronnen configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Virtual Desktop-resources. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Azure Web PubSub Service configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in de Azure Web PubSub-service. Zie voor meer informatie: https://aka.ms/awps/privatelink. DeployIfNotExists, uitgeschakeld 1.0.0
BotService-resources configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in botservice-gerelateerde resources. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 1.0.0
Cognitive Services-accounts configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Cognitive Services-accounts. Zie voor meer informatie: https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, uitgeschakeld 1.0.0
Containerregisters configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Container Registry. Meer informatie vindt u op: https://aka.ms/privatednszone en https://aka.ms/acr/private-link. DeployIfNotExists, uitgeschakeld 1.0.1
CosmosDB-accounts configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een CosmosDB-account. Zie voor meer informatie: https://aka.ms/privatednszone. DeployIfNotExists, uitgeschakeld 2.0.0
Diagnostische instellingen configureren voor Azure-netwerkbeveiligingsgroepen naar Log Analytics-werkruimte Implementeer diagnostische instellingen in Azure-netwerkbeveiligingsgroepen om resourcelogboeken naar een Log Analytics-werkruimte te streamen. DeployIfNotExists, uitgeschakeld 1.0.0
Toegangsbronnen voor schijven configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet naar een beheerde schijf. Zie voor meer informatie: https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, uitgeschakeld 1.0.0
Event Hub-naamruimten configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Event Hub-naamruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, uitgeschakeld 1.0.0
IoT Hub-apparaatinrichtingsexemplaren configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een IoT Hub Device Provisioning Service-exemplaar. Zie voor meer informatie: https://aka.ms/iotdpsvnet. DeployIfNotExists, uitgeschakeld 1.0.0
Netwerkbeveiligingsgroepen configureren om traffic analytics in te schakelen Traffic Analytics kan worden ingeschakeld voor alle netwerkbeveiligingsgroepen die worden gehost in een bepaalde regio met de instellingen die tijdens het maken van het beleid zijn opgegeven. Als Traffic Analytics al is ingeschakeld, worden de instellingen van het beleid niet overschreven. Stroomlogboeken zijn ook ingeschakeld voor de netwerkbeveiligingsgroepen die deze niet hebben. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. DeployIfNotExists, uitgeschakeld 1.2.0
Netwerkbeveiligingsgroepen configureren voor het gebruik van specifieke werkruimte, opslagaccount en retentiebeleid voor stroomlogboeken voor verkeersanalyse Als traffic analytics al is ingeschakeld, overschrijft het beleid de bestaande instellingen met de instellingen die zijn opgegeven tijdens het maken van het beleid. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. DeployIfNotExists, uitgeschakeld 1.2.0
Privé-DNS-zones configureren voor privé-eindpunten die zijn verbonden met App Configuration Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone kan worden gekoppeld aan uw virtuele netwerk om app-configuratie-exemplaren op te lossen. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, uitgeschakeld 1.0.0
Privé-DNS-zones configureren voor privé-eindpunten die verbinding maken met Azure Data Factory Privé-DNS records privéverbindingen met privé-eindpunten toestaan. Met privé-eindpuntverbindingen kunt u beveiligde communicatie mogelijk maken door privéconnectiviteit met uw Azure Data Factory in te schakelen zonder dat openbare IP-adressen nodig zijn bij de bron of bestemming. Zie voor meer informatie over privé-eindpunten en DNS-zones in Azure Data Factory https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, uitgeschakeld 1.0.0
Private Link configureren voor Azure AD voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure AD. Zie voor meer informatie: https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, uitgeschakeld 1.0.0
Service Bus-naamruimten configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Service Bus-naamruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, uitgeschakeld 1.0.0
Virtueel netwerk configureren om Stroomlogboek en Traffic Analytics in te schakelen Verkeersanalyse- en stroomlogboeken kunnen worden ingeschakeld voor alle virtuele netwerken die in een bepaalde regio worden gehost met de instellingen die tijdens het maken van het beleid worden geleverd. Dit beleid overschrijft de huidige instelling niet voor virtuele netwerken waarvoor deze functie al is ingeschakeld. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. DeployIfNotExists, uitgeschakeld 1.1.1
Virtuele netwerken configureren voor het afdwingen van werkruimte, opslagaccount en retentie-interval voor stroomlogboeken en Traffic Analytics Als verkeeranalyse al is ingeschakeld voor een virtueel netwerk, overschrijft dit beleid de bestaande instellingen met de instellingen die tijdens het maken van het beleid zijn opgegeven. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. DeployIfNotExists, uitgeschakeld 1.1.2
Implementeren - Azure Event Grid-domeinen configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Zie voor meer informatie: https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Disabled 1.1.0
Implementeren - Azure Event Grid-onderwerpen configureren voor het gebruik van privé-DNS-zones Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Zie voor meer informatie: https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Disabled 1.1.0
Implementeren - Azure IoT Hubs configureren voor het gebruik van privé-DNS-zones Azure Privé-DNS biedt een betrouwbare, veilige DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor privé-eindpunten van IoT Hub. deployIfNotExists, DeployIfNotExists, disabled, Disabled 1.1.0
Implementeren - IoT Central configureren voor het gebruik van privé-DNS-zones Azure Privé-DNS biedt een betrouwbare, veilige DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor privé-eindpunten van IoT Central. DeployIfNotExists, uitgeschakeld 1.0.0
Implementeren - Privé-DNS-zones configureren voor privé-eindpunten die verbinding maken met Azure SignalR Service Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in azure SignalR Service-resource. Zie voor meer informatie: https://aka.ms/asrs/privatelink. DeployIfNotExists, uitgeschakeld 1.0.0
Implementeren - Privé-DNS-zones configureren voor privé-eindpunten die verbinding maken met Batch-accounts Privé-DNS records privéverbindingen met privé-eindpunten toestaan. Privé-eindpuntverbindingen maken beveiligde communicatie mogelijk door privéconnectiviteit met Batch-accounts in te schakelen zonder dat openbare IP-adressen nodig zijn bij de bron of bestemming. Zie voor meer informatie over privé-eindpunten en DNS-zones in Batch https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, uitgeschakeld 1.0.0
Een resource voor een stroomlogboek met een netwerkbeveiligingsgroep implementeren Hiermee configureert u het stroomlogboek voor een specifieke netwerkbeveiligingsgroep. Hiermee kan informatie over de IP-verkeersstroom in een netwerkbeveiligingsgroep worden geregistreerd in een logboek. Met een stroomlogboek kunt u onbekend of ongewenste verkeer identificeren, de netwerkisolatie en naleving van regels voor bedrijfstoegang controleren en netwerkstromen van gecompromitteerde IP-adressen en netwerkinterfaces analyseren. deployIfNotExists 1.1.0
Een stroomlogboekresource implementeren met een virtueel doelnetwerk Hiermee configureert u het stroomlogboek voor een specifiek virtueel netwerk. Hiermee kunt u informatie vastleggen over IP-verkeer dat via een virtueel netwerk stroomt. Met een stroomlogboek kunt u onbekend of ongewenste verkeer identificeren, de netwerkisolatie en naleving van regels voor bedrijfstoegang controleren en netwerkstromen van gecompromitteerde IP-adressen en netwerkinterfaces analyseren. DeployIfNotExists, uitgeschakeld 1.1.1
Diagnostische instellingen voor netwerkbeveiligingsgroepen implementeren Met dit beleid worden automatisch diagnostische instellingen voor netwerkbeveiligingsgroepen geïmplementeerd. Er wordt automatisch een opslagaccount met de naam {storagePrefixParameter}{NSGLocation} gemaakt. deployIfNotExists 2.0.1
Network Watcher implementeren wanneer er virtuele netwerken worden gemaakt Met dit beleid wordt een Network Watcher-resource gemaakt in regio's met virtuele netwerken. U moet ervoor zorgen dat een resourcegroep met de naam networkWatcherRG bestaat, die wordt gebruikt voor het implementeren van exemplaren van Network Watcher. DeployIfNotExists 1.0.0
Logboekregistratie inschakelen op categoriegroep voor toepassingsgateways (microsoft.network/applicationgateways) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Toepassingsgateways (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor toepassingsgateways (microsoft.network/applicationgateways) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor toepassingsgateways (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor toepassingsgateways (microsoft.network/applicationgateways) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor toepassingsgateways (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Bastions (microsoft.network/bastionhosts) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor Bastions (microsoft.network/bastionhosts) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor Bastions (microsoft.network/bastionhosts) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor ExpressRoute-circuits (microsoft.network/expressroutecircuits) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor ExpressRoute-circuits (microsoft.network/expressroutecircuits) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor ExpressRoute-circuits (microsoft.network/expressroutecircuits) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Firewall (microsoft.network/azurefirewalls) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Firewall (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor firewalls (microsoft.network/azurefirewalls) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor firewalls (microsoft.network/azurefirewalls) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor firewalls (microsoft.network/azurefirewalls) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor firewalls (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Front Door- en CDN-profielen (microsoft.network/frontdoors) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Front Door- en CDN-profielen (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor Front Door- en CDN-profielen (microsoft.network/frontdoors) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Front Door- en CDN-profielen (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor Front Door- en CDN-profielen (microsoft.network/frontdoors) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Front Door- en CDN-profielen (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor load balancers (microsoft.network/loadbalancers) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Load balancers (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Load balancers (microsoft.network/loadbalancers) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor load balancers (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor load balancers (microsoft.network/loadbalancers) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor load balancers (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/dnsresolverpolicies naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/dnsresolverpolicies naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/dnsresolverpolicies naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networkmanagers/ipampools naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networkmanagers/ipampools naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networkmanagers/ipampools naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networksecurityperimeters naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networksecurityperimeters naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networksecurityperimeters naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/p2svpngateways naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/p2svpngateways naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/p2svpngateways naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/vpngateways naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/vpngateways naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.network/vpngateways naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkanalytics/dataproducts naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkanalytics/dataproducts naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkanalytics/dataproducts naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een opslagaccount voor microsoft.networkanalytics/dataproducts te routeren. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/baremetalmachines naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/baremetalmachines naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/baremetalmachines naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/clusters naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/clusters naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/clusters naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/storageappliances naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/storageappliances naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/storageappliances naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkfunction/azuretrafficcollectors naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkfunction/azuretrafficcollectors naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor microsoft.networkfunction/azuretrafficcollectors naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeheerders (microsoft.network/networkmanagers) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor netwerkbeheerders (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeheerders (microsoft.network/networkmanagers) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor netwerkbeheerders (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeheerders (microsoft.network/networkmanagers) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor netwerkbeheerders (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-adressen (microsoft.network/publicipaddresses) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor openbare IP-adressen (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-adressen (microsoft.network/publicipaddresses) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor openbare IP-adressen (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-adressen (microsoft.network/publicipaddresses) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor openbare IP-adressen (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Event Hub voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) te routeren. DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.2.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.1.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerken (microsoft.network/virtualnetworks) naar Event Hub Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor virtuele netwerken (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerken (microsoft.network/virtualnetworks) naar Log Analytics Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor virtuele netwerken (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Logboekregistratie inschakelen op categoriegroep voor virtuele netwerken (microsoft.network/virtualnetworks) naar Storage Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor virtuele netwerken (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Uitgeschakeld 1.0.0
Frequentielimietregel inschakelen om te beveiligen tegen DDoS-aanvallen in Azure Front Door WAF De frequentielimietregel van Azure Web Application Firewall (WAF) voor Azure Front Door bepaalt het aantal aanvragen dat is toegestaan vanaf een bepaald client-IP-adres voor de toepassing tijdens een duur van de frequentielimiet. Controleren, Weigeren, Uitgeschakeld 1.0.0
Firewall Policy Premium moet alle IDPS-handtekeningregels inschakelen om alle binnenkomende en uitgaande verkeersstromen te bewaken Het inschakelen van alle handtekeningregels voor inbraakdetectie en -preventie (IDPS) wordt opnieuw aanbevolen om bekende bedreigingen in de verkeersstromen beter te identificeren. Voor meer informatie over de handtekeningen van het inbraakdetectie- en preventiesysteem (IDPS) met Azure Firewall Premium, gaat u naar https://aka.ms/fw-idps-signature Controleren, Weigeren, Uitgeschakeld 1.0.0
Firewall Policy Premium moet het inbraakdetectie- en preventiesysteem (IDPS) inschakelen Als u het inbraakdetectie- en preventiesysteem (IDPS) inschakelt, kunt u uw netwerk controleren op schadelijke activiteiten, informatie over deze activiteit vastleggen, rapporteren en eventueel proberen het te blokkeren. Ga voor meer informatie over het Inbraakdetectie- en preventiesysteem (IDPS) met Azure Firewall Premium naar https://aka.ms/fw-idps Controleren, Weigeren, Uitgeschakeld 1.0.0
Stroomlogboeken moeten worden geconfigureerd voor elke netwerkbeveiligingsgroep Controleer of stroomlogboeken zijn geconfigureerd voor netwerkbeveiligingsgroepen. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. Controle, uitgeschakeld 1.1.0
Gatewaysubnetten moeten niet worden geconfigureerd met een netwerkbeveiligingsgroep Met dit beleid wordt de toegang geweigerd als een gatewaysubnet is geconfigureerd met een netwerkbeveiligingsgroep. Het toewijzen van een netwerkbeveiligingsgroep aan een gatewaysubnet heeft tot gevolg dat de gateway niet meer werkt. deny 1.0.0
WAF migreren van WAF-configuratie naar WAF-beleid in Application Gateway Als u WAF-configuratie hebt in plaats van WAF-beleid, kunt u overschakelen naar het nieuwe WAF-beleid. In de toekomst biedt het firewallbeleid ondersteuning voor WAF-beleidsinstellingen, beheerde regelsets, uitsluitingen en uitgeschakelde regelgroepen. Controleren, Weigeren, Uitgeschakeld 1.0.0
Netwerkinterfaces moeten zijn verbonden met een goedgekeurd subnet van het goedgekeurde virtuele netwerk Met dit beleid kunnen netwerkinterfaces geen verbinding maken met een virtueel netwerk of subnet dat niet is goedgekeurd. https://aka.ms/VirtualEnclaves Controleren, Weigeren, Uitgeschakeld 1.0.0
Doorsturen via IP moet in netwerkinterfaces worden uitgeschakeld Met dit beleid worden de netwerkinterfaces geweigerd waarvoor doorsturen via IP is ingeschakeld. De instelling voor doorsturen via IP zorgt ervoor dat Azure de bron en bestemming voor een netwerkinterface niet controleert. Dit moet worden gecontroleerd door het netwerkbeveiligingsteam. deny 1.0.0
Netwerkinterfaces mogen geen openbare IP-adressen hebben Met dit beleid worden de netwerkinterfaces geweigerd die zijn geconfigureerd met een openbaar IP-adres. Dankzij openbare IP-adressen kunnen internetbronnen in de inkomende richting met Azure-resources communiceren en kunnen Azure-resources in de uitgaande richting communiceren met internet. Dit moet worden gecontroleerd door het netwerkbeveiligingsteam. deny 1.0.0
Netwerk Watcher-stroomlogboeken moeten verkeeranalyse hebben ingeschakeld Traffic Analytics analyseert stroomlogboeken om inzicht te krijgen in de verkeersstroom in uw Azure-cloud. Het kan worden gebruikt om netwerkactiviteit in uw Azure-abonnementen te visualiseren en hotspots te identificeren, beveiligingsrisico's te identificeren, verkeersstroompatronen te begrijpen, netwerkfouten vast te stellen en meer. Controle, uitgeschakeld 1.0.1
Network Watcher moet zijn ingeschakeld Network Watcher is een regionale service waarmee u voorwaarden op het niveau van netwerkscenario's in, naar en vanaf Azure kunt controleren en onderzoeken. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. AuditIfNotExists, uitgeschakeld 3.0.0
Voor openbare IP-adressen moeten resourcelogboeken zijn ingeschakeld voor Azure DDoS Protection Schakel resourcelogboeken in voor openbare IP-adressen in diagnostische instellingen om naar een Log Analytics-werkruimte te streamen. Krijg gedetailleerde zichtbaarheid van aanvalsverkeer en acties die worden uitgevoerd om DDoS-aanvallen te beperken via meldingen, rapporten en stroomlogboeken. AuditIfNotExists, DeployIfNotExists, Uitgeschakeld 1.0.1
Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. AuditIfNotExists, uitgeschakeld 3.0.0
Het abonnement moet de Azure Firewall Premium configureren om extra beveiligingslagen te bieden Azure Firewall Premium biedt geavanceerde bedreigingsbeveiliging die voldoet aan de behoeften van zeer gevoelige en gereguleerde omgevingen. Implementeer Azure Firewall Premium in uw abonnement en zorg ervoor dat al het serviceverkeer wordt beveiligd door Azure Firewall Premium. Ga voor meer informatie over Azure Firewall Premium naar https://aka.ms/fw-premium AuditIfNotExists, uitgeschakeld 1.0.0
Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerk Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk. Controleren, Weigeren, Uitgeschakeld 1.0.0
Virtuele netwerken moeten worden beveiligd door Azure DDoS Protection Bescherm uw virtuele netwerken tegen volumetrische en protocolaanvallen met Azure DDoS Protection. U vindt meer informatie op https://aka.ms/ddosprotectiondocs. Wijzigen, controleren, uitgeschakeld 1.0.1
Virtuele netwerken moeten gebruikmaken van de opgegeven virtuele-netwerkgateway Met dit beleid worden alle virtuele netwerken gecontroleerd als de standaardroute niet verwijst naar de opgegeven virtuele-netwerkgateway. AuditIfNotExists, uitgeschakeld 1.0.0
VPN-gateways mogen alleen Azure Active Directory-verificatie (Azure AD) gebruiken voor punt-naar-site-gebruikers Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat VPN Gateways alleen Azure Active Directory-identiteiten gebruiken voor verificatie. Meer informatie over Azure AD-verificatie vindt u op https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Controleren, Weigeren, Uitgeschakeld 1.0.0
Web Application Firewall (WAF) moet zijn ingeschakeld voor Application Gateway Implementeer Azure Web Application Firewall (WAF) voor openbare webtoepassingen voor extra inspectie van binnenkomend verkeer. WAF (Web Application Firewall) biedt gecentraliseerde bescherming van uw webtoepassingen, van veelvoorkomende aanvallen tot beveiligingsproblemen, zoals SQL-injecties, aanvallen via scripting op meerdere sites en lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen, IP-adresbereiken en andere http(s)-para meters via aangepaste regels. Controleren, Weigeren, Uitgeschakeld 2.0.0
Web Application Firewall (WAF) moet alle firewallregels voor Application Gateway inschakelen Als u alle WAF-regels (Web Application Firewall) inschakelt, wordt de beveiliging van uw toepassing versterkt en worden uw webtoepassingen beschermd tegen veelvoorkomende beveiligingsproblemen. Voor meer informatie over Web Application Firewall (WAF) met Application Gateway gaat u naar https://aka.ms/waf-ag Controleren, Weigeren, Uitgeschakeld 1.0.1
Web Application Firewall (WAF) moet de opgegeven modus gebruiken voor Application Gateway Hiermee wordt machtiging verleend dat de modus Detectie of Preventie actief is voor alle Web Application Firewall-beleidsregels voor Application Gateway. Controleren, Weigeren, Uitgeschakeld 1.0.0
Web Application Firewall (WAF) moet de opgegeven modus gebruiken voor Azure Front Door Service Hiermee wordt machtiging verleend dat de modus Detectie of Preventie actief is voor alle Web Application Firewall-beleidsregels voor Azure Front Door Service. Controleren, Weigeren, Uitgeschakeld 1.0.0

Volgende stappen