Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze pagina is een index van Azure Policy ingebouwde beleidsdefinities voor Azure netwerkservices. Zie Azure Policy ingebouwde definities voor aanvullende Azure Policy ingebouwde Azure Policy voor andere services.
De naam van elke ingebouwde beleidsdefinitie is gekoppeld aan de beleidsdefinitie in de Azure-portal. Gebruik de koppeling in de kolom Version om de bron in de Azure Policy GitHub-opslagplaats weer te geven.
Azure netwerkservices
| Name (Azure portal) |
Description | Effect(s) | Version (GitHub) |
|---|---|---|---|
| [preview]: al het internetverkeer moet worden gerouteerd via uw geïmplementeerde Azure Firewall | Azure Security Center heeft vastgesteld dat sommige subnetten niet zijn beveiligd met een firewall van de volgende generatie. Bescherm uw subnetten tegen mogelijke bedreigingen door de toegang tot deze subnetten te beperken met Azure Firewall of een ondersteunde firewall van de volgende generatie | AuditIfNotExists, uitgeschakeld | 3.0.0-preview |
| [Preview]: Application Gateways moeten Zone Resilient zijn | Application Gateways kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Application Gatewaysmthat havenexactly één vermelding in hun zones matrix worden beschouwd als zone uitgelijnd. Toepassingsgateways metn3 of meer vermeldingen in hun zonesmatrix worden daarentegen herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| [preview]: configureer Azure Recovery Services-kluizen voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Recovery Services-kluizen. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0-preview |
| [Preview]: Recovery Services-kluizen configureren voor het gebruik van privé-DNS-zones voor back-up | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Recovery Services-kluis. Zie voor meer informatie: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, uitgeschakeld | 1.0.1-preview |
| [Preview]: Firewalls moeten zone tolerant zijn | Firewalls kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Firewalls met precies één vermelding in de matrix zones worden beschouwd als zone uitgelijnd. Firewalls met 3 of meer vermeldingen in de zonesmatrix worden daarentegen herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| [Preview]: Load Balancers moeten Zone Resilient zijn | Load Balancers met een andere SKU dan Basic nemen de tolerantie van de openbare IP-adressen in hun front-end over. In combinatie met het beleid 'Openbare IP-adressen moeten zonetolerantie' zijn, zorgt deze benadering ervoor dat de benodigde redundantie bestand is tegen een zonestoring. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| [Preview]: NAT-gateway moet zone zijn uitgelijnd | NAT-gateway kan worden geconfigureerd als zone uitgelijnd of niet. NAT-gateway met precies één vermelding in de matrix zones wordt beschouwd als zone uitgelijnd. Dit beleid zorgt ervoor dat een NAT-gateway is geconfigureerd voor gebruik binnen één beschikbaarheidszone. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| [Preview]: Openbare IP-adressen moeten Zone Resilient zijn | Openbare IP-adressen kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Openbare IP-adressen die regionaal zijn, met precies één vermelding in hun zonesmatrix, worden beschouwd als zone uitgelijnd. Daarentegen worden openbare IP-adressen die regionaal zijn, met drie of meer vermeldingen in hun zonesmatrix herkend als zoneredundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. | Controleren, Weigeren, Uitgeschakeld | 1.1.0-preview |
| [Preview]: Openbare IP-voorvoegsels moeten zone tolerant zijn | Openbare IP-voorvoegsels kunnen worden geconfigureerd als zone uitgelijnd, zone-redundant of geen van beide. Openbare IP-voorvoegsels met precies één vermelding in hun zonesmatrix worden beschouwd als zone uitgelijnd. Daarentegen worden openbare IP-voorvoegsels met 3 of meer vermeldingen in hun zonesmatrix herkend als zone-redundant. Dit beleid helpt bij het identificeren en afdwingen van deze tolerantieconfiguraties. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| [Preview]: Gateways van virtuele netwerken moeten zone-redundant zijn | Gateways voor virtuele netwerken kunnen worden geconfigureerd als zone-redundant of niet. Virtuele netwerkgateways waarvan de SKU-naam of -laag niet eindigt op AZ, zijn niet zone-redundant. Dit beleid identificeert virtuele netwerkgateways die niet over de redundantie beschikken die nodig is om een zonestoring te weerstaan. | Controleren, Weigeren, Uitgeschakeld | 1.0.0-preview |
| A aangepast IPsec-/IKE-beleid moet worden toegepast op alle Azure virtuele netwerkgatewayverbindingen | Dit beleid zorgt ervoor dat alle Azure virtuele netwerkgatewayverbindingen een aangepast IMP-beleid (Internet Protocol Security(Ipsec)/Internet Key Exchange(IKE) gebruiken. Ondersteunde algoritmen en sleutelsterkten: https://aka.ms/AA62kb0 | Audit, uitgeschakeld | 1.0.0 |
| Alle resources voor stroomlogboeken moeten de status Ingeschakeld hebben | Controleer of stroomlogboekbronnen zijn ingeschakeld om te controleren of de status van het stroomlogboek is ingeschakeld. Als u stroomlogboeken inschakelt, kunt u logboekinformatie over HET IP-verkeer vastleggen. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | Audit, uitgeschakeld | 1.0.1 |
| Configuratie van stroomlogboeken voor elk virtueel netwerk controleren | Controleer of stroomlogboeken zijn geconfigureerd voor een virtueel netwerk. Als u stroomlogboeken inschakelt, kunt u informatie vastleggen over IP-verkeer dat via een virtueel netwerk stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | Audit, uitgeschakeld | 1.0.1 |
| Azure Application Gateway moet worden geïmplementeerd met Azure WAF | Vereist dat Azure Application Gateway resources worden geïmplementeerd met Azure WAF. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Application Gateway moet resourcelogboeken zijn ingeschakeld | Schakel resourcelogboeken in voor Azure Application Gateway (plus WAF) en stream naar een Log Analytics werkruimte. Krijg gedetailleerde inzicht in inkomend webverkeer en acties die worden ondernomen om aanvallen te beperken. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
| Azure DDoS-beveiliging moet zijn ingeschakeld | DDoS-beveiliging moet zijn ingeschakeld voor alle virtuele netwerken met een subnet dat deel uitmaakt van een toepassingsgateway met een openbaar IP-adres. | AuditIfNotExists, uitgeschakeld | 3.0.1 |
| Azure Firewall klassieke regels moeten worden gemigreerd naar firewallbeleid | Migreer van Azure Firewall klassieke regels naar firewallbeleid om centrale beheerhulpprogramma's zoals Azure Firewall Manager te gebruiken. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Firewall Beleidsanalyse moet zijn ingeschakeld | Het inschakelen van Beleidsanalyse biedt verbeterde zichtbaarheid van verkeer dat door Azure Firewall stroomt, waardoor de optimalisatie van uw firewallconfiguratie mogelijk is zonder dat dit van invloed is op de prestaties van uw toepassing | Audit, uitgeschakeld | 1.0.0 |
| Azure Firewall-beleid moet bedreigingsinformatie inschakelen | Filteren op basis van Bedreigingsinformatie kan worden ingeschakeld voor uw firewall om verkeer van/naar bekende schadelijke IP-adressen en domeinen te signaleren en te weigeren. De IP-adressen en domeinen zijn afkomstig uit de Microsoft Threat Intelligence-feed. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Firewall-beleid moet DNS-proxy zijn ingeschakeld | Als u DNS-proxy inschakelt, wordt de Azure Firewall die aan dit beleid is gekoppeld, verzonden naar poort 53 en stuurt u de DNS-aanvragen door naar de opgegeven DNS-server | Audit, uitgeschakeld | 1.0.0 |
| Azure Firewall moet worden geïmplementeerd om meerdere Availability Zones | Voor een hogere beschikbaarheid raden we u aan uw Azure Firewall te implementeren om meerdere Availability Zones te omvatten. Dit zorgt ervoor dat uw Azure Firewall beschikbaar blijft in het geval van een zonefout. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Firewall Standard : klassieke regels moeten bedreigingsinformatie inschakelen | Filteren op basis van Bedreigingsinformatie kan worden ingeschakeld voor uw firewall om verkeer van/naar bekende schadelijke IP-adressen en domeinen te signaleren en te weigeren. De IP-adressen en domeinen zijn afkomstig uit de Microsoft Threat Intelligence-feed. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Firewall Standard moet worden bijgewerkt naar Premium voor beveiliging van de volgende generatie | Als u op zoek bent naar beveiliging van de volgende generatie, zoals IDPS- en TLS-inspectie, kunt u overwegen uw Azure Firewall te upgraden naar Premium-sKU. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Front Door moet resourcelogboeken zijn ingeschakeld | Schakel resourcelogboeken in voor Azure Front Door (plus WAF) en stream naar een Log Analytics werkruimte. Krijg gedetailleerde inzicht in inkomend webverkeer en acties die worden ondernomen om aanvallen te beperken. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
| Azure VPN-gateways mogen geen 'basic' SKU | Dit beleid zorgt ervoor dat VPN-gateways geen Basic-SKU's gebruiken. | Audit, uitgeschakeld | 1.0.0 |
| Azure Web Application Firewall op Azure Application Gateway moet de controle van de hoofdtekst zijn ingeschakeld | Zorg ervoor dat Web Application Firewalls die zijn gekoppeld aan Azure Application Gateways de inspectie van de aanvraagbody hebben ingeschakeld. Hierdoor kan de WAF eigenschappen in de HTTP-hoofdtekst inspecteren die mogelijk niet worden geëvalueerd in de HTTP-headers, cookies of URI. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Web Application Firewall op Azure Front Door moet de controle van de hoofdtekst zijn ingeschakeld | Zorg ervoor dat Web Application Firewalls die zijn gekoppeld aan Azure Front Doors de controle van de aanvraagbody hebben ingeschakeld. Hierdoor kan de WAF eigenschappen in de HTTP-hoofdtekst inspecteren die mogelijk niet worden geëvalueerd in de HTTP-headers, cookies of URI. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Azure Web Application Firewall moet zijn ingeschakeld voor Azure Front Door invoerpunten | Implementeer Azure Web Application Firewall (WAF) vóór openbare webtoepassingen voor aanvullende inspectie van binnenkomend verkeer. Web Application Firewall (WAF) biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen, zoals SQL-injecties, cross-site scripting, lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen, IP-adresbereiken en andere http(s)-para meters via aangepaste regels. | Controleren, Weigeren, Uitgeschakeld | 1.0.2 |
| Bot Protection moet zijn ingeschakeld voor Azure Application Gateway WAF | Dit beleid zorgt ervoor dat botbeveiliging is ingeschakeld in alle WAF-beleidsregels (Azure Application Gateway Web Application Firewall) | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Bot Protection moet zijn ingeschakeld voor Azure Front Door WAF | Dit beleid zorgt ervoor dat botbeveiliging is ingeschakeld in alle WAF-beleidsregels (Azure Front Door Web Application Firewall) | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor blobgroep-id | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van de blobgroep-id te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor blob_secondary groupID | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van blob_secondary groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor dfs groupID | Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt dfs groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor dfs_secondary groupID | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van dfs_secondary groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor bestandsgroep-id | Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt bestandsgroep-id te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor wachtrijgroep-id | Configureer een privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt van de wachtrijgroep-id te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor queue_secondary groupID | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van queue_secondary groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor tabelgroep-id | Configureer een privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van een tabelgroep-id te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor table_secondary groupID | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van table_secondary groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor webgroep-id | Configureer de privé-DNS-zonegroep om de DNS-resolutie voor een privé-eindpunt van een webgroep-id te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een privé-DNS-zone-id configureren voor web_secondary groupID | Configureer de privé-DNS-zonegroep om de DNS-omzetting voor een privé-eindpunt van web_secondary groupID te overschrijven. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| App Service-apps configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone koppelt een virtueel netwerk aan een App Service. Zie voor meer informatie: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. | DeployIfNotExists, uitgeschakeld | 1.1.0 |
| Configure Azure AI Search services to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Azure AI Search-service. Zie voor meer informatie: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | DeployIfNotExists, uitgeschakeld | 1.0.1 |
| Configure Azure Arc Private Link Scopes to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Arc Private Link Bereiken. Zie voor meer informatie: https://aka.ms/arc/privatelink. | DeployIfNotExists, uitgeschakeld | 1.2.0 |
| Configure Azure Automation accounts with private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. U hebt een privé-DNS-zone nodig die correct is geconfigureerd om via Azure Private Link verbinding te maken met Azure Automation account. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Azure Cache for Redis Enterprise to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone kan worden gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Cache for Redis Enterprise. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configureer Azure Cache for Redis voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone kan worden gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Cache for Redis. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Werkruimte configureren Azure Databricks voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Databricks werkruimten. Zie voor meer informatie: https://aka.ms/adbpe. | DeployIfNotExists, uitgeschakeld | 1.0.1 |
| Configure Azure Device Update for IoT Hub accounts to use private DNS zones | Azure Private DNS biedt een betrouwbare, beveiligde DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor Device Updatefor IoT Hub privé-eindpunten. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configureer Azure File Sync voor het gebruik van privé-DNS-zones | Als u toegang wilt krijgen tot de privé-eindpunten voor resourceinterfaces van de opslagsynchronisatieservice vanaf een geregistreerde server, moet u uw DNS configureren om de juiste namen om te schakelen naar de privé-IP-adressen van uw privé-eindpunt. Met dit beleid worden de vereiste Azure Private DNS Zone- en A-records gemaakt voor de interfaces van uw privé-eindpunten van de opslagsynchronisatieservice. | DeployIfNotExists, uitgeschakeld | 1.1.0 |
| Configure Azure HDInsight clusters to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure HDInsight clusters. Zie voor meer informatie: https://aka.ms/hdi.pl. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Azure Key Vaults to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in de sleutelkluis. Zie voor meer informatie: https://aka.ms/akvprivatelink. | DeployIfNotExists, uitgeschakeld | 1.0.1 |
| Werkruimte configureren Azure Machine Learning voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Machine Learning werkruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. | DeployIfNotExists, uitgeschakeld | 1.1.0 |
| Werkruimten configureren Azure Managed Grafana voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Managed Grafana werkruimten. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Azure Migrate resources to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Azure Migrate project. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Azure Monitor Private Link Scope to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone koppelt u aan uw virtuele netwerk om te worden omgezet in Azure Monitor private link-bereik. Zie voor meer informatie: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Werkruimten configureren Azure Synapse voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Synapse werkruimte. Zie voor meer informatie: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. | DeployIfNotExists, uitgeschakeld | 2.0.0 |
| Configure Azure Virtual Desktop hostpool resources to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Virtual Desktop resources. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Azure Virtual Desktop workspace resources to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Virtual Desktop resources. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Azure Web PubSub Service configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure Web PubSub service. Zie voor meer informatie: https://aka.ms/awps/privatelink. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| BotService-resources configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in botservice-gerelateerde resources. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Cognitive Services-accounts configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Cognitive Services-accounts. Zie voor meer informatie: https://go.microsoft.com/fwlink/?linkid=2110097. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Containerregisters configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in uw Container Registry. Meer informatie vindt u op: https://aka.ms/privatednszone en https://aka.ms/acr/private-link. | DeployIfNotExists, uitgeschakeld | 1.0.1 |
| CosmosDB-accounts configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een CosmosDB-account. Zie voor meer informatie: https://aka.ms/privatednszone. | DeployIfNotExists, uitgeschakeld | 2.0.0 |
| Diagnostische instellingen configureren voor Azure netwerkbeveiligingsgroepen voor Log Analytics werkruimte | Implementeer diagnostische instellingen voor Azure netwerkbeveiligingsgroepen om resourcelogboeken naar een Log Analytics werkruimte te streamen. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Toegangsbronnen voor schijven configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet naar een beheerde schijf. Zie voor meer informatie: https://aka.ms/disksprivatelinksdoc. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Event Hub-naamruimten configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Event Hub-naamruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/event-hubs/private-link-service. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Bestandsshare configureren met Microsoft. Bestandsshares voor het gebruik van privé-DNS-zones | Toegang tot de privé-eindpunten voor Microsoft. FileShares-resources: u moet uw DNS configureren om de juiste namen om te kunnen omzetten in de privé-IP-adressen van uw privé-eindpunt. Met dit beleid worden de vereiste Azure Private DNS Zone- en A-records gemaakt voor de interfaces van uw Microsoft. FileShares-privé-eindpunt(en). | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure IoT Hub device provisioning instances to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in een IoT Hub exemplaar van de device provisioning service. Zie voor meer informatie: https://aka.ms/iotdpsvnet. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Netwerkbeveiligingsgroepen configureren om traffic analytics in te schakelen | Traffic Analytics kan worden ingeschakeld voor alle netwerkbeveiligingsgroepen die worden gehost in een bepaalde regio met de instellingen die tijdens het maken van het beleid zijn opgegeven. Als Traffic Analytics al is ingeschakeld, worden de instellingen van het beleid niet overschreven. Stroomlogboeken zijn ook ingeschakeld voor de netwerkbeveiligingsgroepen die deze niet hebben. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. | DeployIfNotExists, uitgeschakeld | 1.2.0 |
| Netwerkbeveiligingsgroepen configureren voor het gebruik van specifieke werkruimte, opslagaccount en retentiebeleid voor stroomlogboeken voor verkeersanalyse | Als traffic analytics al is ingeschakeld, overschrijft het beleid de bestaande instellingen met de instellingen die zijn opgegeven tijdens het maken van het beleid. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. | DeployIfNotExists, uitgeschakeld | 1.2.0 |
| Privé-DNS-zones configureren voor privé-eindpunten die zijn verbonden met App Configuration | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone kan worden gekoppeld aan uw virtuele netwerk om app-configuratie-exemplaren op te lossen. Zie voor meer informatie: https://aka.ms/appconfig/private-endpoint. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configureer privé-DNS-zones voor privé-eindpunten die verbinding maken met Azure Data Factory | Private DNS records privéverbindingen met privé-eindpunten toestaan. Privé-eindpuntverbindingen maken beveiligde communicatie mogelijk door privéconnectiviteit met uw Azure Data Factory in te schakelen zonder dat openbare IP-adressen bij de bron of bestemming nodig zijn. Zie https://docs.microsoft.com/azure/data-factory/data-factory-private-link voor meer informatie over privé-eindpunten en DNS-zones in Azure Data Factory. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configureer privé-DNS-zones voor privé-eindpunten die verbinding maken met Azure Maps Accounts. | Private DNS records privéverbindingen met privé-eindpunten toestaan. Met privé-eindpuntverbindingen kunt u beveiligde communicatie mogelijk maken door privéconnectiviteit met uw Azure Maps-account in te schakelen zonder dat openbare IP-adressen nodig zijn bij de bron of bestemming. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Private Link for Azure AD to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure AD. Zie voor meer informatie: https://aka.ms/privateLinkforAzureADDocs. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Configure Service Bus namespaces to use private DNS zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Service Bus naamruimten. Zie voor meer informatie: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Virtueel netwerk configureren om Stroomlogboek en Traffic Analytics in te schakelen | Verkeersanalyse- en stroomlogboeken kunnen worden ingeschakeld voor alle virtuele netwerken die in een bepaalde regio worden gehost met de instellingen die tijdens het maken van het beleid worden geleverd. Dit beleid overschrijft de huidige instelling niet voor virtuele netwerken waarvoor deze functie al is ingeschakeld. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. | DeployIfNotExists, uitgeschakeld | 1.1.1 |
| Virtuele netwerken configureren voor het afdwingen van werkruimte, opslagaccount en retentie-interval voor stroomlogboeken en Traffic Analytics | Als verkeeranalyse al is ingeschakeld voor een virtueel netwerk, overschrijft dit beleid de bestaande instellingen met de instellingen die tijdens het maken van het beleid zijn opgegeven. Traffic Analytics is een cloudoplossing die inzicht biedt in gebruikers- en toepassingsactiviteiten in cloudnetwerken. | DeployIfNotExists, uitgeschakeld | 1.1.2 |
| Regionale NetworkWatcher maken in NetworkWatcherRG voor VNet-stroomlogboeken | Met dit beleid maakt u een Network Watcher in de opgegeven regio om Flowlogs in te schakelen voor virtuele netwerken. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Deploy: Azure Event Grid-domeinen configureren voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Zie voor meer informatie: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, Uitgeschakeld | 1.1.0 |
| Deploy : configureer Azure Event Grid onderwerpen voor het gebruik van privé-DNS-zones | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Zie voor meer informatie: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, Uitgeschakeld | 1.1.0 |
| Deploy : configureer Azure IoT Hubs voor het gebruik van privé-DNS-zones | Azure Private DNS biedt een betrouwbare, beveiligde DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor IoT Hub privé-eindpunten. | deployIfNotExists, DeployIfNotExists, uitgeschakeld, Uitgeschakeld | 1.1.0 |
| Implementeren - IoT Central configureren voor het gebruik van privé-DNS-zones | Azure Private DNS biedt een betrouwbare, beveiligde DNS-service voor het beheren en omzetten van domeinnamen in een virtueel netwerk zonder dat u een aangepaste DNS-oplossing hoeft toe te voegen. U kunt privé-DNS-zones gebruiken om de DNS-omzetting te overschrijven met behulp van uw eigen aangepaste domeinnamen voor een privé-eindpunt. Met dit beleid wordt een privé-DNS-zone geïmplementeerd voor privé-eindpunten van IoT Central. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Deploy: privé-DNS-zones configureren voor privé-eindpunten maken verbinding met Azure SignalR Service | Gebruik privé-DNS-zones om de DNS-resolutie voor een privé-eindpunt te overschrijven. Een privé-DNS-zone is gekoppeld aan uw virtuele netwerk om te worden omgezet in Azure SignalR Service resource. Zie voor meer informatie: https://aka.ms/asrs/privatelink. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Implementeren - Privé-DNS-zones configureren voor privé-eindpunten die verbinding maken met Batch-accounts | Private DNS records privéverbindingen met privé-eindpunten toestaan. Privé-eindpuntverbindingen maken beveiligde communicatie mogelijk door privéconnectiviteit met Batch-accounts in te schakelen zonder dat openbare IP-adressen nodig zijn bij de bron of bestemming. Zie voor meer informatie over privé-eindpunten en DNS-zones in Batch https://docs.microsoft.com/azure/batch/private-connectivity. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Een resource voor een stroomlogboek met een netwerkbeveiligingsgroep implementeren | Hiermee configureert u het stroomlogboek voor een specifieke netwerkbeveiligingsgroep. Hiermee kan informatie over de IP-verkeersstroom in een netwerkbeveiligingsgroep worden geregistreerd in een logboek. Met een stroomlogboek kunt u onbekend of ongewenste verkeer identificeren, de netwerkisolatie en naleving van regels voor bedrijfstoegang controleren en netwerkstromen van gecompromitteerde IP-adressen en netwerkinterfaces analyseren. | deployIfNotExists | 1.1.0 |
| Een stroomlogboekresource implementeren met een virtueel doelnetwerk | Hiermee configureert u het stroomlogboek voor een specifiek virtueel netwerk. Hiermee kunt u informatie vastleggen over IP-verkeer dat via een virtueel netwerk stroomt. Met een stroomlogboek kunt u onbekend of ongewenste verkeer identificeren, de netwerkisolatie en naleving van regels voor bedrijfstoegang controleren en netwerkstromen van gecompromitteerde IP-adressen en netwerkinterfaces analyseren. | DeployIfNotExists, uitgeschakeld | 1.1.1 |
| Diagnostische instellingen voor netwerkbeveiligingsgroepen implementeren | Met dit beleid worden automatisch diagnostische instellingen voor netwerkbeveiligingsgroepen geïmplementeerd. Er wordt automatisch een opslagaccount met de naam {storagePrefixParameter}{NSGLocation} gemaakt. | deployIfNotExists | 2.0.1 |
| Network Watcher implementeren wanneer er virtuele netwerken worden gemaakt | Met dit beleid wordt een Network Watcher-resource gemaakt in regio's met virtuele netwerken. U moet ervoor zorgen dat een resourcegroep met de naam networkWatcherRG bestaat, die wordt gebruikt voor het implementeren van exemplaren van Network Watcher. | DeployIfNotExists | 1.0.0 |
| Deploy VNet-stroomlogboeken met Traffic Analytics voor VNets met regionale opslag en gecentraliseerde Log Analytics | VNet-stroomlogboeken implementeren met Traffic Analytics voor VNets met regionale opslag en gecentraliseerde Log Analytics. Zorg ervoor dat de resourceGroupName-resourcegroep, het opslagaccount, Log Analytics werkruimte Network Watcher al zijn geïmplementeerd voordat u herstelt. | DeployIfNotExists, uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor toepassingsgateways (microsoft.network/applicationgateways) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Toepassingsgateways (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Application Gateways (microsoft.network/applicationgateways) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor Toepassingsgateways (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor toepassingsgateways (microsoft.network/applicationgateways) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor toepassingsgateways (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor Bastions (microsoft.network/bastionhosts) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Bastions (microsoft.network/bastionhosts). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
| Enable logging by category group for Bastions (microsoft.network/bastionhosts) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Log Analytics werkruimte voor Bastions (microsoft.network/bastionhosts) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor Bastions (microsoft.network/bastionhosts) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Bastions (microsoft.network/bastionhosts). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor ExpressRoute-circuits (microsoft.network/expressroutecircuits) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for ExpressRoute circuits (microsoft.network/expressroutecircuits) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor ExpressRoute-circuits (microsoft.network/expressroutecircuits) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor ExpressRoute-circuits (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Firewall (microsoft.network/azurefirewalls) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor Firewall (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor firewalls (microsoft.network/azurefirewalls) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Firewalls (microsoft.network/azurefirewalls) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor firewalls (microsoft.network/azurefirewalls) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor Front Door- en CDN-profielen (microsoft.network/frontdoors) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Front Door- en CDN-profielen (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
| Enable logging by category group for Front Door and CDN profiles (microsoft.network/frontdoors) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor Front Door- en CDN-profielen (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor Front Door- en CDN-profielen (microsoft.network/frontdoors) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Front Door- en CDN-profielen (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor load balancers (microsoft.network/loadbalancers) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Load balancers (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Load balancers (microsoft.network/loadbalancers) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor load balancers (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor load balancers (microsoft.network/loadbalancers) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor load balancers (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/dnsresolverpolicies naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.network/dnsresolverpolicies to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/dnsresolverpolicies naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networkmanagers/ipampools naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.network/networkmanagers/ipampools to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networkmanagers/ipampools naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networksecurityperimeters naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.network/networksecurityperimeters to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/networksecurityperimeters naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/p2svpngateways naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
| Enable logging by category group for microsoft.network/p2svpngateways to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/p2svpngateways naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/vpngateways naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.network/vpngateways to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.network/vpngateways naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkanalytics/dataproducts naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkanalytics/dataproducts. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.networkanalytics/dataproducts to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.networkanalytics/dataproducts. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkanalytics/dataproducts naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een opslagaccount voor microsoft.networkanalytics/dataproducts te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/baremetalmachines naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.networkcloud/baremetalmachines to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/baremetalmachines naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/clusters naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.networkcloud/clusters to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics-werkruimte voor microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/clusters naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/storageappliances naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.networkcloud/storageappliances to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkcloud/storageappliances naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkfunction/azuretrafficcollectors naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for microsoft.networkfunction/azuretrafficcollectors to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor microsoft.networkfunction/azuretrafficcollectors naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor netwerkbeheerders (microsoft.network/networkmanagers) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor netwerkbeheerders (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Network Managers (microsoft.network/networkmanagers) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor netwerkbeheerders (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor netwerkbeheerders (microsoft.network/networkmanagers) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor netwerkbeheerders (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Network security groups (microsoft.network/networksecuritygroups) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor netwerkbeveiligingsgroepen (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor openbare IP-adressen (microsoft.network/publicipaddresses) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor openbare IP-adressen (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
| Enable logging by category group for Public IP addresses (microsoft.network/publicipaddresses) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor openbare IP-adressen (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor openbare IP-adressen (microsoft.network/publicipaddresses) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor openbare IP-adressen (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Public IP Prefixes (microsoft.network/publicipprefixes) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Log Analytics werkruimte te routeren voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor openbare IP-voorvoegsels (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Traffic Manager profiles (microsoft.network/trafficmanagerprofiles) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor Traffic Manager-profielen (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Logboekregistratie inschakelen op categoriegroep voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken naar een Event Hub voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) te routeren. | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.2.0 |
| Geenable logging by category group for Virtual network gateways (microsoft.network/virtualnetworkgateways) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor virtuele netwerkgateways (microsoft.network/virtualnetworkgateways). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor virtuele netwerken (microsoft.network/virtualnetworks) naar Event Hub | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Event Hub voor virtuele netwerken (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Enable logging by category group for Virtual networks (microsoft.network/virtualnetworks) to Log Analytics | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een Log Analytics werkruimte voor virtuele netwerken (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.1.0 |
| Logboekregistratie inschakelen op categoriegroep voor virtuele netwerken (microsoft.network/virtualnetworks) naar Storage | Resourcelogboeken moeten zijn ingeschakeld om activiteiten en gebeurtenissen bij te houden die plaatsvinden op uw resources en om u inzicht te geven in wijzigingen die zich voordoen. Met dit beleid wordt een diagnostische instelling geïmplementeerd met behulp van een categoriegroep om logboeken te routeren naar een opslagaccount voor virtuele netwerken (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Uitgeschakeld | 1.0.0 |
| Regel voor snelheidslimieten voor inschakelen tegen DDoS-aanvallen op Azure Front Door WAF | De frequentielimietregel voor Azure Web Application Firewall (WAF) voor Azure Front Door bepaalt het aantal aanvragen dat vanaf een bepaald CLIENT-IP-adres aan de toepassing is toegestaan tijdens een duur van de frequentielimiet. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Stroomlogboeken moeten worden geconfigureerd voor elke netwerkbeveiligingsgroep | Controleer of stroomlogboeken zijn geconfigureerd voor netwerkbeveiligingsgroepen. Als u stroomlogboeken inschakelt, kunt u logboekgegevens vastleggen over IP-verkeer dat via de netwerkbeveiligingsgroep stroomt. Het kan worden gebruikt voor het optimaliseren van netwerkstromen, het controleren van de doorvoer, het controleren van de naleving, het detecteren van inbraakpogingen en meer. | Audit, uitgeschakeld | 1.1.0 |
| Gatewaysubnetten moeten niet worden geconfigureerd met een netwerkbeveiligingsgroep | Met dit beleid wordt de toegang geweigerd als een gatewaysubnet is geconfigureerd met een netwerkbeveiligingsgroep. Het toewijzen van een netwerkbeveiligingsgroep aan een gatewaysubnet heeft tot gevolg dat de gateway niet meer werkt. | deny | 1.0.0 |
| WAF migreren van WAF-configuratie naar WAF-beleid in Application Gateway | Als u WAF-configuratie hebt in plaats van WAF-beleid, kunt u overschakelen naar het nieuwe WAF-beleid. In de toekomst biedt het firewallbeleid ondersteuning voor WAF-beleidsinstellingen, beheerde regelsets, uitsluitingen en uitgeschakelde regelgroepen. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Netwerkinterfaces moeten zijn verbonden met een goedgekeurd subnet van het goedgekeurde virtuele netwerk | Met dit beleid kunnen netwerkinterfaces geen verbinding maken met een virtueel netwerk of subnet dat niet is goedgekeurd. https://aka.ms/VirtualEnclaves | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Doorsturen via IP moet in netwerkinterfaces worden uitgeschakeld | Met dit beleid worden de netwerkinterfaces geweigerd waarvoor doorsturen via IP is ingeschakeld. De instelling voor doorsturen via IP schakelt Azure controle van de bron en bestemming voor een netwerkinterface uit. Dit moet worden gecontroleerd door het netwerkbeveiligingsteam. | deny | 1.0.0 |
| Netwerkinterfaces mogen geen openbare IP-adressen hebben | Met dit beleid worden de netwerkinterfaces geweigerd die zijn geconfigureerd met een openbaar IP-adres. Met openbare IP-adressen kunnen internetbronnen binnenkomend communiceren met Azure resources en Azure resources uitgaand naar internet communiceren. Dit moet worden gecontroleerd door het netwerkbeveiligingsteam. | deny | 1.0.0 |
| Network Watcher stroomlogboeken moeten traffic analytics hebben ingeschakeld | Traffic Analytics analyseert stroomlogboeken om inzicht te krijgen in de verkeersstroom in uw Azure cloud. Het kan worden gebruikt om netwerkactiviteit in uw Azure abonnementen te visualiseren en hotspots te identificeren, beveiligingsrisico's te identificeren, inzicht te hebben in verkeersstroompatronen, netwerkfouten vast te stellen en meer. | Audit, uitgeschakeld | 1.0.1 |
| Network Watcher moet zijn ingeschakeld | Network Watcher is een regionale service waarmee u voorwaarden kunt bewaken en diagnosticeren op netwerkscenarioniveau in, van en naar Azure. Via controle op het scenarioniveau kunt u problemen analyseren met behulp van een weergave op het niveau van een end-to-end netwerk. Het is vereist dat er een network watcher-resourcegroep moet worden gemaakt in elke regio waar een virtueel netwerk aanwezig is. Er is een waarschuwing ingeschakeld als een network watcher-resourcegroep niet beschikbaar is in een bepaalde regio. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
| Public IP-adressen moeten resourcelogboeken hebben ingeschakeld voor Azure DDoS Protection | Schakel resourcelogboeken in voor openbare IP-adressen in diagnostische instellingen om naar een Log Analytics werkruimte te streamen. Krijg gedetailleerde zichtbaarheid van aanvalsverkeer en acties die worden uitgevoerd om DDoS-aanvallen te beperken via meldingen, rapporten en stroomlogboeken. | AuditIfNotExists, DeployIfNotExists, Uitgeschakeld | 1.0.1 |
| Openbare IP-adressen en openbare IP-voorvoegsels moeten de tag FirstPartyUsage hebben | Zorg ervoor dat alle openbare IP-adressen en openbare IP-voorvoegsels een FirstPartyUsage-tag hebben. | Controleren, Weigeren, Uitgeschakeld | 1.1.0 |
| Subnetten moeten worden gekoppeld aan een netwerkbeveiligingsgroep | Bescherm uw subnet tegen mogelijke bedreigingen door de toegang te beperken met een netwerkbeveiligingsgroep (Network Security Group/NSG). NSG's bevatten een lijst met ACL-regels (Access Control List) waarmee netwerkverkeer naar uw subnet wordt toegestaan of geweigerd. | AuditIfNotExists, uitgeschakeld | 3.0.0 |
| Subnetten moeten privé zijn | Zorg ervoor dat uw subnetten standaard beveiligd zijn door standaard uitgaande toegang te voorkomen. Voor meer informatie gaat u naar https://aka.ms/defaultoutboundaccessretirement | Controleren, Weigeren, Uitgeschakeld | 1.1.0 |
| Virtual Hubs moeten worden beveiligd met Azure Firewall | Implementeer een Azure Firewall in uw virtuele hubs om uitgaand internetverkeer en inkomend verkeer te beveiligen en gedetailleerd te beheren. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Virtuele machines moeten zijn verbonden met een goedgekeurd virtueel netwerk | Met dit beleid worden virtuele machines gecontroleerd die zijn verbonden met een niet-goedgekeurd virtueel netwerk. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Virtual-netwerken moeten worden beveiligd door Azure DDoS Protection | Bescherm uw virtuele netwerken tegen volumetrische en protocolaanvallen met Azure DDoS Protection. U vindt meer informatie op https://aka.ms/ddosprotectiondocs. | Wijzigen, controleren, uitgeschakeld | 1.0.1 |
| Virtuele netwerken moeten gebruikmaken van de opgegeven virtuele-netwerkgateway | Met dit beleid worden alle virtuele netwerken gecontroleerd als de standaardroute niet verwijst naar de opgegeven virtuele-netwerkgateway. | AuditIfNotExists, uitgeschakeld | 1.0.0 |
| VPN-gateways mogen alleen Azure Active Directory (Azure AD)-verificatie gebruiken voor punt-naar-site-gebruikers | Het uitschakelen van lokale verificatiemethoden verbetert de beveiliging door ervoor te zorgen dat VPN Gateways alleen Azure Active Directory identiteiten gebruiken voor verificatie. Meer informatie over Azure AD-verificatie vindt u op https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Web Application Firewall (WAF) moet zijn ingeschakeld voor Application Gateway | Implementeer Azure Web Application Firewall (WAF) vóór openbare webtoepassingen voor aanvullende inspectie van binnenkomend verkeer. Web Application Firewall (WAF) biedt gecentraliseerde beveiliging van uw webtoepassingen tegen veelvoorkomende aanvallen en beveiligingsproblemen, zoals SQL-injecties, cross-site scripting, lokale en externe bestandsuitvoeringen. U kunt de toegang tot uw webtoepassingen ook beperken op basis van landen, IP-adresbereiken en andere http(s)-para meters via aangepaste regels. | Controleren, Weigeren, Uitgeschakeld | 2.0.0 |
| Web Application Firewall (WAF) moet de opgegeven modus voor Application Gateway gebruiken | Vereist het gebruik van de modus Detectie of Preventie om actief te zijn voor alle Web Application Firewall beleidsregels voor Application Gateway. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
| Web Application Firewall (WAF) moet de opgegeven modus gebruiken voor Azure Front Door Service | Verplicht het gebruik van de modus Detectie of Preventie om actief te zijn voor alle Web Application Firewall beleidsregels voor Azure Front Door Service. | Controleren, Weigeren, Uitgeschakeld | 1.0.0 |
Volgende stappen
- Zie de ingebouwde Azure Policy GitHub opslagplaats.
- Bekijk de definitiestructuur Azure Policy.
- Lees Informatie over de effecten van het beleid.