Inbyggda initiativdefinitioner för Azure Policy

Den här sidan är ett index över inbyggda initiativdefinitioner i Azure Policy.

Namnet på varje inbyggd länk till initiativdefinitionskällan på Azure Policy GitHub-lagringsplatsen. De inbyggda grupperna grupperas efter kategoriegenskapen i metadata. Om du vill gå till en specifik kategori använder du Ctrl-F för webbläsarens sökfunktion.

Automanage

Name beskrivning Principer Version
[Förhandsversion]: Granska konfigurationen mot metodtips för automatisk hantering Metodtips för automatisk hantering av datorer säkerställer att hanterade resurser konfigureras i enlighet med önskat tillstånd enligt definitionen i den tilldelade konfigurationsprofilen. 6 1.0.1-förhandsversion

ChangeTrackingAndInventory

Name beskrivning Principer Version
[Förhandsversion]: Aktivera ChangeTracking och inventering för Arc-aktiverade virtuella datorer Aktivera ChangeTracking och Inventering för Arc-aktiverade virtuella datorer. Tar regel-ID för datainsamling som parameter och ber om ett alternativ för att ange tillämpliga platser. 6 1.0.0-preview
[Förhandsversion]: Aktivera ChangeTracking och inventering för VM-skalningsuppsättningar Aktivera ChangeTracking och Inventering för VM-skalningsuppsättningar. Tar regel-ID för datainsamling som parameter och ber om ett alternativ för att ange tillämpliga platser och användartilldelad identitet för Azure Monitor Agent. 7 1.0.0-preview
[Förhandsversion]: Aktivera ChangeTracking och inventering för virtuella datorer Aktivera ChangeTracking och Inventering för virtuella datorer. Tar regel-ID för datainsamling som parameter och ber om ett alternativ för att ange tillämpliga platser och användartilldelad identitet för Azure Monitor Agent. 7 1.0.0-preview

Cosmos DB

Name beskrivning Principer Version
Aktivera azure Cosmos DB-dataflödesprincip Aktivera dataflödeskontroll för Azure Cosmos DB-resurser i det angivna omfånget (hanteringsgrupp, prenumeration eller resursgrupp). Tar maximalt dataflöde som parameter. Använd den här principen för att framtvinga dataflödeskontroll via resursprovidern. 2 1.0.0

Allmänt

Name beskrivning Principer Version
Tillåt resurser för användningskostnad Tillåt att resurser distribueras förutom MCPP, M365. 2 1.0.0

Gästkonfiguration

Name beskrivning Principer Version
[Förhandsversion]: Distribuera förutsättningar för att aktivera gästkonfigurationsprinciper på virtuella datorer med hjälp av användartilldelad hanterad identitet Det här initiativet lägger till en användartilldelad hanterad identitet och distribuerar det plattformsanpassade gästkonfigurationstillägget till virtuella datorer som är berättigade att övervakas av gästkonfigurationsprinciper. Detta är en förutsättning för alla gästkonfigurationsprinciper och måste tilldelas till principtilldelningsomfånget innan du använder någon gästkonfigurationsprincip. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. 3 1.0.0-preview
[Förhandsversion]: Windows-datorer bör uppfylla kraven för Säkerhetsbaslinjen för Azure-beräkning Det här initiativet granskar Windows-datorer med inställningar som inte uppfyller Säkerhetsbaslinjen för Azure-beräkning. Mer information finns i https://aka.ms/gcpol 29 2.0.1-förhandsversion
Granska datorer med osäkra lösenordssäkerhetsinställningar Det här initiativet distribuerar principkraven och granskar datorer med osäkra säkerhetsinställningar för lösenord. Mer information om gästkonfigurationsprinciper finns i https://aka.ms/gcpol 9 1.1.0
Konfigurera protokoll för säker kommunikation (TLS 1.1 eller TLS 1.2) på Windows-datorn (inklusive krav) Skapar en gästkonfigurationstilldelning (inklusive krav) för att konfigurera den angivna säkerhetsprotokollversionen (TLS 1.1 eller TLS 1.2) på Windows-datorn. Mer information finns i https://aka.ms/SetSecureProtocol 3 1.0.0
Distribuera krav för att aktivera gästkonfigurationsprinciper på virtuella datorer Det här initiativet lägger till en systemtilldelad hanterad identitet och distribuerar det plattformsanpassade gästkonfigurationstillägget till virtuella datorer som är berättigade att övervakas av gästkonfigurationsprinciper. Detta är en förutsättning för alla gästkonfigurationsprinciper och måste tilldelas till principtilldelningsomfånget innan du använder någon gästkonfigurationsprincip. Mer information om gästkonfiguration finns i https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Name beskrivning Principer Version
[Förhandsversion]: Använd bildintegritet för att säkerställa att endast betrodda avbildningar distribueras Använd Bildintegritet för att säkerställa att AKS-kluster endast distribuerar betrodda avbildningar genom att aktivera tilläggen Bildintegritet och Azure Policy i AKS-kluster. Tillägg för bildintegritet och Azure Policy-tillägg är båda förutsättningar för att använda bildintegritet för att kontrollera om avbildningen är signerad vid distributionen. Mer information finns i https://aka.ms/aks/image-integrity. 3 1.1.0-förhandsversion
[Förhandsversion]: Distributionsskydd bör hjälpa utvecklare att använda rekommenderade metodtips för AKS En samling metodtips för Kubernetes som rekommenderas av Azure Kubernetes Service (AKS). Använd distributionsskydd för att tilldela det här principinitiativet för bästa möjliga upplevelse: https://aka.ms/aks/deployment-safeguards. Azure Policy-tillägg för AKS är en förutsättning för att tillämpa dessa metodtips på dina kluster. Anvisningar om hur du aktiverar Azure Policy-tillägget finns i aka.ms/akspolicydoc 19 1.7.0-preview
Säkerhetsstandarder för Kubernetes-klusterpoddar för Linux-baserade arbetsbelastningar Det här initiativet omfattar principerna för Kubernetes-klusterpoddens säkerhetsbaslinjestandarder. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Anvisningar om hur du använder den här principen finns i https://aka.ms/kubepolicydoc. 5 1.4.0
Säkerhetsbegränsade standarder för Kubernetes-klusterpoddar för Linux-baserade arbetsbelastningar Det här initiativet innehåller principer för kubernetes-klusterpoddens säkerhetsbegränsade standarder. Den här principen är allmänt tillgänglig för Kubernetes Service (AKS) och förhandsversion för Azure Arc-aktiverade Kubernetes. Anvisningar om hur du använder den här principen finns i https://aka.ms/kubepolicydoc. 8 2.5.0

Hanterad identitet

Name beskrivning Principer Version
[Förhandsversion]: Federerade autentiseringsuppgifter för hanterad identitet ska vara av godkända typer från godkända federationskällor Kontrollera användningen av federerade autentiseringsuppgifter för hanterade identiteter. Det här initiativet innehåller principer för att helt blockera federerade identitetsautentiseringsuppgifter, begränsa användningen till specifika federationsprovidertyper och begränsa federationsreation till godkända källor. 3 1.0.0-preview

Övervakning

Name beskrivning Principer Version
[Förhandsversion]: Konfigurera Azure Defender för SQL-agenter på virtuella datorer Konfigurera virtuella datorer för att automatiskt installera Azure Defender för SQL-agenter där Azure Monitor-agenten är installerad. Security Center samlar in händelser från agenterna och använder dem för att tillhandahålla säkerhetsaviseringar och skräddarsydda härdningsuppgifter (rekommendationer). Skapar en resursgrupp och Log Analytics-arbetsyta i samma region som datorn. Den här principen gäller endast för virtuella datorer i ett fåtal regioner. 2 1.0.0-preview
Konfigurera Linux-datorer för att köra Azure Monitor-agenten och associera dem med en datainsamlingsregel Övervaka och skydda dina virtuella Linux-datorer, vm-skalningsuppsättningar och Arc-datorer genom att distribuera Azure Monitor Agent-tillägget och associera datorerna med en angiven regel för datainsamling. Distributionen sker på datorer med operativsystemavbildningar som stöds (eller datorer som matchar den angivna listan över avbildningar) i regioner som stöds. 4 3.2.0
Konfigurera Windows-datorer för att köra Azure Monitor-agenten och associera dem med en datainsamlingsregel Övervaka och skydda dina virtuella Windows-datorer, VM-skalningsuppsättningar och Arc-datorer genom att distribuera Azure Monitor Agent-tillägget och associera datorerna med en angiven regel för datainsamling. Distributionen sker på datorer med operativsystemavbildningar som stöds (eller datorer som matchar den angivna listan över avbildningar) i regioner som stöds. 4 3.2.0
Distribuera Linux Azure Monitor-agent med användartilldelad hanterad identitetsbaserad autentisering och associera med datainsamlingsregel Övervaka dina virtuella Linux-datorer och vm-skalningsuppsättningar genom att distribuera Azure Monitor Agent-tillägget med användartilldelad hanterad identitetsautentisering och associera med den angivna datainsamlingsregeln. Distribution av Azure Monitor-agent sker på datorer med os-avbildningar som stöds (eller datorer som matchar den angivna listan över avbildningar) i regioner som stöds. 5 2.3.0
Distribuera Windows Azure Monitor Agent med användartilldelad hanterad identitetsbaserad autentisering och associera med datainsamlingsregel Övervaka dina virtuella Windows-datorer och vm-skalningsuppsättningar genom att distribuera Azure Monitor Agent-tillägget med användartilldelad hanterad identitetsautentisering och associera med den angivna datainsamlingsregeln. Distribution av Azure Monitor-agent sker på datorer med os-avbildningar som stöds (eller datorer som matchar den angivna listan över avbildningar) i regioner som stöds. 5 2.3.0
Aktivera resursloggning för granskningskategorigrupper för resurser som stöds till Händelsehubb Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Det här initiativet distribuerar diagnostikinställningen med hjälp av granskningskategorigruppen för att dirigera loggar till Händelsehubb för alla resurser som stöds 33 1.0.0
Aktivera resursloggning för granskningskategorigrupper för resurser som stöds till Log Analytics Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Det här initiativet distribuerar diagnostikinställningen med hjälp av granskningskategorigruppen för att dirigera loggar till Log Analytics för alla resurser som stöds. 33 1.0.0
Aktivera resursloggning för granskningskategorigrupper för resurser som stöds till lagring Resursloggar ska aktiveras för att spåra aktiviteter och händelser som äger rum på dina resurser och ge dig insyn och insikter om eventuella ändringar som inträffar. Det här initiativet distribuerar diagnostikinställningen med hjälp av granskningskategorigruppen för att dirigera loggar till lagring för alla resurser som stöds. 33 1.0.0
Aktivera Azure Monitor för virtuella hybriddatorer med AMA Aktivera Azure Monitor för de virtuella hybriddatorerna med AMA. 6 1.0.0
Aktivera Azure Monitor för virtuella datorer med Azure Monitoring Agent (AMA) Aktivera Azure Monitor för de virtuella datorerna (VM) med AMA. 7 1.0.0
Aktivera Azure Monitor för VMSS med Azure Monitoring Agent (AMA) Aktivera Azure Monitor för vms-skalningsuppsättningen (VMSS) med AMA. 7 1.0.0
Äldre – Aktivera Azure Monitor för VM-skalningsuppsättningar Äldre – Aktivera Azure Monitor för VM-skalningsuppsättningar i det angivna omfånget (hanteringsgrupp, prenumeration eller resursgrupp). Tar Log Analytics-arbetsytan som parameter. Använd det nya initiativet med namnet: Aktivera Azure Monitor för VMSS med Azure Monitoring Agent (AMA). Obs! Om skalningsuppsättningen upgradePolicy är inställd på Manuell måste du tillämpa tillägget på alla virtuella datorer i uppsättningen genom att anropa uppgraderingen på dem. I CLI skulle detta vara az vmss update-instances. 6 1.0.2
Äldre – Aktivera Azure Monitor för virtuella datorer Äldre – Aktivera Azure Monitor för de virtuella datorerna i det angivna omfånget (hanteringsgrupp, prenumeration eller resursgrupp). Tar Log Analytics-arbetsytan som parameter. Använd det nya initiativet med namnet: Aktivera Azure Monitor för virtuella datorer med Azure Monitoring Agent (AMA) 10 2.0.1

Nätverk

Name beskrivning Principer Version
Flödesloggar ska konfigureras och aktiveras för varje nätverkssäkerhetsgrupp Granska för nätverkssäkerhetsgrupper för att kontrollera om flödesloggar har konfigurerats och om flödesloggstatus har aktiverats. Genom att aktivera flödesloggar kan du logga information om IP-trafik som flödar via nätverkssäkerhetsgruppen. Den kan användas för att optimera nätverksflöden, övervaka dataflöde, verifiera efterlevnad, identifiera intrång med mera. 2 1.0.0

Regelefterlevnad

Name beskrivning Principer Version
[Förhandsversion]: Australian Government ISM PROTECTED Det här initiativet innehåller principer som hanterar en delmängd av ISM-kontroller (Australian Government Information Security Manual). Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/auism-initiative. 54 8.2.2-förhandsversion
[Förhandsversion]: CMMC 2.0 Nivå 2 Det här initiativet innehåller principer som hanterar en delmängd av CMMC 2.0 Level 2-metoder. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/cmmc2l2-initiative. 247 2.10.0-preview
[Förhandsversion]: Motion Picture Association of America (MPAA) Det här initiativet omfattar principer för granskning och distribution av tillägg för virtuella datorer som hanterar en delmängd av MPAA-säkerhets- och riktlinjer-kontroller (Motion Picture Association of America). Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/mpaa-init. 36 4.1.0-preview
[Förhandsversion]: Reserve Bank of India – IT Framework för banker Det här initiativet omfattar principer som hanterar en delmängd av Reserve Bank of India IT Framework for Banks-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/rbiitfbanks-initiative. 171 1.10.0-preview
[Förhandsversion]: Reserve Bank of India – IT Framework för NBFC Detta initiativ omfattar policyer som behandlar en delmängd av RESERVE Bank of India IT Framework for Non-Banking Financial Companies (NBFC) kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/rbiitfnbfc-initiative. 134 2.8.0-preview
[Förhandsversion]: Baslinje för suveränitet – konfidentiella principer Microsoft Cloud for Sovereignty rekommenderar konfidentiella principer för att hjälpa organisationer att uppnå sina suveränitetsmål som standard genom att neka skapandet av resurser utanför godkända regioner, neka resurser som inte backas upp av Azure Confidential Computing och neka datalagringsresurser som inte använder kundhanterade nycklar. Mer information finns här: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.0-preview
[Förhandsversion]: Baslinje för suveränitet – globala principer Microsoft Cloud for Sovereignty rekommenderar globala principer för att hjälpa organisationer att uppnå sina suveränitetsmål som standard och neka skapandet av resurser utanför godkända regioner. Mer information finns här: https://aka.ms/SovereigntyBaselinePolicies 3 1.0.0-preview
[Förhandsversion]: SWIFT CSP-CSCF v2020 Det här initiativet omfattar distributionsprinciper för granskning och tillägg av virtuella datorer som hanterar en delmängd av SWIFT CSP-CSCF v2020-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/swift2020-init. 59 6.1.0-preview
[Förhandsversion]: SWIFT CSP-CSCF v2021 Det här initiativet innehåller principer som hanterar en delmängd av SWIFT-kundsäkerhetsprogrammets Customer Security Controls Framework v2021-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/swift2021-init. 138 4.6.0-preview
ACAT för Microsoft 365-certifiering Automation-verktyget för appefterlevnad för Microsoft 365 (ACAT) förenklar processen för att uppnå Microsoft 365-certifiering, se https://aka.ms/acat. Den här certifieringen säkerställer att appar har starka säkerhets- och efterlevnadsmetoder för att skydda kunddata, säkerhet och sekretess. Det här initiativet innehåller principer som hanterar en delmängd av Microsoft 365-certifieringskontrollerna. Ytterligare principer läggs till i kommande versioner. 24 1.0.0
Canada Federal PBMM Det här initiativet innehåller principer som hanterar en delmängd av Kanadas federala PBMM-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/canadafederalpbmm-init. 57 8.1.0
CIS Microsoft Azure Foundations Benchmark v1.1.0 Center for Internet Security (CIS) är en ideell enhet vars uppdrag är att "identifiera, utveckla, validera, främja och upprätthålla lösningar för bästa praxis för cyberdefense". CIS-riktmärken är konfigurationsbaslinjer och metodtips för att konfigurera ett system på ett säkert sätt. Dessa principer hanterar en delmängd av CIS Microsoft Azure Foundations Benchmark v1.1.0-kontroller. Mer information finns på https://aka.ms/cisazure110-initiative 163 16.4.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 Center for Internet Security (CIS) är en ideell enhet vars uppdrag är att "identifiera, utveckla, validera, främja och upprätthålla lösningar för bästa praxis för cyberdefense". CIS-riktmärken är konfigurationsbaslinjer och metodtips för att konfigurera ett system på ett säkert sätt. Dessa principer hanterar en delmängd av CIS Microsoft Azure Foundations Benchmark v1.3.0-kontroller. Mer information finns på https://aka.ms/cisazure130-initiative 176 8.6.0
CIS Microsoft Azure Foundations Benchmark v1.4.0 Center for Internet Security (CIS) är en ideell enhet vars uppdrag är att "identifiera, utveckla, validera, främja och upprätthålla lösningar för bästa praxis för cyberdefense". CIS-riktmärken är konfigurationsbaslinjer och metodtips för att konfigurera ett system på ett säkert sätt. Dessa principer hanterar en delmängd av CIS Microsoft Azure Foundations Benchmark v1.4.0-kontroller. Mer information finns på https://aka.ms/cisazure140-initiative 175 1.7.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 Center for Internet Security (CIS) är en ideell enhet vars uppdrag är att "identifiera, utveckla, validera, främja och upprätthålla lösningar för bästa praxis för cyberdefense". CIS-riktmärken är konfigurationsbaslinjer och metodtips för att konfigurera ett system på ett säkert sätt. Dessa principer hanterar en delmängd av CIS Microsoft Azure Foundations Benchmark v2.0.0-kontroller. Mer information finns på https://aka.ms/cisazure200-initiative 211 1.1.0
CMMC-nivå 3 Det här initiativet innehåller principer som hanterar en delmängd av CMMC-nivå 3-krav (Cybersecurity Maturity Model Certification). Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/cmmc-initiative. 162 11.6.0
FedRAMP High FedRAMP är ett amerikanskt myndighetsomfattande program som tillhandahåller en standardiserad metod för säkerhetsbedömning, auktorisering och kontinuerlig övervakning för molnbaserade produkter och tjänster. FedRAMP definierar en uppsättning kontroller för system med låg, måttlig eller hög säkerhetspåverkan baserat på NIST-baslinjekontroller. Dessa principer hanterar en delmängd av FedRAMP-kontroller (Hög). Mer information finns på https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp 732 17.11.0
FedRAMP Moderate FedRAMP är ett amerikanskt myndighetsomfattande program som tillhandahåller en standardiserad metod för säkerhetsbedömning, auktorisering och kontinuerlig övervakning för molnbaserade produkter och tjänster. FedRAMP definierar en uppsättning kontroller för system med låg, måttlig eller hög säkerhetspåverkan baserat på NIST-baslinjekontroller. Dessa principer hanterar en delmängd av FedRAMP-kontroller (måttlig). Ytterligare principer läggs till i kommande versioner. Mer information finns på https://www.fedramp.gov/documents-templates/ 663 17.10.0
HITRUST/HIPAA Health Information Trust Alliance (HITRUST) hjälper organisationer från alla sektorer, men särskilt hälso- och sjukvård, att effektivt hantera data, informationsrisker och efterlevnad. HITRUST-certifiering innebär att organisationen har genomgått en grundlig utvärdering av informationssäkerhetsprogrammet. Dessa principer hanterar en delmängd av HITRUST-kontroller. Mer information finns på https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 610 14.3.0
IRS1075 september 2016 Det här initiativet innehåller principer som hanterar en delmängd av kontrollerna i IRS1075 september 2016. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/irs1075-init. 60 8.1.0
ISO 27001:2013 Standarden International Organization for Standardization (ISO) 27001 innehåller krav för att upprätta, implementera, underhålla och kontinuerligt förbättra ett ISMS (Information Security Management System). Dessa principer hanterar en delmängd av ISO 27001:2013-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/iso27001-init 460 8.1.0
NIST SP 800-171 Rev. 2 US National Institute of Standards and Technology (NIST) främjar och upprätthåller mätstandarder och riktlinjer för att skydda informations- och informationssystem för federala myndigheter. Som svar på Executive Order 13556 om hantering av kontrollerad oklassificerad information (CUI) publicerade den NIST SP 800-171. Dessa principer hanterar en delmängd av NIST SP 800-171 Rev. 2-kontroller. Mer information finns på https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 462 15.10.0
NIST SP 800-53 Rev. 4 National Institute of Standards and Technology (NIST) SP 800-53 R4 tillhandahåller en standardiserad metod för att utvärdera, övervaka och auktorisera produkter och tjänster för molnbaserad databehandling för att hantera informationssäkerhetsrisker. Dessa principer hanterar en delmängd av NIST SP 800-53 R4-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/nist800-53r4-initiative 733 17.10.0
NIST SP 800-53 Rev. 5 National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 tillhandahåller en standardiserad metod för att utvärdera, övervaka och auktorisera produkter och tjänster för molnbaserad databehandling för att hantera informationssäkerhetsrisker. Dessa principer hanterar en delmängd av NIST SP 800-53 R5-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/nist800-53r5-initiative 718 14.10.0
NL BIO-molntema Detta initiativ omfattar principer som riktar sig till de nederländska biokontrollerna (Baseline Informatiebeveiliging) specifikt för kontrollerna "thema-uitwerking Clouddiensten" och omfattar principer som omfattas av kontrollerna SOC2 och ISO 27001:2013. 251 1.4.0
PCI DSS v4 Payment Card Industry (PCI) Data Security Standards (DSS) är en global standard för informationssäkerhet som utformats för att förhindra bedrägerier genom ökad kontroll över kreditkortsdata. Efterlevnad av PCI DSS krävs för alla organisationer som lagrar, bearbetar eller överför betalnings- och korthållardata. Dessa principer hanterar en delmängd av PCI-DSS v4-kontroller. Mer information finns på https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 277 1.1.0
PCI v3.2.1:2018 Det här initiativet innehåller principer som hanterar en delmängd av PCI v3.2.1:2018-kontroller. Ytterligare principer läggs till i kommande versioner. Mer information finns på https://aka.ms/pciv321-init. 36 6.1.0
RMIT Malaysia Det här initiativet innehåller principer som hanterar en delmängd av RMIT-kraven. Ytterligare principer läggs till i kommande versioner. Mer information finns i aka.ms/rmit-initiative. 208 9.7.0
SOC 2 typ 2 A System and Organization Controls (SOC) 2 är en rapport baserad på trust service-principerna och kriterierna som fastställts av American Institute of Certified Public Accountants (AICPA). Rapporten utvärderar en organisations informationssystem som är relevant för följande principer: säkerhet, tillgänglighet, bearbetningsintegritet, konfidentialitet och sekretess. Dessa principer hanterar en delmängd av SOC 2 Typ 2-kontroller. Mer information finns på https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 319 1.6.0
SWIFT CSP-CSCF v2022 SWIFT:s kundsäkerhetsprogram hjälper finansinstituten att se till att deras försvar mot cyberattacker är uppdaterat och effektivt för att skydda integriteten i det bredare finansiella nätverket. Användarna jämför de säkerhetsåtgärder som de har implementerat med de som beskrivs i Customer Security Controls Framework (CSCF). Dessa principer hanterar en delmängd av SWIFT-kontroller. Mer information finns på https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 343 2.3.0
UK OFFICIAL och UK NHS Det här initiativet omfattar distributionsprinciper för granskning och tillägg av virtuella datorer som hanterar en delmängd av kontrollerna för UK OFFICIAL och UK NHS. Ytterligare principer läggs till i kommande versioner. Mer information finns i https://aka.ms/ukofficial-init och https://aka.ms/uknhs-init. 57 9.1.0

Elasticitet

Name beskrivning Principer Version
[Förhandsversion]: Resurser ska vara zontåliga Vissa resurstyper kan distribueras zonredundant (e.g. SQL databaser); vissa kan distribueras zonjusterade (t.ex. virtuella datorer); och vissa kan distribueras antingen zonjusterade eller zonredundanta (t.ex. VM-skalningsuppsättningar). Att vara zonjusterad garanterar inte motståndskraft, men det är grunden för att skapa en elastisk lösning (t.ex. tre vm-skalningsuppsättningar som är anpassade till tre olika zoner i samma region med en lastbalanserare). Mer https://aka.ms/AZResilience information finns i. 34 1.10.0-preview

SDN

Name beskrivning Principer Version
Granska åtkomst till offentligt nätverk Granska Azure-resurser som tillåter åtkomst från det offentliga Internet 35 4.2.0
Utvärdera private link-användning för alla Azure-resurser som stöds Kompatibla resurser har minst en godkänd privat slutpunktsanslutning 30 1.1.0

Security Center

Name beskrivning Principer Version
[Förhandsversion]: Distribuera Microsoft Defender för Endpoint-agenten Distribuera Microsoft Defender för Endpoint-agenten på tillämpliga avbildningar. 4 1.0.0-preview
Konfigurera Advanced Threat Protection för att aktiveras på relationsdatabaser med öppen källkod Aktivera Advanced Threat Protection på dina relationsdatabaser på icke-Basic-nivå med öppen källkod för att identifiera avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja databaser. Se https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
Konfigurera Att Azure Defender ska aktiveras på SQL-servrar och SQL Managed Instances Aktivera Azure Defender på dina SQL-servrar och SQL Managed Instances för att identifiera avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja databaser. 3 3.0.0
Konfigurera Microsoft Defender för molnet planer Microsoft Defender för molnet ger omfattande, molnbaserat skydd från utveckling till körning i miljöer med flera moln. Använd principinitiativet för att konfigurera Defender för molnet planer och tillägg som ska aktiveras för valda omfång. 11 1.0.0
Konfigurera att Microsoft Defender för databaser ska aktiveras Konfigurera Microsoft Defender för databaser för att skydda dina Azure SQL-databaser, hanterade instanser, relationsdatabaser med öppen källkod och Cosmos DB. 4 1.0.0
Konfigurera flera integreringsinställningar för Microsoft Defender för Endpoint med Microsoft Defender för molnet Konfigurera flera Microsoft Defender för Endpoint-integreringsinställningar med Microsoft Defender för molnet (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION osv.). Mer information finns i: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint 3 1.0.0
Konfigurera virtuella SQL-datorer och Arc-aktiverade SQL-servrar för att installera Microsoft Defender för SQL och AMA med en LA-arbetsyta Microsoft Defender för SQL samlar in händelser från agenterna och använder dem för att tillhandahålla säkerhetsaviseringar och skräddarsydda härdningsuppgifter (rekommendationer). Skapar en resursgrupp och en datainsamlingsregel och Log Analytics-arbetsyta i samma region som datorn. 9 1.2.1
Konfigurera virtuella SQL-datorer och Arc-aktiverade SQL-servrar för att installera Microsoft Defender för SQL och AMA med en användardefinierad LA-arbetsyta Microsoft Defender för SQL samlar in händelser från agenterna och använder dem för att tillhandahålla säkerhetsaviseringar och skräddarsydda härdningsuppgifter (rekommendationer). Skapar en resursgrupp och en datainsamlingsregel i samma region som den användardefinierade Log Analytics-arbetsytan. 8 1.1.1
Microsoft Cloud Security Benchmark Microsofts benchmark-initiativ för molnsäkerhet representerar de principer och kontroller som implementerar säkerhetsrekommendationer som definierats i Microsoft Cloud Security Benchmark, se https://aka.ms/azsecbm. Detta fungerar också som Microsoft Defender för molnet standardprincipinitiativ. Du kan tilldela det här initiativet direkt eller hantera dess principer och efterlevnadsresultat inom Microsoft Defender för molnet. 241 57.37.0

SQL

Name beskrivning Principer Version
Azure SQL Database bör ha autentisering endast för Microsoft Entra Kräv Endast Microsoft Entra-autentisering för Azure SQL Database och inaktivera lokala autentiseringsmetoder. Detta ger endast åtkomst via Microsoft Entra-identiteter, vilket förbättrar säkerheten med moderna autentiseringsförbättringar, inklusive MFA, enkel inloggning och hemlig programmatisk åtkomst med hanterade identiteter. 2 1.0.0
Azure SQL Managed Instance ska ha Microsoft Entra-endast autentisering Kräv Endast Microsoft Entra-autentisering för Azure SQL Managed Instance och inaktivera lokala autentiseringsmetoder. Detta ger endast åtkomst via Microsoft Entra-identiteter, vilket förbättrar säkerheten med moderna autentiseringsförbättringar, inklusive MFA, enkel inloggning och hemlig programmatisk åtkomst med hanterade identiteter. 2 1.0.0

Synaps

Name beskrivning Principer Version
Konfigurera Synapse-arbetsytor för att ge Endast Microsoft Entra-identiteter behörighet för autentisering Kräv och konfigurera Endast Microsoft Entra-autentisering för Synapse-arbetsytor, inaktivera lokala autentiseringsmetoder. Detta ger endast åtkomst via Microsoft Entra-identiteter, vilket förbättrar säkerheten med moderna autentiseringsförbättringar, inklusive MFA, enkel inloggning och hemlig programmatisk åtkomst med hanterade identiteter. 2 1.0.0
Synapse-arbetsytor bör ha autentisering endast för Microsoft Entra Kräv Endast Microsoft Entra-autentisering för Synapse-arbetsytor och inaktivera lokala autentiseringsmetoder. Detta ger endast åtkomst via Microsoft Entra-identiteter, vilket förbättrar säkerheten med moderna autentiseringsförbättringar, inklusive MFA, enkel inloggning och hemlig programmatisk åtkomst med hanterade identiteter. 2 1.0.0

Taggar

Name beskrivning Principer Version
Säkerställer att resurser inte har en specifik tagg. Nekar skapandet av en resurs som innehåller den angivna taggen. Avser inte resursgrupper. 1 2.0.0

Betrodd start

Name beskrivning Principer Version
[Förhandsversion]: Konfigurera förutsättningar för att aktivera gästattestering på betrodda starta aktiverade virtuella datorer Konfigurera betrodda startaktiverade virtuella datorer för att automatiskt installera gästattesteringstillägget och aktivera systemtilldelad hanterad identitet så att Azure Security Center proaktivt kan intyga och övervaka startintegriteten. Startintegriteten intygas via fjärrattestering. Mer information finns i följande länk - https://aka.ms/trustedlaunch 7 3.0.0-förhandsversion

VirtualEnclaves

Name beskrivning Principer Version
[Förhandsversion]: Kontrollera användningen av AKS i en virtuell enklav Det här initiativet distribuerar Azure-principer för AKS som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 9 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av App Service i en virtuell enklav Det här initiativet distribuerar Azure-principer för App Service som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 44 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av Container Registry i en virtuell enklav Det här initiativet distribuerar Azure-principer för Container Registry som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av CosmosDB i en virtuell enklav Det här initiativet distribuerar Azure-principer för CosmosDB som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 8 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av diagnostikinställningar för specifika resurser i en virtuell enklav Det här initiativet distribuerar Azure-principer för att säkerställa konfiguration av specifika resurstyper i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 25 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av Key Vault i en virtuell enklav Det här initiativet distribuerar Azure-principer för Key Vaults som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 2 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av Microsoft SQL i en virtuell enklav Det här initiativet distribuerar Azure-principer för Microsoft SQL som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 24 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av PostgreSql i en virtuell enklav Det här initiativet distribuerar Azure-principer för PostgreSql som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 10 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av Service Bus i en virtuell enklav Det här initiativet distribuerar Azure-principer för Service Bus som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 7 1.0.0-preview
[Förhandsversion]: Kontrollera användningen av lagringskonton i en virtuell enklav Det här initiativet distribuerar Azure-principer för lagringskonton som säkerställer gränsskydd för den här resursen medan den fungerar inom den logiskt avgränsade strukturen i Azure Virtual Enclaves. https://aka.ms/VirtualEnclaves 11 1.1.0-förhandsversion

Nästa steg