Az Azure Policy beépített kezdeményezési definíciói

Ez a lap az Azure Policy beépített kezdeményezési definícióinak indexe.

Az Azure Policy GitHub-adattár kezdeményezésdefiníciós forrására mutató minden beépített hivatkozás neve. A beépítettek a metaadatok kategóriatulajdonságai szerint vannak csoportosítva. Ha egy adott kategóriára szeretne lépni, használja a Ctrl F billentyűkombinációt-a böngésző keresési funkciójához.

Automanage

Név Leírás Házirendek Verzió
[Előzetes verzió]: Az automanage ajánlott eljárásainak naplózása Az automanage machine ajánlott eljárásai biztosítják, hogy a felügyelt erőforrások a hozzárendelt konfigurációs profilban meghatározott kívánt állapotnak megfelelően legyenek beállítva. 6 1.0.1-előzetes verzió

ChangeTrackingAndInventory

Név Leírás Házirendek Verzió
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése Arc-kompatibilis virtuális gépekhez Az Arc-kompatibilis virtuális gépek ChangeTracking és Inventory funkciójának engedélyezése. Az adatgyűjtési szabály azonosítóját paraméterként veszi fel, és lehetőséget kér a megfelelő helyek megadására. 6 1.0.0-előzetes verzió
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése virtuálisgép-méretezési csoportokhoz A ChangeTracking és az Inventory engedélyezése virtuálisgép-méretezési csoportokhoz. Paraméterként használja az adatgyűjtési szabály azonosítóját, és lehetőséget kér az Azure Monitor-ügynök megfelelő helyeinek és felhasználó által hozzárendelt identitásának megadására. 7 1.0.0-előzetes verzió
[Előzetes verzió]: ChangeTracking és Inventory engedélyezése virtuális gépekhez Engedélyezze a ChangeTracking és az Inventory használatát a virtuális gépeken. Paraméterként használja az adatgyűjtési szabály azonosítóját, és lehetőséget kér az Azure Monitor-ügynök megfelelő helyeinek és felhasználó által hozzárendelt identitásának megadására. 7 1.0.0-előzetes verzió

Cosmos DB

Név Leírás Házirendek Verzió
Az Azure Cosmos DB átviteli sebességre vonatkozó szabályzatának engedélyezése Engedélyezze az átviteli sebesség vezérlését az Azure Cosmos DB-erőforrásokhoz a megadott hatókörben (felügyeleti csoport, előfizetés vagy erőforráscsoport). Paraméterként a maximális átviteli sebességet veszi igénybe. Ezzel a szabályzattal kényszerítheti ki az átviteli sebesség vezérlését az erőforrás-szolgáltatón keresztül. 2 1.0.0

Általános

Név Leírás Házirendek Verzió
Használati költségerőforrások engedélyezése Az erőforrások üzembe helyezésének engedélyezése az MCPP, M365 kivételével. 2 1.0.0

Vendégkonfiguráció

Név Leírás Házirendek Verzió
[Előzetes verzió]: A vendégkonfigurációs szabályzatok felhasználó által hozzárendelt felügyelt identitással történő engedélyezésének előfeltételeinek üzembe helyezése virtuális gépeken Ez a kezdeményezés hozzáad egy felhasználó által hozzárendelt felügyelt identitást, és telepíti a platformnak megfelelő vendégkonfigurációs bővítményt a vendégkonfigurációs szabályzatok által monitorozni jogosult virtuális gépekre. Ez az összes vendégkonfigurációs házirend előfeltétele, és a vendégkonfigurációs szabályzatok használata előtt hozzá kell rendelni a házirend-hozzárendelés hatóköréhez. További információ a vendégkonfigurációról: https://aka.ms/gcpol. 3 1.0.0-előzetes verzió
[Előzetes verzió]: A Windows-gépeknek meg kell felelniük az Azure számítási biztonsági alapkonfiguráció követelményeinek Ez a kezdeményezés olyan windowsos gépeket naplóz, amelyek nem felelnek meg az Azure számítási biztonsági alapkonfigurációjának. A részletekért látogasson el a https://aka.ms/gcpol 29 2.0.1-előzetes verzió
Nem biztonságos jelszóbiztonsági beállításokkal rendelkező gépek naplózása Ez a kezdeményezés üzembe helyezi a szabályzat követelményeit, és nem biztonságos jelszóbiztonsági beállításokat tartalmazó gépeket naplóz. További információ a vendégkonfigurációs szabályzatokról: https://aka.ms/gcpol 9 1.1.0
Biztonságos kommunikációs protokollok (TLS 1.1 vagy TLS 1.2) konfigurálása Windows rendszerű gépen (az előfeltételeket is beleértve) Létrehoz egy vendégkonfigurációs hozzárendelést (beleértve az előfeltételeket is) a megadott biztonságos protokollverzió (TLS 1.1 vagy TLS 1.2) windowsos gépen való konfigurálásához. Részletekért látogasson el a https://aka.ms/SetSecureProtocol 3 1.0.0
A vendégkonfigurációs szabályzatok virtuális gépeken való engedélyezésének előfeltételeinek üzembe helyezése Ez a kezdeményezés egy rendszer által hozzárendelt felügyelt identitást ad hozzá, és telepíti a platformnak megfelelő vendégkonfigurációs bővítményt a vendégkonfigurációs szabályzatok által monitorozásra jogosult virtuális gépekre. Ez az összes vendégkonfigurációs házirend előfeltétele, és a vendégkonfigurációs szabályzatok használata előtt hozzá kell rendelni a házirend-hozzárendelés hatóköréhez. További információ a vendégkonfigurációról: https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Név Leírás Házirendek Verzió
[Előzetes verzió]: A képintegritással biztosíthatja, hogy csak megbízható rendszerképek legyenek üzembe helyezve Az Image Integrity használatával biztosíthatja, hogy az AKS-fürtök csak megbízható lemezképeket helyezzenek üzembe az AKS-fürtök képintegritási és Azure Policy-bővítményeinek engedélyezésével. Az Image Integrity bővítmény és az Azure Policy bővítmény egyaránt előfeltétele annak, hogy az Image Integrity használatával ellenőrizze, hogy a rendszerkép aláírása az üzembe helyezéskor történik-e. További információkért látogasson el https://aka.ms/aks/image-integrityide. 3 1.1.0-előzetes verzió
[Előzetes verzió]: Az üzembe helyezési védelemnek segítenie kell a fejlesztőket az AKS ajánlott ajánlott eljárásaihoz Az Azure Kubernetes Service (AKS) által ajánlott ajánlott Kubernetes-eljárások gyűjteménye. A legjobb élmény érdekében használja az üzembe helyezési óvintézkedéseket a következő házirend-kezdeményezés hozzárendeléséhez: https://aka.ms/aks/deployment-safeguards. Az AKS-hez készült Azure Policy-bővítmény előfeltétele ezeknek az ajánlott eljárásoknak a fürtökre való alkalmazásának. Az Azure Policy bővítmény engedélyezésével kapcsolatos utasításokért tekintse meg a aka.ms/akspolicydoc 19 1.7.0-előzetes verzió
A Kubernetes-fürt podjának biztonsági alapkonfigurációi Linux-alapú számítási feladatokhoz Ez a kezdeményezés tartalmazza a Kubernetes-fürt podjának biztonsági alapkonfigurációs szabványait. Ez a szabályzat általánosan elérhető a Kubernetes Service (AKS) és az Azure Arc-kompatibilis Kubernetes előzetes verziójához. A szabályzat használatára vonatkozó utasításokért látogasson el a következő webhelyre https://aka.ms/kubepolicydoc: . 5 1.4.0
A Kubernetes-fürt podjának korlátozott biztonsági szabványai Linux-alapú számítási feladatokhoz Ez a kezdeményezés tartalmazza a Kubernetes-fürt podjának korlátozott biztonsági szabványainak szabályzatait. Ez a szabályzat általánosan elérhető a Kubernetes Service (AKS) és az Azure Arc-kompatibilis Kubernetes előzetes verziójához. A szabályzat használatára vonatkozó utasításokért látogasson el a következő webhelyre https://aka.ms/kubepolicydoc: . 8 2.5.0

Felügyelt identitás

Név Leírás Házirendek Verzió
[Előzetes verzió]: A felügyelt identitás összevont hitelesítő adatainak jóváhagyott típusúnak kell lenniük jóváhagyott összevonási forrásokból A felügyelt identitások összevont hitelesítő adatainak használatának szabályozása. Ez a kezdeményezés szabályzatokat alkalmaz az összevont identitás hitelesítő adatainak teljes letiltására, az egyes összevonási szolgáltatótípusok használatára való korlátozásra, valamint az összevonási újratelepítések jóváhagyott forrásokra való korlátozására. 3 1.0.0-előzetes verzió

Figyelés

Név Leírás Házirendek Verzió
[Előzetes verzió]: Az Azure Defender konfigurálása SQL-ügynökökhöz virtuális gépeken Konfigurálja a virtuális gépeket az Azure Defender sql-ügynökökhöz való automatikus telepítéséhez, ahol az Azure Monitor-ügynök telepítve van. A Security Center összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Erőforráscsoportot és Log Analytics-munkaterületet hoz létre a géppel azonos régióban. Ez a szabályzat csak néhány régióban lévő virtuális gépekre vonatkozik. 2 1.0.0-előzetes verzió
Linux rendszerű gépek konfigurálása az Azure Monitor-ügynök futtatására és adatgyűjtési szabályhoz való társítására A Linux rendszerű virtuális gépek, virtuálisgép-méretezési csoportok és Arc-gépek monitorozása és védelme az Azure Monitor Agent bővítmény üzembe helyezésével és a gépek adott adatgyűjtési szabályhoz való társításával. Az üzembe helyezés támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. 4 3.2.0
Windows-gépek konfigurálása az Azure Monitor-ügynök futtatására és adatgyűjtési szabályhoz való társítására A Windows rendszerű virtuális gépek, virtuálisgép-méretezési csoportok és Arc-gépek monitorozása és védelme az Azure Monitor Agent bővítmény üzembe helyezésével és a gépek adott adatgyűjtési szabályhoz való társításával. Az üzembe helyezés támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. 4 3.2.0
Linux Azure Monitor-ügynök üzembe helyezése felhasználó által hozzárendelt felügyelt identitásalapú hitelesítéssel, és társítva az adatgyűjtési szabálysal A Linux rendszerű virtuális gépek és virtuálisgép-méretezési csoportok monitorozása az Azure Monitor Agent bővítmény felhasználó által hozzárendelt felügyelt identitáshitelesítéssel történő üzembe helyezésével és a megadott adatgyűjtési szabályhoz való társítással. Az Azure Monitor Agent üzembe helyezése támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. 5 2.3.0
A Windows Azure Monitor Agent üzembe helyezése felhasználó által hozzárendelt felügyelt identitásalapú hitelesítéssel, és társítva az adatgyűjtési szabálysal A Windows rendszerű virtuális gépek és virtuálisgép-méretezési csoportok monitorozása az Azure Monitor Agent bővítmény felhasználó által hozzárendelt felügyelt identitáshitelesítéssel történő üzembe helyezésével és a megadott adatgyűjtési szabályhoz való társítással. Az Azure Monitor Agent üzembe helyezése támogatott operációsrendszer-lemezképekkel rendelkező gépeken (vagy a képek megadott listájának megfelelő gépeken) történik a támogatott régiókban. 5 2.3.0
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése támogatott erőforrásokhoz az Event Hubon Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat az Event Hubba irányíthassa az összes támogatott erőforráshoz 33 1.0.0
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése támogatott erőforrások számára a Log Analyticsben Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat a Log Analyticsbe irányíthassa az összes támogatott erőforráshoz. 33 1.0.0
Naplózási kategóriacsoport erőforrásnaplózásának engedélyezése a támogatott erőforrások számára a tárolóba Az erőforrásnaplóknak engedélyezniük kell az erőforrásokon zajló tevékenységek és események nyomon követését, valamint az esetleges változások láthatóságát és elemzését. Ez a kezdeményezés diagnosztikai beállítást helyez üzembe a naplózási kategóriacsoport használatával, hogy a naplókat az összes támogatott erőforrás tárterületére irányíthassa. 33 1.0.0
Az Azure Monitor engedélyezése hibrid virtuális gépekhez az AMA-val Engedélyezze az Azure Monitort a hibrid virtuális gépekhez az AMA használatával. 6 1.0.0
Az Azure Monitor engedélyezése virtuális gépekhez az Azure Monitoring Agent (AMA) használatával Engedélyezze az Azure Monitort a virtuális gépekhez (VM-ekhez) az AMA-val. 7 1.0.0
Az Azure Monitor for VMSS engedélyezése az Azure Monitoring Agent (AMA) használatával Engedélyezze az Azure Monitort a virtuálisgép-méretezési csoporthoz (VMSS) az AMA-val. 7 1.0.0
Örökölt – Az Azure Monitor engedélyezése virtuálisgép-méretezési csoportokhoz Örökölt – Az Azure Monitor engedélyezése a megadott hatókörben lévő virtuálisgép-méretezési csoportokhoz (felügyeleti csoport, előfizetés vagy erőforráscsoport). A Log Analytics-munkaterületet veszi paraméterként. Használja az új kezdeményezést: Engedélyezze az Azure Monitort a VMSS-hez az Azure Monitoring Agent (AMA) használatával. Megjegyzés: ha a méretezési csoport upgradePolicy beállítása manuális, akkor a bővítményt a készlet összes virtuális gépére alkalmaznia kell a frissítés meghívásával. A parancssori felületen ez az az vmss update-instances lenne. 6 1.0.2
Örökölt – Az Azure Monitor engedélyezése virtuális gépekhez Örökölt – Az Azure Monitor engedélyezése a megadott hatókörben (felügyeleti csoport, előfizetés vagy erőforráscsoport) lévő virtuális gépek (virtuális gépek) számára. A Log Analytics-munkaterületet veszi paraméterként. Használja a következő nevű új kezdeményezést: Az Azure Monitor engedélyezése virtuális gépekhez az Azure Monitoring Agent (AMA) használatával 10 2.0.1

Network (Hálózat)

Név Leírás Házirendek Verzió
A folyamatnaplókat minden hálózati biztonsági csoporthoz konfigurálni és engedélyezni kell Hálózati biztonsági csoportok naplózása annak ellenőrzéséhez, hogy a folyamatnaplók konfigurálva vannak-e, és hogy engedélyezve van-e a folyamatnapló állapota. A folyamatnaplók engedélyezésével naplózhatja a hálózati biztonsági csoporton áthaladó IP-forgalom adatait. Használható a hálózati folyamatok optimalizálására, az átviteli sebesség figyelésére, a megfelelőség ellenőrzésére, a behatolások észlelésére és egyebekre. 2 1.0.0

Előírásoknak való megfelelőség

Név Leírás Házirendek Verzió
[Előzetes verzió]: Ausztrál kormány ISM PROTECTED Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek az ausztrál kormányzati információs biztonsági kézikönyv (ISM) vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/auism-initiative. 54 8.2.2-előzetes verzió
[Előzetes verzió]: CMMC 2.0 2. szint Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a CMMC 2.0 2. szintű eljárásainak egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/cmmc2l2-initiative. 247 2.10.0-előzetes verzió
[Preview]: Motion Picture Association of America (MPAA) Ez a kezdeményezés olyan naplózási és virtuálisgép-bővítmény-telepítési szabályzatokat tartalmaz, amelyek a Motion Picture Association of America (MPAA) biztonsági és irányelv-vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/mpaa-init. 36 4.1.0-előzetes verzió
[Előzetes verzió]: Reserve Bank of India – A bankok informatikai keretrendszere Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Reserve Bank of India informatikai keretrendszerének egy részhalmazát kezelik a bankok ellenőrzéséhez. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/rbiitfbanks-initiative. 171 1.10.0-előzetes verzió
[Előzetes verzió]: Reserve Bank of India – NBFC-keretrendszer Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Tartalék Bank of India informatikai keretrendszerének (NBFC) egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/rbiitfnbfc-initiative. 134 2.8.0-előzetes verzió
[Előzetes verzió]: Szuverenitási alapkonfiguráció – Bizalmas szabályzatok A Microsoft Cloud for Sovereignty bizalmas szabályzatokat javasol, amelyek segítenek a szervezeteknek elérni a szuverenitási célokat, ha alapértelmezés szerint megtagadják a jóváhagyott régiókon kívüli erőforrások létrehozását, megtagadják az Azure Confidential Computing által nem támogatott erőforrásokat, és megtagadják az ügyfél által felügyelt kulcsokat nem használó adattárolási erőforrásokat. További részletek itt találhatók: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.0-előzetes verzió
[Előzetes verzió]: Szuverenitási alapkonfiguráció – Globális szabályzatok A Microsoft Cloud for Sovereignty globális szabályzatokat javasol, amelyek segítenek a szervezeteknek elérni a szuverenitási célokat úgy, hogy alapértelmezés szerint megtagadják a jóváhagyott régiókon kívüli erőforrások létrehozását. További részletek itt találhatók: https://aka.ms/SovereigntyBaselinePolicies 3 1.0.0-előzetes verzió
[Előzetes verzió]: SWIFT CSP-CSCF v2020 Ez a kezdeményezés magában foglalja a SWIFT CSP-CSCF v2020-vezérlők egy részhalmazát kezelő naplózási és virtuálisgép-bővítmények üzembehelyezési szabályzatait. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/swift2020-init. 59 6.1.0-előzetes verzió
[Előzetes verzió]: SWIFT CSP-CSCF v2021 Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a SWIFT Ügyfélbiztonsági program Ügyfélbiztonsági vezérlők keretrendszerének v2021-vezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/swift2021-init. 138 4.6.0-előzetes verzió
ACAT a Microsoft 365-tanúsítványhoz A Microsoft 365-höz készült Alkalmazásmegfelelőségi automatizálási eszköz (ACAT) leegyszerűsíti a Microsoft 365-tanúsítvány megszerzésének folyamatát, lásd https://aka.ms/acat. Ez a minősítés biztosítja, hogy az alkalmazások szigorú biztonsági és megfelelőségi gyakorlatokkal rendelkezzenek az ügyféladatok, a biztonság és az adatvédelem védelme érdekében. Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Microsoft 365 tanúsítványvezérlőinek egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. 24 1.0.0
Canada Federal PBMM Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a Kanadai Szövetségi PBMM-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/canadafederalpbmm-init. 57 8.1.0
CIS Microsoft Azure Foundations Benchmark 1.1.0-s verzió A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.1.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure110-initiative 163 16.4.0
CIS Microsoft Azure Foundations Benchmark 1.3.0-s verzió A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.3.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure130-initiative 176 8.6.0
CIS Microsoft Azure Foundations Benchmark 1.4.0-s verzió A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark 1.4.0-s verziós vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure140-initiative 175 1.7.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 A Center for Internet Security (CIS) egy nonprofit szervezet, amelynek feladata a cyberdefense ajánlott eljárásainak azonosítása, fejlesztése, érvényesítése, előmozdítása és fenntartása. A CIS-teljesítménytesztek konfigurációs alapkonfigurációk és ajánlott eljárások a rendszer biztonságos konfigurálásához. Ezek a szabályzatok a CIS Microsoft Azure Foundations Benchmark v2.0.0 vezérlőinek egy részét kezelik. További információ: https://aka.ms/cisazure200-initiative 211 1.1.0
CMMC 3. szint Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a kiberbiztonsági érettségi modell tanúsításának (CMMC) 3. szintű követelményeit kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/cmmc-initiative. 162 11.6.0
FedRAMP High A FedRAMP egy, az USA kormányzati szintű programja, amely szabványosított megközelítést biztosít a felhőalapú termékek és szolgáltatások biztonsági felméréséhez, engedélyezéséhez és folyamatos monitorozásához. A FedRAMP az alacsony, közepes vagy magas biztonsági hatásszintű rendszerek vezérlőit határozza meg az NIST alapkonfiguráció-vezérlői alapján. Ezek a szabályzatok a FedRAMP (High) vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp 732 17.11.0
FedRAMP Moderate A FedRAMP egy egyesült államokbeli kormányzati program, amely szabványosított megközelítést biztosít a felhőalapú termékek és szolgáltatások biztonsági felméréséhez, engedélyezéséhez és folyamatos monitorozásához. A FedRAMP az alacsony, közepes vagy magas biztonsági hatásszintű rendszerek vezérlőit határozza meg az NIST alapkonfiguráció-vezérlői alapján. Ezek a szabályzatok a FedRAMP (Moderate) vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://www.fedramp.gov/documents-templates/ 663 17.10.0
HITRUST/HIPAA A Health Information Trust Alliance (HITRUST) az összes ágazatban segíti a szervezeteket, de különösen az egészségügyi ellátás hatékonyan kezeli az adatokat, az információs kockázatokat és a megfelelőséget. A HITRUST minősítés azt jelenti, hogy a szervezet alaposan felmérte az információbiztonsági programot. Ezek a szabályzatok a HITRUST-vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 610 14.3.0
2016. szeptember IRS1075 Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek IRS1075 2016. szeptemberi vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/irs1075-init. 60 8.1.0
ISO 27001:2013 A Nemzetközi Szabványügyi Szervezet (ISO) 27001 szabvány követelményeket támaszt az információbiztonsági felügyeleti rendszer (ISMS) létrehozására, bevezetésére, fenntartására és folyamatos fejlesztésére. Ezek a szabályzatok az ISO 27001:2013-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/iso27001-init 460 8.1.0
NIST SP 800-171 Rev. 2 Az EGYESÜLT Államok Nemzeti Szabványügyi és Technológiai Intézete (NIST) a szövetségi ügynökségek információs és információs rendszereinek védelme érdekében támogatja és tartja karban a mérési szabványokat és irányelveket. Az ellenőrzött, nem besorolt információk kezeléséről szóló 13556-os végrehajtási rendeletre válaszul közzétette az NIST SP 800-171-et. Ezek a szabályzatok az NIST SP 800-171 Rev. 2 vezérlőinek egy részét kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 462 15.10.0
NIST SP 800-53 Rev. 4 A National Institute of Standards and Technology (NIST) SP 800-53 R4 szabványosított megközelítést biztosít a felhőalapú számítástechnikai termékek és szolgáltatások értékeléséhez, monitorozásához és engedélyezéséhez az információbiztonsági kockázatok kezelése érdekében. Ezek a szabályzatok az NIST SP 800-53 R4 vezérlőinek egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/nist800-53r4-initiative 733 17.10.0
NIST SP 800-53 Rev. 5 A National Institute of Standards and Technology (NIST) SP 800-53 Rev. 5 standardizált megközelítést biztosít a felhőalapú számítástechnikai termékek és szolgáltatások értékeléséhez, monitorozásához és engedélyezéséhez az információbiztonsági kockázatok kezelése érdekében. Ezek a szabályzatok az NIST SP 800-53 R5 vezérlőinek egy részét kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/nist800-53r5-initiative 718 14.10.0
NL BIO Cloud Theme Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek kifejezetten a "thema-uitwerking Clouddiensten" holland alapinformatikai (BIO) vezérlőit kezelik, és az SOC2 és az ISO 27001:2013 vezérlők alá tartozó szabályzatokat is tartalmaznak. 251 1.4.0
PCI DSS v4 A kártyás fizetési ágazatra (PCI) vonatkozó adatbiztonsági szabvány (DSS) egy globális adatbiztonsági szabvány, amelynek célja a csalások megakadályozása a hitelkártyaadatok fokozott ellenőrzése révén. A PCI DSS-nek való megfelelésre minden olyan szervezet esetében szükség van, amely fizetési és kártyatulajdonosi adatokat tárol, dolgoz fel vagy továbbít. Ezek a szabályzatok a PCI-DSS v4 vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 277 1.1.0
PCI v3.2.1:2018 Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek a PCI v3.2.1:2018-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: https://aka.ms/pciv321-init. 36 6.1.0
RMIT Malajzia Ez a kezdeményezés olyan szabályzatokat tartalmaz, amelyek az RMIT-követelmények egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információ: aka.ms/rmit-initiative. 208 9.7.0
SOC 2 Type 2 A System and Organization Controls (SOC) 2 az American Institute of Certified Public Accountants (AICPA) által létrehozott adatvédelmi szolgáltatási alapelveken és kritériumokon alapuló jelentés. A jelentés kiértékeli a szervezet információs rendszerét, amely a következő alapelvekre vonatkozik: biztonság, rendelkezésre állás, feldolgozási integritás, bizalmasság és adatvédelem. Ezek a szabályzatok az SOC 2 2. típusú vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 319 1.6.0
SWIFT CSP-CSCF v2022 A SWIFT ügyfélbiztonsági programja (CSP) segít a pénzügyi intézményeknek biztosítani, hogy a kibertámadások elleni védekezés naprakész és hatékony legyen a szélesebb körű pénzügyi hálózat integritásának védelme érdekében. A felhasználók összehasonlítják az általuk implementált biztonsági intézkedéseket az Ügyfélbiztonsági vezérlők keretrendszerében (CSCF) részletezettekkel. Ezek a szabályzatok a SWIFT-vezérlők egy részhalmazát kezelik. További információ: https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 343 2.3.0
UK OFFICIAL és UK NHS Ez a kezdeményezés olyan naplózási és virtuálisgép-bővítmény üzembehelyezési szabályzatokat tartalmaz, amelyek a UK OFFICIAL és az UK NHS-vezérlők egy részhalmazát kezelik. További szabályzatok lesznek hozzáadva a következő kiadásokban. További információkért látogasson el https://aka.ms/ukofficial-init és https://aka.ms/uknhs-init. 57 9.1.0

Rugalmasság

Név Leírás Házirendek Verzió
[Előzetes verzió]: Az erőforrásoknak rugalmas zónának kell lenniük Egyes erőforrástípusok zónaredundáns (e.g. SQL adatbázisok) telepíthetők; néhány üzembe helyezhető zóna szerint (pl. virtuális gépek); és néhány zónaredundáns vagy zónaredundáns is telepíthető (például virtuálisgép-méretezési csoportok). A zónaigazítás nem garantálja a rugalmasságot, de ez az alapja a rugalmas megoldás kialakításának (például három virtuálisgép-méretezési zóna, amely ugyanabban a régióban három különböző zónához van igazítva egy terheléselosztóval). További információt itt talál https://aka.ms/AZResilience . 34 1.10.0-előzetes verzió

SDN

Név Leírás Házirendek Verzió
Nyilvános hálózati hozzáférés naplózása Nyilvános internetről való hozzáférést engedélyező Azure-erőforrások naplózása 35 4.2.0
Privát kapcsolat használatának kiértékelése az összes támogatott Azure-erőforrásban A megfelelő erőforrások legalább egy jóváhagyott privát végpontkapcsolattal rendelkeznek 30 1.1.0

Security Center

Név Leírás Házirendek Verzió
[Előzetes verzió]: Végponthoz készült Microsoft Defender ügynök üzembe helyezése Helyezzen üzembe Végponthoz készült Microsoft Defender ügynököt a megfelelő képeken. 4 1.0.0-előzetes verzió
Az Advanced Threat Protection konfigurálása nyílt forráskódú relációs adatbázisokon való engedélyezéshez Engedélyezze az Advanced Threat Protectiont a nem alapszintű nyílt forráskódú relációs adatbázisokon, hogy észlelje az adatbázisok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket jelző rendellenes tevékenységeket. Lásd: https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
Az Azure Defender konfigurálása az SQL-kiszolgálókon és a felügyelt SQL-példányokon való engedélyezéshez Engedélyezze az Azure Defendert az SQL Serveren és a felügyelt SQL-példányokon, hogy észlelje az adatbázisok elérésére vagy kihasználására tett szokatlan és potenciálisan káros kísérleteket jelző rendellenes tevékenységeket. 3 3.0.0
Felhőhöz készült Microsoft Defender csomagok konfigurálása Felhőhöz készült Microsoft Defender átfogó, natív felhőbeli védelmet biztosít a fejlesztéstől a futtatókörnyezetig többfelhős környezetekben. A szabályzat kezdeményezésével konfigurálhatja Felhőhöz készült Defender terveket és bővítményeket, hogy engedélyezve legyenek a kijelölt hatókör(ek)en. 11 1.0.0
A Microsoft Defender for Databases engedélyezése Konfigurálja a Microsoft Defender for Database-et az Azure SQL-adatbázisok, a felügyelt példányok, a nyílt forráskódú relációs adatbázisok és a Cosmos DB védelmére. 4 1.0.0
Több Végponthoz készült Microsoft Defender integrációs beállítás konfigurálása Felhőhöz készült Microsoft Defender Konfigurálja a több Végponthoz készült Microsoft Defender integrációs beállítást Felhőhöz készült Microsoft Defender (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION stb.). További információ: https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint 3 1.0.0
SQL virtuális gépek és Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és az AMA-hoz készült Microsoft Defender la-munkaterülettel való telepítéséhez A Microsoft Defender for SQL összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Létrehoz egy erőforráscsoportot és egy adatgyűjtési szabályt és Log Analytics-munkaterületet a géppel azonos régióban. 9 1.2.1
SQL virtuális gépek és Arc-kompatibilis SQL-kiszolgálók konfigurálása az SQL-hez és az AMA-hoz készült Microsoft Defender felhasználó által definiált LA-munkaterülettel való telepítéséhez A Microsoft Defender for SQL összegyűjti az ügynököktől származó eseményeket, és biztonsági riasztások és testre szabott megkeményítési feladatok (javaslatok) biztosítására használja őket. Létrehoz egy erőforráscsoportot és egy adatgyűjtési szabályt ugyanabban a régióban, mint a felhasználó által definiált Log Analytics-munkaterület. 8 1.1.1
Microsoft Cloud Security Benchmark A Microsoft felhőbiztonsági benchmark kezdeményezése a Microsoft felhőbiztonsági referenciamutatójában meghatározott biztonsági javaslatokat megvalósító szabályzatokat és vezérlőket jelöli, lásd https://aka.ms/azsecbm: . Ez Felhőhöz készült Microsoft Defender alapértelmezett házirend-kezdeményezésként is szolgál. Ezt a kezdeményezést közvetlenül hozzárendelheti, vagy kezelheti a szabályzatait és megfelelőségi eredményeit a Felhőhöz készült Microsoft Defender. 241 57.37.0

SQL

Név Leírás Házirendek Verzió
Az Azure SQL Database-nek csak Microsoft Entra-hitelesítést kell rendelkeznie Csak Microsoft Entra-hitelesítés megkövetelése az Azure SQL Database-hez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. 2 1.0.0
A felügyelt Azure SQL-példánynak csak Microsoft Entra-hitelesítéssel kell rendelkeznie Csak Microsoft Entra-hitelesítés megkövetelése felügyelt Azure SQL-példányhoz, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. 2 1.0.0

Szinapszis

Név Leírás Házirendek Verzió
Synapse-munkaterületek konfigurálása a csak Microsoft Entra-identitások hitelesítéshez való meghatalmazásához Csak Microsoft Entra-hitelesítés megkövetelése és konfigurálása Synapse-munkaterületekhez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. 2 1.0.0
A Synapse-munkaterületek csak Microsoft Entra hitelesítést használnak Csak Microsoft Entra-hitelesítést igényel a Synapse-munkaterületekhez, letiltva a helyi hitelesítési módszereket. Ez kizárólag Microsoft Entra-identitásokon keresztül teszi lehetővé a hozzáférést, és a biztonságot a modern hitelesítési fejlesztések, például az MFA, az egyszeri bejelentkezés és a titkos kód nélküli programozott hozzáférés révén teszi lehetővé felügyelt identitásokkal. 2 1.0.0

Címkék

Név Leírás Házirendek Verzió
Biztosítja, hogy az erőforrások ne rendelkezzenek adott címkével. Tagadja az adott címkét tartalmazó erőforrás létrehozását. Az erőforráscsoportokra nincs hatással. 0 2.0.0

Megbízható indítás

Név Leírás Házirendek Verzió
[Előzetes verzió]: Előfeltételek konfigurálása a vendégigazolás engedélyezéséhez a megbízható indítású virtuális gépeken Konfigurálja a megbízható indításra képes virtuális gépeket a vendégigazolási bővítmény automatikus telepítéséhez, valamint a rendszer által hozzárendelt felügyelt identitás engedélyezéséhez, hogy az Azure Security Center proaktívan tanúsíthassa és monitorozza a rendszerindítási integritást. A rendszerindítási integritást a rendszer távoli igazolással igazolja. További részletekért tekintse meg a következő hivatkozást: https://aka.ms/trustedlaunch 7 3.0.0-előzetes verzió

VirtualEnclaves

Név Leírás Házirendek Verzió
[Előzetes verzió]: Az AKS használatának szabályozása virtuális enklávéban Ez a kezdeményezés azure-szabályzatokat helyez üzembe az AKS-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 9 1.0.0-előzetes verzió
[Előzetes verzió]: Az App Service használatának szabályozása virtuális enklávéban Ez a kezdeményezés üzembe helyezi az Azure-szabályzatokat az App Service-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 44 1.0.0-előzetes verzió
[Előzetes verzió]: A Tárolóregisztrációs adatbázis használatának szabályozása virtuális enklávéban Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Container Registryhez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 8 1.0.0-előzetes verzió
[Előzetes verzió]: A CosmosDB használatának szabályozása virtuális enklávéban Ez a kezdeményezés üzembe helyezi a CosmosDB-hez készült Azure-szabályzatokat, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elválasztott szerkezetén belül működik. https://aka.ms/VirtualEnclaves 8 1.0.0-előzetes verzió
[Előzetes verzió]: A diagnosztikai beállítások használatának szabályozása adott erőforrásokhoz egy virtuális enklávéban Ez a kezdeményezés Azure-szabályzatokat helyez üzembe, amelyek biztosítják bizonyos erőforrástípusok konfigurálását az Azure Virtual Enklávékban. https://aka.ms/VirtualEnclaves 25 1.0.0-előzetes verzió
[Előzetes verzió]: A Key Vault használatának szabályozása virtuális enklávéban Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Key Vaultokhoz, biztosítva az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített struktúrájában működik. https://aka.ms/VirtualEnclaves 2 1.0.0-előzetes verzió
[Előzetes verzió]: A Microsoft SQL használatának szabályozása virtuális enklávéban Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Microsoft SQL-hez, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 24 1.0.0-előzetes verzió
[Előzetes verzió]: A PostgreSql használatának szabályozása virtuális enklávéban Ez a kezdeményezés üzembe helyezi a PostgreSql-hez készült Azure-szabályzatokat, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 10 1.0.0-előzetes verzió
[Előzetes verzió]: A Service Bus használatának szabályozása virtuális enklávéban Ez a kezdeményezés azure-szabályzatokat helyez üzembe a Service Bushoz, amelyek biztosítják az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített szerkezetén belül működik. https://aka.ms/VirtualEnclaves 7 1.0.0-előzetes verzió
[Előzetes verzió]: Tárfiókok használatának szabályozása virtuális enklávéban Ez a kezdeményezés üzembe helyezi az Azure-szabályzatokat a tárfiókokhoz, biztosítva az erőforrás határvédelmet, miközben az Azure Virtual Enklávék logikailag elkülönített struktúrája alatt működik. https://aka.ms/VirtualEnclaves 11 1.1.0-előzetes verzió

Következő lépések