Definições de iniciativa interna do Azure Policy

Esta página é um índice de definições de iniciativa interna do Azure Policy.

O nome em cada interno está vinculado à fonte de definição de iniciativa no repositório Azure Policy GitHub. Os internos são agrupados pela propriedade categoria nos metadados. Para pular para uma categoria específica, use o menu no lado direito da página. Caso contrário, use Ctrl-F para usar o recurso de pesquisa do seu navegador.

Cosmos DB

Nome Descrição Políticas Versão
Habilitar a política de taxa de transferência do Azure Cosmos DB Habilite o controle de taxa de transferência para os recursos do Azure Cosmos DB no escopo (grupo de gerenciamento, assinatura ou grupo de recursos) especificado. Usa a taxa de transferência máxima como parâmetro. Use essa política para ajudar a impor o controle de taxa de transferência por meio do provedor de recursos. 2 1.0.0

Configuração de convidado

Nome Descrição Políticas Versão
[Versão prévia]: os computadores Windows devem atender aos requisitos da linha de base de segurança do Azure Essa iniciativa audita os computadores Windows com configurações que não atendem à linha de base de computação de segurança do Azure. Para obter detalhes, acesse https://aka.ms/gcpol 29 2.0.1 – versão prévia
Auditar os computadores com configurações de segurança de senha não segura Essa iniciativa implanta os requisitos de política e audita computadores com configurações de segurança de senha não seguras. Para obter mais informações sobre as políticas de Configuração de Convidado, acesse https://aka.ms/gcpol 9 1.0.0
Implantar pré-requisitos para habilitar as políticas de Configuração de Convidado em máquinas virtuais Essa iniciativa adiciona uma identidade gerenciada atribuída ao sistema e implanta a extensão de Configuração de Convidado apropriada para a plataforma em máquinas virtuais qualificadas para serem monitoradas pelas políticas de Configuração de Convidado. Este é um pré-requisito das políticas de Configuração de Convidado e precisa ser atribuído ao escopo da atribuição de política antes do uso de qualquer política de Configuração de Convidado. Para obter mais informações sobre a Configuração de Convidado, acesse https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Nome Descrição Políticas Versão
Padrões de linha de base de segurança do pod do cluster do Kubernetes para cargas de trabalho baseadas no Linux Esta iniciativa inclui as políticas para os padrões de linha de base de segurança do pod do cluster do Kubernetes. Essa política está em disponibilidade geral para o AKS (Serviço do Kubernetes) e em versão prévia para o Mecanismo AKS e o Azure Arc habilitado para Kubernetes. Para obter instruções sobre como usar essa política, visite https://aka.ms/kubepolicydoc. 5 1.1.1
Padrões restritos de segurança do pod do cluster do Kubernetes para cargas de trabalho baseadas no Linux Esta iniciativa inclui as políticas para os padrões restritos de segurança do pod do cluster do Kubernetes. Essa política está em disponibilidade geral para o AKS (Serviço do Kubernetes) e em versão prévia para o Mecanismo AKS e o Azure Arc habilitado para Kubernetes. Para obter instruções sobre como usar essa política, visite https://aka.ms/kubepolicydoc. 8 2.2.0

Monitoramento

Nome Descrição Políticas Versão
[Versão prévia]: configurar o Azure Defender para agentes SQL em máquinas virtuais Configure máquinas virtuais para instalar automaticamente o Azure Defender para agentes SQL em que o Agente do Azure Monitor está instalado. A Central de Segurança coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Cria um grupo de recursos e um workspace do Log Analytics na mesma região que a do computador. Essa política se aplica somente a VMs em algumas regiões. 2 1.0.0 – versão prévia
[Versão prévia]:configurar computadores para instalar automaticamente os Azure Monitor e os agentes de segurança do Azure em máquinas virtuais Configure os computadores para instalar automaticamente os agentes do Azure Monitor e de Segurança do Azure. A Central de Segurança coleta eventos dos agentes e os usa para fornecer alertas de segurança e tarefas de proteção personalizadas (recomendações). Crie um grupo de recursos e um workspace do Log Analytics na mesma região que a do computador para armazenar os registros de auditoria. Essa política se aplica somente a VMs em algumas regiões. 7 3.0.0 – versão prévia
Configurar os computadores do Linux para executar o Agente do Azure Monitor e associá-los a uma Regra de Coleta de Dados Monitore e proteja suas máquinas virtuais Linux, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc implantando a extensão Azure Monitor Agent e associando as máquinas a uma Regra de Coleção de Dados especificada. A implantação ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. 4 2.0.0
Configurar os computadores do Windows para executar o Agente do Azure Monitor e associá-los a uma Regra de Coleção de Dados Monitore e proteja suas máquinas virtuais Windows, conjuntos de dimensionamento de máquinas virtuais e máquinas Arc implantando a extensão Azure Monitor Agent e associando as máquinas a uma Regra de Coleção de Dados especificada. A implantação ocorrerá em máquinas com imagens do sistema operacional com suporte (ou máquinas que corresponde à lista de imagens fornecidas) em regiões com suporte. 4 2.0.0
Habilitar o Azure Monitor em Conjuntos de Dimensionamento de Máquinas Virtuais Habilite o Azure Monitor para os Conjuntos de Dimensionamento de Máquinas Virtuais no escopo especificado (grupo de gerenciamento, assinatura ou grupo de recursos). Usa o espaço de trabalho do Log Analytics como parâmetro. Observação: se o conjunto de dimensionamento upgradePolicy for definido como Manual, você precisará aplicar a extensão para todas as VMs no conjunto ao chamar o upgrade nelas. Na CLI, isso seria az vmss update-instances. 6 1.0.1
Habilitar o Azure Monitor para VMs Habilite o Azure Monitor para as VMs (máquinas virtuais) no escopo (grupo de gerenciamento, assinatura ou grupo de recursos) especificado. Usa o espaço de trabalho do Log Analytics como parâmetro. 10 2.0.0

Rede

Nome Descrição Políticas Versão
Os logs de fluxo devem ser configurados e habilitados para cada grupo de segurança de rede Faça a auditoria de grupos de segurança de rede para verificar se os logs de fluxo estão configurados e se o status do log de fluxo está habilitado. Habilitar logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio do grupo de segurança de rede. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. 2 1.0.0

Conformidade normativa

Nome Descrição Políticas Versão
[Versão prévia]: [versão prévia]: PROTEGIDO POR ISM do Governo Australiano Essa iniciativa inclui políticas que abordam um subconjunto de controles do ISM (manual de segurança de informações) do governo australiano. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/auism-initiative. 58 5.1.0-preview
[Versão prévia]: [Versão prévia]: MPAA (Motion Picture Association of America) Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que tratam de um subconjunto de controles de segurança e diretrizes da MPAA. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/mpaa-init. 36 4.0.3-preview
[Versão prévia]: [Versão prévia]: RMIT Malásia Esta iniciativa inclui políticas que abordam um subconjunto de requisitos do RMIT. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite aka.ms/rmit-initiative. 229 Versão prévia do 5.0.0
[Versão prévia]: [Versão prévia]: SWIFT CSCF v2021 Essa iniciativa inclui políticas que abordam um subconjunto de controles SWIFT da Estrutura de Controles de Segurança do Cliente v2021. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/swift2021-init. 145 2.0.0-preview
[Versão prévia]: [Versão prévia]: SWIFT CSP-CSCF v2020 Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que abordam um subconjunto de controles SWIFT CSP-CSCF v2020. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/swift2020-init. 61 3.1.1-preview
PBMM Federal do Canadá Esta iniciativa inclui políticas que abordam um subconjunto de controles do Canada Federal PBMM. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/canadafederalpbmm-init. 59 5.1.1
CIS Microsoft Azure Foundations Benchmark v1.1.0 Essa iniciativa inclui políticas que abordam um subconjunto de recomendações do CIS Microsoft Azure Foundations Benchmark. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/cisazure110-initiative. 94 14.0.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 Essa iniciativa inclui políticas que abordam um subconjunto de recomendações do CIS Microsoft Azure Foundations Benchmark. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/cisazure130-initiative. 99 6.1.0
CMMC nível 3 Essa iniciativa inclui políticas que abordam um subconjunto de requisitos do CMMC (Cybersecurity Maturity Model Certification) nível 3. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/cmmc-initiative. 178 8.1.0
FedRAMP High Esta iniciativa inclui políticas que abordam um subconjunto de controles FedRAMP High. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/fedramph-initiative. 258 11.0.0
FedRAMP Moderado Esta iniciativa inclui políticas que abordam um subconjunto de controles FedRAMP Moderate. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/fedrampm-initiative. 258 11.0.0
HITRUST/HIPAA Essa iniciativa inclui políticas que abordam um subconjunto de controles HITRUST/HIPAA. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/hipaa-init. 119 10.1.1
IRS1075 de setembro de 2016 Esta iniciativa inclui políticas que abordam um subconjunto de controles do IRS1075 de setembro de 2016. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/irs1075-init. 62 5.1.1
ISO 27001:2013 Esta iniciativa inclui políticas que abordam um subconjunto de controles ISO 27001:2013. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/iso27001-init. 51 5.0.0
ISM restrito da Nova Zelândia Essa iniciativa inclui políticas que abordam um subconjunto de controles do Manual de Segurança da Informação da Nova Zelândia. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/nzism-initiative. 144 7.0.0
NIST SP 800-171 Rev. 2 Esta iniciativa inclui políticas que abordam um subconjunto dos requisitos do NIST SP 800-171 Rev. 2. As políticas podem ser adicionadas ou removidas em versões futuras. Para obter mais informações, visite https://aka.ms/nist800171r2-initiative. 260 9.0.0
NIST SP 800-53 Rev. 4 Esta iniciativa inclui políticas que abordam um subconjunto de controles do NIST SP 800-53 Rev. 4. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/nist800-53r4-initiative. 987 11.0.0
NIST SP 800-53 Rev. 5 Esta iniciativa inclui políticas que abordam um subconjunto de controles do NIST SP 800-53 Rev. 5. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/nist800-53r5-initiative. 968 8.0.0
PCI v3.2.1:2018 Esta iniciativa inclui políticas que abordam um subconjunto de controles do PCI v3.2.1:2018. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/pciv321-init. 37 4.0.0
UK OFFICIAL e UK NHS Essa iniciativa inclui políticas de implantação de auditoria e extensão de máquina virtual que abordam um subconjunto de controles UK OFFICIAL e UK NHS. Políticas adicionais serão adicionadas em versões futuras. Para obter mais informações, visite https://aka.ms/ukofficial-init e https://aka.ms/uknhs-init. 59 6.0.1

SDN

Nome Descrição Políticas Versão
Auditar a Iniciativa de Acesso à Rede Pública Auditar recursos do Azure que permitem acesso a partir da Internet pública 13 1.0.0

Central de Segurança

Nome Descrição Políticas Versão
[Versão prévia]: Implantar o agente do Microsoft Defender para Ponto de Extremidade Implante o agente do Microsoft Defender para Ponto de Extremidade em imagens aplicáveis. 4 1.0.0 – versão prévia
Azure Security Benchmark A iniciativa Azure Security Benchmark representa as políticas e os controles que implementam as recomendações de segurança definidas no Azure Security Benchmark v2. Confira https://aka.ms/azsecbm. Isso também serve como a iniciativa de política padrão da Central de Segurança do Azure. Você pode atribuir essa iniciativa diretamente ou gerenciar as políticas e os resultados de conformidade na Central de Segurança do Azure. 206 47.0.0
Configurar a Proteção Avançada contra Ameaças como habilitada nos bancos de dados relacionais de código aberto Habilite a Proteção Avançada contra Ameaças nos seus bancos de dados relacionais open-source de nível Não Básico para detectar atividades anômalas que indiquem tentativas incomuns e possivelmente prejudiciais no sentido de acessar ou explorar bancos de dados. Consulte https://aka.ms/AzDforOpenSourceDBsDocu. 3 1.0.0
Configure o Azure Defender para ser habilitado em Servidores SQL e instâncias gerenciadas de SQL Habilite o Azure Defender em seus servidores SQL e instâncias gerenciadas de SQL para detectar atividades anômalas que indicam tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados. 2 2.0.0

Início Confiável

Nome Descrição Políticas Versão
[Versão prévia]: configurar os pré-requisitos para habilitar o Atestado de Convidado em VMs habilitadas para Início Confiável Configure as máquinas virtuais habilitadas para Início Confiável para instalar automaticamente a extensão Atestado de Convidado e habilitar a identidade gerenciada atribuída pelo sistema a fim de permitir que a Central de Segurança do Azure ateste e monitore de maneira proativa a integridade da inicialização. A integridade da inicialização é atestada por meio do atestado remoto. Para obter mais detalhes, consulte o seguinte link – https://aka.ms/trustedlaunch 7 3.0.0 – versão prévia

Próximas etapas