Определения встроенных инициатив в Политике Azure

Эта страница представляет собой индекс определений встроенных инициатив в Политике Azure.

Имя каждой из встроенных инициатив связано с источником определения инициативы в репозитории GitHub для Политики Azure. Встроенные инициативы группируются по свойству category (категория) в метаданных. Перейти к определенной категории можно с помощью меню в правой части страницы. Или нажмите CTRL-F, чтобы использовать функцию поиска в браузере.

Cosmos DB

Имя Описание Политики Версия
Включение политики пропускной способности Azure Cosmos DB Включение управления пропускной способностью для ресурсов Azure Cosmos DB в указанной области (группа управления, подписка или группа ресурсов). В качестве параметра принимается максимальная пропускная способность. Используйте эту политику, чтобы обеспечить управление пропускной способностью с помощью поставщика ресурсов. 2 1.0.0

Гостевая конфигурация

Имя Описание Политики Версия
[предварительная версия]: [предварительная версия]: Windows машины должны соответствовать требованиям для базовых показателей безопасности вычислений Azure Эта инициатива осуществляет аудит компьютеров под управлением Windows с параметрами, не соответствующими базовой конфигурации безопасности вычислений Azure. Дополнительные сведения см. по адресу https://aka.ms/gcpol. 29 2.0.1-preview
Аудит компьютеров с ненадежными параметрами безопасности паролей Эта инициатива развертывает требуемые компоненты политики и осуществляет аудит компьютеров с ненадежными параметрами безопасности пароля. Дополнительные сведения о политиках гостевой конфигурации: https://aka.ms/gcpol 9 1.0.0
Развернуть необходимые компоненты, чтобы включить политики гостевой конфигурации на виртуальных машинах Эта инициатива добавляет управляемое удостоверение, назначаемое системой, и развертывает соответствующее платформе расширение гостевой конфигурации на виртуальных машинах, которые могут отслеживаться с помощью политик гостевой конфигурации. Это обязательный компонент для всех политик гостевой конфигурации, который необходимо назначить области назначения политики перед использованием любой политики гостевой конфигурации. Дополнительные сведения о гостевой конфигурации см. на странице https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Имя Описание Политики Версия
Стандарты базовой конфигурации безопасности объектов pod в кластере Kubernetes для рабочих нагрузок Linux Эта инициатива включает политики стандартов базовой конфигурации безопасности для объектов pod в кластере Kubernetes. Эта политика общедоступна для службы Kubernetes (AKS), но для обработчика AKS и Azure Arc с поддержкой Kubernetes она доступна в предварительной версии. Инструкции по использованию этой политики см. на странице https://aka.ms/kubepolicydoc. 5 1.1.1
Стандарты безопасности объектов pod в кластере Kubernetes для рабочих нагрузок Linux Эта инициатива включает политики стандартов безопасности для объектов pod в кластере Kubernetes. Эта политика общедоступна для службы Kubernetes (AKS), но для обработчика AKS и Azure Arc с поддержкой Kubernetes она доступна в предварительной версии. Инструкции по использованию этой политики см. на странице https://aka.ms/kubepolicydoc. 8 2.2.0

Мониторинг

Имя Описание Политики Версия
[предварительная версия]: [предварительная версия]: настройка защитника Azure для агентов SQL на виртуальных машинах Настройте виртуальные машины для автоматической установки агентов Azure Defender для SQL с установленным агентом Azure Monitor. Центр безопасности собирает события, поступающие от агентов, и предоставляет на их основе оповещения системы безопасности и специализированные задачи для усиления защиты (рекомендации). Создайте группу ресурсов и рабочую область Log Analytics в том же регионе, где находится компьютер. Эта политика применяется только к виртуальным машинам в нескольких регионах. 2 1.0.0 (предварительная версия)
[Предварительная версия]: [Предварительная версия]: Настройка компьютеров для автоматической установки Azure Monitor и агентов безопасности Azure на виртуальных машинах Настройка компьютеров для автоматической установки Azure Monitor и агентов безопасности Azure. Центр безопасности собирает события, поступающие от агентов, и предоставляет на их основе оповещения системы безопасности и специализированные задачи для усиления защиты (рекомендации). Создайте группу ресурсов и рабочую область Log Analytics в том же регионе, где находится компьютер с записями аудита. Эта политика применяется только к виртуальным машинам в нескольких регионах. 7 3.0.0-preview
Настройка компьютеров Linux для запуска агента Azure Monitor и связывания их с правилом сбора данных Отслеживайте и обеспечьте безопасность виртуальных машин Linux, масштабируемых наборов виртуальных машин и компьютеров Arc, развернув расширение агента Azure Monitor и связав компьютеры с указанным правилом сбора данных. Развертывание будет выполняться на компьютерах с поддерживаемыми образами ОС (или компьютерами, соответствующими предоставленному списку образов) в поддерживаемых регионах. 4 2.0.0
настройка Windows компьютеров для запуска Azure Monitor агента и связывания их с правилом сбора данных отслеживайте и защитите Windows виртуальные машины, масштабируемые наборы виртуальных машин и компьютеры Arc, развернув расширение агента Azure Monitor и связав компьютеры с указанным правилом сбора данных. Развертывание будет выполняться на компьютерах с поддерживаемыми образами ОС (или компьютерами, соответствующими предоставленному списку образов) в поддерживаемых регионах. 4 2.0.0
Включение Azure Monitor для масштабируемых наборов виртуальных машин Включите Azure Monitor для масштабируемых наборов виртуальных машин в указанной области (группа управления, подписка или группа ресурсов). В качестве параметра принимается рабочая область Log Analytics. Примечание. Если параметру upgradePolicy масштабируемого набора присвоено значение Manual, необходимо применить расширение для всех виртуальных машин в наборе, вызвав их обновление. В интерфейсе командной строки для этого потребовалось бы ввести команду az vmss update-instances. 6 1.0.1
Включение Azure Monitor для виртуальных машин Включение Azure Monitor для виртуальных машин (ВМ) в указанной области (группа управления, подписка или группа ресурсов). В качестве параметра принимается рабочая область Log Analytics. 10 2.0.0

Сеть

Имя Описание Политики Версия
Журналы потоков должны быть настроены и включены для каждой группы безопасности сети Аудит для групп безопасности сети, чтобы проверить, настроены ли журналы потоков и включено ли состояние журнала потоков. Журнал потоков позволяет регистрировать сведения об IP-трафике, проходящем через группу безопасности сети. Его можно использовать для оптимизации сетевых потоков, мониторинга пропускной способности, проверки соответствия, обнаружения вторжений и многого другого. 2 1.0.0

Соответствие нормативным требованиям

Имя Описание Политики Версия
[Предварительная версия]: ЗАЩИЩЕНный правительством ISM в Австралии Эта инициатива включает политики, которые обеспечивают соответствие требованиям "Руководства по информационной безопасности", публикуемого полномочным органом Австралии. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/auism-initiative. 58 5.1.0 (предварительная версия)
[Предварительная версия]: Ассоциация движения в Америке (МПАА) Эта инициатива включает политики аудита и развертывания расширений виртуальных машин, соответствующие рекомендациям и требованиям к обеспечению безопасности Американской ассоциации кинокомпаний (MPAA). В будущих выпусках будут добавлены дополнительные политики. 36 4.0.2 (предварительная версия)
[Предварительная версия]: РМИТ Малайзии Эта инициатива включает политики, которые устраняют подмножество требований РМИТ. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу aka.ms/rmit-initiative. 230 4.1.0-preview
[Предварительная версия]: SWIFT CSP — КСКФ v2020 Эта инициатива включает политики аудита и развертывания расширений виртуальных машин, соответствующие требованиям CSP-CSCF v2020. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/swift-blueprint. 61 3.1.0-preview
Canada Federal PBMM Эта инициатива включает политики, которые относятся к подмножеству федеральных элементов управления ПБММ в Канаде. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/canadafederalpbmm-blueprint. 59 5.1.0
Тесты для оценки безопасности CIS для платформ Microsoft Azure версии 1.1.0 Эта инициатива включает политики, соответствующие некоторым рекомендациям CIS Microsoft Azure Foundations Benchmark. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/cisazure110-initiative. 94 14.0.0
CIS Microsoft Azure Foundations Benchmark версии 1.3.0 Эта инициатива включает политики, соответствующие некоторым рекомендациям CIS Microsoft Azure Foundations Benchmark. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/cisazure130-initiative. 99 6.0.0
CMMC уровня 3 Эта инициатива включает политики, соответствующие некоторым требованиям Cybersecurity Maturity Model Certification (CMMC) уровня 3. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/cmmc-initiative. 178 8.1.0
FedRAMP — высокий уровень Эта инициатива включает политики для соответствия требованиям FedRAMP High. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/fedramph-initiative. 258 10.0.0
FedRAMP — средний уровень Эта инициатива включает политики для соответствия требованиям FedRAMP Moderate. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/fedrampm-initiative. 258 10.0.0
HITRUST/HIPAA Эта инициатива включает политики для соответствия подмножеству нормативных требований HITRUST/HIPAA. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/hipaa-blueprint. 119 10.1.0
IRS1075, сентябрь 2016 г. Эта инициатива включает политики, которые устраняют подмножество элементов управления IRS1075 сентября 2016. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/irs1075-blueprint. 62 5.1.0
ISO 27001:2013. Эта инициатива включает политики, которые устраняют подмножество элементов управления ISO 27001:2013. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/iso27001-init. 53 4.1.0
ISM Restricted (Новая Зеландия) Эта инициатива включает политики для соответствия директивам Information Security Manual в Новой Зеландии. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/nzism-initiative. 144 6.0.0
Директива NIST SP 800-171, версия 2 Эта инициатива включает политики, которые относятся к подмножеству требований NIST SP 800-171, версия 2. Политики могут быть добавлены или удалены в будущих выпусках. Дополнительные сведения см. по адресу https://aka.ms/nist800171r2-initiative. 260 8.0.0
NIST SP 800-53, ред. 4 Эта инициатива включает политики для соответствия требованиям NIST SP 800-53 ред. 4. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/nist800-53r4-initiative. 987 10.0.0
NIST SP 800-53, ред. 5 Эта инициатива включает политики для соответствия требованиям NIST SP 800-53 ред. 5. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/nist800-53r5-initiative. 259 6.0.0
PCI v3.2.1:2018 Эта инициатива включает политики, которые устраняют подмножество элементов управления PCI v 3.2.1:2018. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/pciv321-init. 37 4.0.0
UK OFFICIAL и UK NHS Эта инициатива включает политики аудита и развертывания расширений виртуальных машин, соответствующие требованиям UK OFFICIAL и UK NHS. В будущих выпусках будут добавлены дополнительные политики. Дополнительные сведения см. по адресу https://aka.ms/ukofficial-blueprint и https://aka.ms/uknhs-blueprint. 59 6.0.0

Центр безопасности

Имя Описание Политики Версия
[Предварительная версия]: [Предварительная версия]: развертывание защитника Майкрософт для агента конечной точки Разверните защитник Майкрософт для агента конечной точки на применимых образах. 4 1.0.0 (предварительная версия)
Общие сведения о Тесте производительности системы безопасности Azure Инициатива Azure Security Benchmark представляет политики и средства контроля, реализующие рекомендации по безопасности, которые определены в Azure Security Benchmark версии 2 (см. страницу https://aka.ms/azsecbm). Она также используется в качестве инициативы политики по умолчанию Центра безопасности Azure. Вы можете напрямую назначить эту инициативу или управлять ее политиками и результатами соответствия в Центре безопасности Azure. 205 45.1.0
Настройка включения Расширенной защиты от угроз для реляционных баз данных с открытым кодом Включите Расширенную защиту от угроз для реляционных баз данных с открытым кодом небазового уровня, чтобы обнаружить аномальные действия, указывающие на необычные и потенциально опасные попытки доступа к базам данных или их использования. См. раздел https://aka.ms/AzDforOpenSourceDBsDocu. 3 1.0.0
Настройка включения Azure Defender на серверах SQL Server и Управляемых экземплярах SQL Включение Azure Defender на серверах SQL Server и Управляемых экземплярах SQL Azure позволяет обнаруживать подозрительную активность, указывающую на необычные и потенциально опасные попытки доступа к базам данных или использования в них эксплойта. 2 2.0.0

Доверенный запуск

Имя Описание Политики Версия
[Предварительная версия]: [Предварительная версия]: Настройте необходимые компоненты, чтобы включить аттестацию гостя на виртуальных машинах с включенным доверием. Настройка на виртуальных машинах с поддержкой доверенного запуска автоматической установки расширения аттестации гостей и включение управляемого удостоверения, назначаемого системой, чтобы позволить Центру безопасности Azure осуществлять профилактическую оценку и мониторинг целостности загрузки. Целостность загрузки будет подтверждаться с помощью удаленной аттестации. Дополнительные сведения см. по следующей ссылке: https://aka.ms/trustedlaunch 7 3.0.0-preview

Дальнейшие действия