Yerleşik girişim tanımlarını Azure İlkesi

Bu sayfa, Azure İlkesi yerleşik girişim tanımlarının dizinidir.

Her yerleşik bağlantıdaki ad, Azure İlkesi GitHub deposundaki girişim tanımı kaynağına bağlanır. Yerleşik öğeler meta verilerdeki kategori özelliğine göre gruplandırılır. Belirli bir kategoriye gitmek için tarayıcınızın arama özelliği için Ctrl-F tuşunu kullanın.

Otomatik Yönetim

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Otomatik Yönetme en iyi yöntemlerine karşı yapılandırmayı denetleme Otomatik Yönetim Makinesi En İyi Yöntemleri, yönetilen kaynakların atanan Yapılandırma Profilinde tanımlandığı şekilde istenen duruma göre ayarlanmasını sağlar. 6 1.0.1-önizleme

ChangeTrackingAndInventory

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Arc özellikli sanal makineler için ChangeTracking ve Inventory'ı etkinleştirme Arc özellikli sanal makineler için ChangeTracking ve Inventory'ı etkinleştirin. Veri Toplama Kuralı Kimliğini parametre olarak alır ve geçerli konumları girme seçeneği ister. 6 1.0.0-önizleme
[Önizleme]: Sanal makine ölçek kümeleri için ChangeTracking ve Inventory'ı etkinleştirme Sanal makine ölçek kümeleri için ChangeTracking ve Inventory'ı etkinleştirin. Veri Toplama Kuralı Kimliğini parametre olarak alır ve Azure İzleyici Aracısı için geçerli konumları ve kullanıcı tarafından atanan kimliği girme seçeneğini ister. 7 1.0.0-önizleme
[Önizleme]: Sanal makineler için ChangeTracking ve Inventory'ı etkinleştirme Sanal makineler için ChangeTracking ve Inventory'ı etkinleştirin. Veri Toplama Kuralı Kimliğini parametre olarak alır ve Azure İzleyici Aracısı için geçerli konumları ve kullanıcı tarafından atanan kimliği girme seçeneğini ister. 7 1.0.0-önizleme

Cosmos DB

Veri Akışı Adı Açıklama İlkeler Sürüm
Azure Cosmos DB aktarım hızı ilkesini etkinleştirme Belirtilen kapsamda (Yönetim grubu, Abonelik veya kaynak grubu) Azure Cosmos DB kaynakları için aktarım hızı denetimini etkinleştirin. Parametre olarak en yüksek aktarım hızını alır. Kaynak sağlayıcısı aracılığıyla aktarım hızı denetimini zorlamaya yardımcı olması için bu ilkeyi kullanın. 2 1.0.0

Genel

Veri Akışı Adı Açıklama İlkeler Sürüm
Kullanım Maliyeti Kaynaklarına İzin Ver MCPP, M365 dışında kaynakların dağıtılmasına izin verin. 2 1.0.0

Konuk Yapılandırması

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Kullanıcı tarafından atanan yönetilen kimliği kullanarak sanal makinelerde Konuk Yapılandırma ilkelerini etkinleştirmek için önkoşulları dağıtma Bu girişim, kullanıcı tarafından atanan bir yönetilen kimlik ekler ve platforma uygun Konuk Yapılandırması uzantısını Konuk Yapılandırma ilkeleri tarafından izlenmeye uygun sanal makinelere dağıtır. Bu, tüm Konuk Yapılandırma ilkeleri için bir önkoşuldur ve herhangi bir Konuk Yapılandırma ilkesi kullanılmadan önce ilke atama kapsamına atanmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. 3 1.0.0-önizleme
[Önizleme]: Windows makineleri Azure işlem güvenlik temeli gereksinimlerini karşılamalıdır Bu girişim, Windows makinelerini Azure işlem güvenlik temeline uymayan ayarlarla denetler. Ayrıntılar için lütfen https://aka.ms/gcpol 29 2.0.1-önizleme
Güvenli olmayan parola güvenlik ayarlarıyla makineleri denetleme Bu girişim, ilke gereksinimlerini dağıtır ve güvenli olmayan parola güvenlik ayarlarıyla makineleri denetler. Konuk Yapılandırma ilkeleri hakkında daha fazla bilgi için lütfen adresini ziyaret edin https://aka.ms/gcpol 9 1.1.0
Windows makinesinde güvenli iletişim protokollerini (TLS 1.1 veya TLS 1.2) yapılandırma (önkoşullar dahil) Windows makinesinde belirtilen güvenli protokol sürümünü (TLS 1.1 veya TLS 1.2) yapılandırmak için bir Konuk Yapılandırması ataması (önkoşullar dahil) oluşturur. Ayrıntılar için bkz. https://aka.ms/SetSecureProtocol 3 1.0.0
Sanal makinelerde Konuk Yapılandırma ilkelerini etkinleştirmek için önkoşulları dağıtma Bu girişim, sistem tarafından atanan bir yönetilen kimlik ekler ve platforma uygun Konuk Yapılandırması uzantısını Konuk Yapılandırma ilkeleri tarafından izlenmeye uygun sanal makinelere dağıtır. Bu, tüm Konuk Yapılandırma ilkeleri için bir önkoşuldur ve herhangi bir Konuk Yapılandırma ilkesi kullanılmadan önce ilke atama kapsamına atanmalıdır. Konuk Yapılandırması hakkında daha fazla bilgi için adresini ziyaret edin https://aka.ms/gcpol. 4 1.0.0

Kubernetes

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Yalnızca güvenilen görüntülerin dağıtıldığından emin olmak için Görüntü Bütünlüğünü kullanın AKS kümelerinde Görüntü Bütünlüğünü ve Azure İlkesi Eklentilerini etkinleştirerek AKS kümelerinin yalnızca güvenilen görüntüleri dağıtmasını sağlamak için Görüntü Bütünlüğü'nü kullanın. Görüntü Bütünlüğü Eklentisi ve Azure İlkesi Eklentisi, görüntünün dağıtım sırasında imzalanıp imzalanmadığını doğrulamak için Görüntü Bütünlüğünü kullanmak için önkoşullardır. Daha fazla bilgi için adresini ziyaret edin https://aka.ms/aks/image-integrity. 3 1.1.0-önizleme
[Önizleme]: Dağıtım korumaları geliştiricilerin AKS için önerilen en iyi yöntemler konusunda yol göstermesine yardımcı olmalıdır Azure Kubernetes Service (AKS) tarafından önerilen Kubernetes en iyi deneyimlerinden oluşan bir koleksiyon. En iyi deneyim için dağıtım korumalarını kullanarak şu ilke girişimini atayın: https://aka.ms/aks/deployment-safeguards. AKS için Azure İlkesi Eklentisi, kümelerinize bu en iyi yöntemleri uygulamak için bir önkoşuldur. Azure İlkesi Eklentisini etkinleştirme yönergeleri için aka.ms/akspolicydoc 19 1.7.0-önizleme
Linux tabanlı iş yükleri için Kubernetes kümesi pod güvenlik temeli standartları Bu girişim, Kubernetes kümesi pod güvenlik temeli standartlarına yönelik ilkeleri içerir. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Bu ilkeyi kullanma yönergeleri için adresini ziyaret edin https://aka.ms/kubepolicydoc. 5 1.4.0
Linux tabanlı iş yükleri için Kubernetes küme pod güvenliği kısıtlanmış standartları Bu girişim, Kubernetes kümesi pod güvenliği kısıtlanmış standartlarına yönelik ilkeleri içerir. Bu ilke genellikle Kubernetes Service (AKS) ve Azure Arc özellikli Kubernetes için önizleme için kullanılabilir. Bu ilkeyi kullanma yönergeleri için adresini ziyaret edin https://aka.ms/kubepolicydoc. 8 2.5.0

Yönetilen Kimlik

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Yönetilen Kimlik Federasyon Kimlik Bilgileri, onaylanan federasyon kaynaklarından onaylanan türlerden olmalıdır Yönetilen Kimlikler için federasyon kimlik bilgilerinin kullanımını denetleme. Bu girişim, federasyon kimlik bilgilerini tamamen engellemeye, kullanımı belirli federasyon sağlayıcısı türleriyle sınırlamaya ve federasyon reationship'lerini onaylı kaynaklarla sınırlamaya yönelik ilkeleri destekler. 3 1.0.0-önizleme

İzleme

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Sanal makinelerde SQL aracıları için Azure Defender'ı yapılandırma Sanal makineleri, Azure İzleyici Aracısı'nın yüklü olduğu SQL aracıları için Azure Defender'ı otomatik olarak yükleyecek şekilde yapılandırın. Güvenlik Merkezi aracılardan olayları toplar ve bunları güvenlik uyarıları ve uyarlanmış sağlamlaştırma görevleri (öneriler) sağlamak için kullanır. Makineyle aynı bölgede bir kaynak grubu ve Log Analytics çalışma alanı oluşturur. Bu ilke yalnızca birkaç bölgede bulunan VM'ler için geçerlidir. 2 1.0.0-önizleme
Linux makinelerini Azure İzleyici Aracısını çalıştıracak ve bir Veri Toplama Kuralı ile ilişkilendirecek şekilde yapılandırma Azure İzleyici Aracısı uzantısını dağıtarak ve makineleri belirli bir Veri Toplama Kuralı ile ilişkilendirerek Linux sanal makinelerinizi, sanal makine ölçek kümelerinizi ve Arc makinelerinizi izleyin ve güvenliğini sağlayın. Dağıtım, desteklenen bölgelerde desteklenen işletim sistemi görüntülerine (veya sağlanan görüntü listesiyle eşleşen makinelere) sahip makinelerde gerçekleşir. 4 3.2.0
Windows makinelerini Azure İzleyici Aracısını çalıştıracak ve bir Veri Toplama Kuralı ile ilişkilendirecek şekilde yapılandırma Azure İzleyici Aracısı uzantısını dağıtıp makineleri belirli bir Veri Toplama Kuralı ile ilişkilendirerek Windows sanal makinelerinizi, sanal makine ölçek kümelerinizi ve Arc makinelerinizi izleyin ve güvenliğini sağlayın. Dağıtım, desteklenen bölgelerde desteklenen işletim sistemi görüntülerine (veya sağlanan görüntü listesiyle eşleşen makinelere) sahip makinelerde gerçekleşir. 4 3.2.0
Kullanıcı tarafından atanan yönetilen kimlik tabanlı kimlik doğrulaması ile Linux Azure İzleyici Aracısı dağıtma ve Veri Toplama Kuralı ile ilişkilendirme Azure İzleyici Aracısı uzantısını kullanıcı tarafından atanan yönetilen kimlik doğrulamasıyla dağıtarak ve belirtilen Veri Toplama Kuralı ile ilişkilendirerek Linux sanal makinelerinizi ve sanal makine ölçek kümelerinizi izleyin. Azure İzleyici Aracısı Dağıtımı, desteklenen bölgelerde desteklenen işletim sistemi görüntülerine (veya sağlanan görüntü listesiyle eşleşen makinelere) sahip makinelerde gerçekleşir. 5 2.3.0
Kullanıcı tarafından atanan yönetilen kimlik tabanlı kimlik doğrulaması ile Windows Azure İzleyici Aracısı dağıtma ve Veri Toplama Kuralı ile ilişkilendirme Kullanıcı tarafından atanan yönetilen kimlik kimlik doğrulamasıyla Azure İzleyici Aracısı uzantısını dağıtarak ve belirtilen Veri Toplama Kuralı ile ilişkilendirerek Windows sanal makinelerinizi ve sanal makine ölçek kümelerinizi izleyin. Azure İzleyici Aracısı Dağıtımı, desteklenen bölgelerde desteklenen işletim sistemi görüntülerine (veya sağlanan görüntü listesiyle eşleşen makinelere) sahip makinelerde gerçekleşir. 5 2.3.0
Event Hub'a desteklenen kaynaklar için denetim kategorisi grubu kaynak günlüğünü etkinleştirme Kaynak günlükleri, kaynaklarınızda gerçekleşen etkinlikleri ve olayları izlemek ve oluşan değişikliklerle ilgili görünürlük ve içgörüler sağlamak için etkinleştirilmelidir. Bu girişim, tüm desteklenen kaynaklar için günlükleri Olay Hub'ına yönlendirmek için denetim kategorisi grubunu kullanarak tanılama ayarını dağıtır 33 1.0.0
Log Analytics'e desteklenen kaynaklar için denetim kategorisi grubu kaynak günlüğünü etkinleştirme Kaynak günlükleri, kaynaklarınızda gerçekleşen etkinlikleri ve olayları izlemek ve oluşan değişikliklerle ilgili görünürlük ve içgörüler sağlamak için etkinleştirilmelidir. Bu girişim, tüm desteklenen kaynaklar için günlükleri Log Analytics'e yönlendirmek için denetim kategorisi grubunu kullanarak tanılama ayarını dağıtır. 33 1.0.0
Depolama için desteklenen kaynaklar için denetim kategorisi grubu kaynak günlüğünü etkinleştirme Kaynak günlükleri, kaynaklarınızda gerçekleşen etkinlikleri ve olayları izlemek ve oluşan değişikliklerle ilgili görünürlük ve içgörüler sağlamak için etkinleştirilmelidir. Bu girişim, desteklenen tüm kaynaklar için günlükleri depolamaya yönlendirmek için denetim kategorisi grubunu kullanarak tanılama ayarını dağıtır. 33 1.0.0
AMA ile Hibrit VM'ler için Azure İzleyici'yi etkinleştirme AMA ile hibrit sanal makineler için Azure İzleyici'yi etkinleştirin. 6 1.0.0
Azure monitoring agent (AMA) ile VM'ler için Azure İzleyici'yi etkinleştirme AMA ile sanal makineler (VM) için Azure İzleyici'yi etkinleştirin. 7 1.0.0
Azure monitoring agent (AMA) ile VMSS için Azure İzleyici'yi etkinleştirme AMA ile sanal makineler ölçek kümesi (VMSS) için Azure İzleyici'yi etkinleştirin. 7 1.0.0
Eski - Sanal Makine Ölçek Kümeleri için Azure İzleyici'yi etkinleştirme Eski - Belirtilen kapsamdaki Sanal Makine Ölçek Kümeleri (Yönetim grubu, Abonelik veya kaynak grubu) için Azure İzleyici'yi etkinleştirin. Log Analytics çalışma alanını parametre olarak alır. Adlı yeni girişimi kullanın: Azure İzleme Aracısı (AMA) ile VMSS için Azure İzleyici'yi etkinleştirme. Not: upgradePolicy ölçek kümeniz El ile olarak ayarlandıysa, yükseltmeyi çağırarak uzantıyı kümedeki tüm VM'lere uygulamanız gerekir. CLI'da bu az vmss update-instances olacaktır. 6 1.0.2
Eski - VM'ler için Azure İzleyici'yi etkinleştirme Eski - Belirtilen kapsamdaki sanal makineler (VM'ler) için Azure İzleyici'yi etkinleştirin (yönetim grubu, abonelik veya kaynak grubu). Log Analytics çalışma alanını parametre olarak alır. Adlı yeni girişimi kullanın: Azure İzleme Aracısı (AMA) ile VM'ler için Azure İzleyici'yi etkinleştirme 10 2.0.1

Veri Akışı Adı Açıklama İlkeler Sürüm
Akış günlükleri her ağ güvenlik grubu için yapılandırılmalı ve etkinleştirilmelidir Akış günlüklerinin yapılandırılıp yapılandırılmadığını ve akış günlüğü durumunun etkinleştirilip etkinleştirilmediğini doğrulamak için ağ güvenlik gruplarını denetleyin. Akış günlüklerinin etkinleştirilmesi, ağ güvenlik grubu üzerinden akan IP trafiği hakkındaki bilgilerin günlüğe kaydedilmesine olanak tanır. Ağ akışlarını iyileştirmek, aktarım hızını izlemek, uyumluluğu doğrulamak, yetkisiz girişleri algılamak ve daha fazlası için kullanılabilir. 2 1.0.0

Mevzuata Uyumluluğu

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Avustralya Kamu ISM KORUMALı Bu girişim, Avustralya Kamu Bilgi Güvenliği El Kitabı (ISM) denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/auism-initiative adresini ziyaret edin. 54 8.2.2-önizleme
[Önizleme]: CMMC 2.0 Düzey 2 Bu girişim, CMMC 2.0 Düzey 2 uygulamalarının bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/cmmc2l2-initiative adresini ziyaret edin. 247 2.10.0-önizleme
[Önizleme]: Amerika Motion Picture Association (MPAA) Bu girişim, Amerika Motion Picture Association (MPAA) güvenlik ve yönergeler denetimlerinin bir alt kümesini ele alan denetim ve sanal makine uzantısı dağıtım ilkelerini içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/mpaa-init adresini ziyaret edin. 36 4.1.0-önizleme
[Önizleme]: Hindistan Rezerv Bankası - Bankalar için BT Çerçevesi Bu girişim, Bankalar için Hindistan Rezerv Bankası BT Çerçevesi denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/rbiitfbanks-initiative adresini ziyaret edin. 171 1.10.0-önizleme
[Önizleme]: Hindistan Rezerv Bankası - NBFC için BT Çerçevesi Bu girişim, Bankacılık Dışı Finansal Şirketler için Hindistan Rezerv Bankası BT Çerçevesi (NBFC) denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/rbiitfnbfc-initiative adresini ziyaret edin. 134 2.8.0-önizleme
[Önizleme]: Egemenlik Temeli - Gizli İlkeler Egemenlik için Microsoft Bulut, kuruluşların varsayılan olarak onaylı bölgeler dışında kaynak oluşturulmasını reddederek, Azure Gizli Bilgi İşlem tarafından desteklenmeyen kaynakları reddederek ve Müşteri Tarafından Yönetilen Anahtarlar kullanmayan veri depolama kaynaklarını reddederek kendi egemenlik hedeflerine ulaşmalarına yardımcı olmak için gizli ilkeler önerir. Daha fazla ayrıntıya buradan ulaşabilirsiniz: https://aka.ms/SovereigntyBaselinePolicies 17 1.0.0-önizleme
[Önizleme]: Egemenlik Temeli - Genel İlkeler Egemenlik için Microsoft Bulut, kuruluşların varsayılan olarak onaylanan bölgeler dışında kaynak oluşturulmasını reddederek kendi egemenlik hedeflerine ulaşmalarına yardımcı olmak için küresel ilkeler önerir. Daha fazla ayrıntıya buradan ulaşabilirsiniz: https://aka.ms/SovereigntyBaselinePolicies 3 1.0.0-önizleme
[Önizleme]: SWIFT CSP-CSCF v2020 Bu girişim, SWIFT CSP-CSCF v2020 denetimlerinin bir alt kümesini ele alan denetim ve sanal makine uzantısı dağıtım ilkelerini içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/swift2020-init adresini ziyaret edin. 59 6.1.0-önizleme
[Önizleme]: SWIFT CSP-CSCF v2021 Bu girişim, SWIFT Müşteri Güvenliği Programı'nın Customer Security Controls Framework v2021 denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/swift2021-init adresini ziyaret edin. 138 4.6.0-önizleme
Microsoft 365 için ACAT Sertifikası Microsoft 365 için Uygulama Uyumluluğu Otomasyon Aracı (ACAT), Microsoft 365 Sertifikası'na ulaşma sürecini basitleştirir, bkz https://aka.ms/acat. . Bu sertifikasyon, uygulamaların müşteri verilerini, güvenliğini ve gizliliğini korumak için güçlü güvenlik ve uyumluluk uygulamalarına sahip olmasını sağlar. Bu girişim, Microsoft 365 Sertifikasyon denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. 24 1.0.0
Kanada Federal PBMM Bu girişim, Kanada Federal PBMM denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/canadafederalpbmm-init adresini ziyaret edin. 57 8.1.0
CIS Microsoft Azure Yönetim Temelleri Kıyaslama v1.1.0 İnternet Güvenliği Merkezi (CIS), görevi 'siber güvenlik için en iyi uygulama çözümlerini tanımlamak, geliştirmek, doğrulamak, desteklemek ve sürdürmek' olan kar amacı gütmeyen bir varlıktır. CIS karşılaştırmaları, bir sistemi güvenli bir şekilde yapılandırmaya yönelik yapılandırma temelleri ve en iyi yöntemlerdir. Bu ilkeler CIS Microsoft Azure Foundations Benchmark v1.1.0 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://aka.ms/cisazure110-initiative adresini ziyaret edin. 163 16.4.0
CIS Microsoft Azure Foundations Benchmark v1.3.0 İnternet Güvenliği Merkezi (CIS), görevi 'siber güvenlik için en iyi uygulama çözümlerini tanımlamak, geliştirmek, doğrulamak, desteklemek ve sürdürmek' olan kar amacı gütmeyen bir varlıktır. CIS karşılaştırmaları, bir sistemi güvenli bir şekilde yapılandırmaya yönelik yapılandırma temelleri ve en iyi yöntemlerdir. Bu ilkeler CIS Microsoft Azure Foundations Benchmark v1.3.0 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://aka.ms/cisazure130-initiative adresini ziyaret edin. 176 8.6.0
CIS Microsoft Azure Foundations Benchmark v1.4.0 İnternet Güvenliği Merkezi (CIS), görevi 'siber güvenlik için en iyi uygulama çözümlerini tanımlamak, geliştirmek, doğrulamak, desteklemek ve sürdürmek' olan kar amacı gütmeyen bir varlıktır. CIS karşılaştırmaları, bir sistemi güvenli bir şekilde yapılandırmaya yönelik yapılandırma temelleri ve en iyi yöntemlerdir. Bu ilkeler CIS Microsoft Azure Foundations Benchmark v1.4.0 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://aka.ms/cisazure140-initiative adresini ziyaret edin. 175 1.7.0
CIS Microsoft Azure Foundations Benchmark v2.0.0 İnternet Güvenliği Merkezi (CIS), görevi 'siber güvenlik için en iyi uygulama çözümlerini tanımlamak, geliştirmek, doğrulamak, desteklemek ve sürdürmek' olan kar amacı gütmeyen bir varlıktır. CIS karşılaştırmaları, bir sistemi güvenli bir şekilde yapılandırmaya yönelik yapılandırma temelleri ve en iyi yöntemlerdir. Bu ilkeler CIS Microsoft Azure Foundations Benchmark v2.0.0 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://aka.ms/cisazure200-initiative adresini ziyaret edin. 211 1.1.0
CMMC Düzey 3 Bu girişim, Siber Güvenlik Olgunluk Modeli Sertifikası (CMMC) Düzey 3 gereksinimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/cmmc-initiative adresini ziyaret edin. 162 11.6.0
FedRAMP High FedRAMP, bulut tabanlı ürün ve hizmetler için güvenlik değerlendirmesi, yetkilendirme ve sürekli izleme için standartlaştırılmış bir yaklaşım sağlayan ABD kamu çapında bir programdır. FedRAMP, NIST temel denetimlerini temel alan Düşük, Orta veya Yüksek güvenlik etki düzeyi sistemleri için bir denetim kümesi tanımlar. Bu ilkeler FedRAMP (Yüksek) denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/compliance/offerings/offering-fedramp adresini ziyaret edin. Kategori 732 17.11.0
FedRAMP Moderate FedRAMP, bulut tabanlı ürün ve hizmetler için güvenlik değerlendirmesi, yetkilendirme ve sürekli izleme için standartlaştırılmış bir yaklaşım sağlayan ABD kamu çapında bir programdır. FedRAMP, NIST temel denetimlerini temel alan Düşük, Orta veya Yüksek güvenlik etki düzeyi sistemleri için bir denetim kümesi tanımlar. Bu ilkeler FedRAMP (Orta) denetimlerinin bir alt kümesini ele alır. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://www.fedramp.gov/documents-templates/ adresini ziyaret edin. 663 17.10.0
HITRUST/HIPAA Health Information Trust Alliance (HITRUST), tüm sektörlerden kuruluşlara (özellikle sağlık hizmetlerinde) verileri, bilgi riskini ve uyumluluğu etkili bir şekilde yönetmeye yardımcı olur. HITRUST sertifikası, kuruluşun bilgi güvenliği programıyla ilgili kapsamlı bir değerlendirmeden geçtiği anlamına gelir. Bu ilkeler HITRUST denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/governance/policy/samples/hipaa-hitrust-9-2 adresini ziyaret edin. 610 14.3.0
IRS1075 Eylül 2016 Bu girişim, IRS1075 Eylül 2016 denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/irs1075-init adresini ziyaret edin. 60 8.1.0
ISO 27001:2013 Uluslararası Standardizasyon Örgütü (ISO) 27001 standardı, Bilgi Güvenliği Yönetim Sistemi (ISMS) oluşturma, uygulama, bakım ve sürekli iyileştirme gereksinimleri sağlar. Bu ilkeler ISO 27001:2013 denetimlerinin bir alt kümesini ele alır. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/iso27001-init adresini ziyaret edin. 460 8.1.0
NIST SP 800-171 Rev. 2 ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), federal kurumların bilgi ve bilgi sistemlerinin korunmasına yardımcı olmak için ölçüm standartlarını ve yönergelerini teşvik eder ve korur. Denetimli sınıflandırılmamış bilgileri (CUI) yönetmeye ilişkin Yönetim Emri 13556'ya yanıt olarak NIST SP 800-171'i yayımladı. Bu ilkeler NIST SP 800-171 Rev. 2 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/compliance/offerings/offering-nist-800-171 adresini ziyaret edin. 462 15.10.0
NIST SP 800-53 Rev. 4 Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) SP 800-53 R4, bilgi güvenliği riskini yönetmek için bulut bilişim ürün ve hizmetlerini değerlendirmek, izlemek ve yetkilendirmek için standartlaştırılmış bir yaklaşım sağlar. Bu ilkeler NIST SP 800-53 R4 denetimlerinin bir alt kümesini ele alır. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/nist800-53r4-initiative adresini ziyaret edin. 733 17.10.0
NIST SP 800-53 Rev. 5 Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) SP 800-53 Rev. 5, bilgi güvenliği riskini yönetmek için bulut bilişim ürün ve hizmetlerini değerlendirmek, izlemek ve yetkilendirmek için standartlaştırılmış bir yaklaşım sağlar. Bu ilkeler NIST SP 800-53 R5 denetimlerinin bir alt kümesini ele alır. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/nist800-53r5-initiative adresini ziyaret edin. 718 14.10.0
NL BIO Bulut Teması Bu girişim, özellikle 'thema-uitwerking Clouddiensten' için Hollanda Temel Informatiebeveiliging (BIO) denetimlerini ele alan ve SOC2 ve ISO 27001:2013 denetimleri kapsamındaki ilkeleri içeren ilkeleri içerir. 251 1.4.0
PCI DSS v4 Ödeme Kartı Sektörü (PCI) Veri Güvenliği Standartları (DSS) kredi kartı verileri üzerindeki denetimi artırarak sahtekarlığı önlemek için tasarlanmış küresel bir bilgi güvenliği standardıdır. Ödeme ve kart sahibi verilerini depolayan, işleyen veya ileten tüm kuruluşlar için PCI DSS ile uyumluluk gereklidir. Bu ilkeler, PCI-DSS v4 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/governance/policy/samples/pci-dss-3-2-1 adresini ziyaret edin. 277 1.1.0
PCI v3.2.1:2018 Bu girişim, PCI v3.2.1:2018 denetimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için https://aka.ms/pciv321-init adresini ziyaret edin. 36 6.1.0
RMIT Malezya Bu girişim, RMIT gereksinimlerinin bir alt kümesini ele alan ilkeleri içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için aka.ms/rmit-initiative adresini ziyaret edin. 208 9.7.0
SOC 2 Tür 2 Sistem ve Kuruluş Denetimleri (SOC) 2, Amerikan Sertifikalı Kamu Muhasebecileri Enstitüsü (AICPA) tarafından oluşturulan Güven Hizmeti İlkeleri ve Ölçütlerine dayalı bir rapordur. Rapor, kuruluşun bilgi sistemini şu ilkelerle ilgili olarak değerlendirir: güvenlik, kullanılabilirlik, işlem bütünlüğü, gizlilik ve gizlilik. Bu ilkeler SOC 2 Tür 2 denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/compliance/offerings/offering-soc-2 adresini ziyaret edin. 319 1.6.0
SWIFT CSP-CSCF v2022 SWIFT'in Müşteri Güvenliği Programı (CSP), finans kurumlarının siber saldırılara karşı savunmalarının güncel ve etkili olduğundan emin olmalarına yardımcı olur ve daha geniş bir finansal ağın bütünlüğünü korur. Kullanıcılar, uyguladıkları güvenlik önlemlerini Müşteri Güvenliği Denetimleri Çerçevesi'nde (CSCF) ayrıntılı olarak belirtilenlerle karşılaştırır. Bu ilkeler SWIFT denetimlerinin bir alt kümesini ele alır. Daha fazla bilgi için https://docs.microsoft.com/azure/governance/policy/samples/swift-cscf-v2021 adresini ziyaret edin. 343 2.3.0
UK OFFICIAL ve UK NHS Bu girişim, UK OFFICIAL ve UK NHS denetimlerinin bir alt kümesini ele alan denetim ve sanal makine uzantısı dağıtım ilkelerini içerir. Gelecek sürümlerde ek ilkeler eklenecektir. Daha fazla bilgi için ve https://aka.ms/uknhs-initadresini ziyaret edinhttps://aka.ms/ukofficial-init. 57 9.1.0

Dayanıklılık

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Kaynaklar Bölge Dayanıklı olmalıdır Bazı kaynak türleri Alanlar Arası Yedekli (örneğin SQL Veritabanı) dağıtılabilir; bazıları Bölgeye Hizalı (örneğin Sanal Makineler) dağıtılabilir ve bazıları Bölgeye Hizalı veya Alanlar Arası Yedekli (örneğin Sanal Makine Ölçek Kümeleri) dağıtılabilir. Bölgenin hizalanması dayanıklılığı garanti etmez, ancak dayanıklı bir çözümün oluşturulabileceği temeldir (örneğin, yük dengeleyici ile aynı bölgedeki üç farklı bölgeye hizalanmış üç Sanal Makine Ölçek Kümeleri bölge). Daha fazla bilgi için bkz https://aka.ms/AZResilience . 34 1.10.0-önizleme

SDN

Veri Akışı Adı Açıklama İlkeler Sürüm
Genel Ağ Erişimini Denetleme Genel İnternet'ten erişime izin veren Azure kaynaklarını denetleme 35 4.2.0
Desteklenen tüm Azure kaynakları arasında Özel Bağlantı kullanımını değerlendirme Uyumlu kaynakların en az bir onaylı özel uç nokta bağlantısı vardır 30 1.1.0

Güvenlik Merkezi

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Uç Nokta için Microsoft Defender aracıyı dağıtma geçerli görüntülere Uç Nokta için Microsoft Defender aracı dağıtın. 4 1.0.0-önizleme
Gelişmiş Tehdit Koruması'nın açık kaynak ilişkisel veritabanlarında etkinleştirilecek şekilde yapılandırılması Veritabanlarına erişmeye veya veritabanlarını kötüye kullanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren anormal etkinlikleri algılamak için Temel olmayan katman açık kaynak ilişkisel veritabanlarınızda Gelişmiş Tehdit Koruması'nı etkinleştirin. Bkz. https://aka.ms/AzDforOpenSourceDBsDocu. 5 1.2.0
Azure Defender'ı SQL Server'larda ve SQL Yönetilen Örneği'lerde etkinleştirilecek şekilde yapılandırma SQL Sunucularınızda ve SQL Yönetilen Örneği'lerinizde Azure Defender'ı etkinleştirerek veritabanlarına erişmeye veya veritabanlarına erişmeye yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren anormal etkinlikleri algılayın. 3 3.0.0
Bulut için Microsoft Defender planlarını yapılandırma Bulut için Microsoft Defender, çok bulutlu ortamlarda geliştirmeden çalışma zamanına kadar kapsamlı, bulutta yerel korumalar sağlar. seçili kapsamlarda etkinleştirilecek Bulut için Defender planları ve uzantıları yapılandırmak için ilke girişimini kullanın. 11 1.0.0
Veritabanları için Microsoft Defender'ı etkinleştirilecek şekilde yapılandırma Azure SQL Veritabanı, Yönetilen Örnekler, Açık kaynak ilişkisel veritabanları ve Cosmos DB'nizi korumak için Veritabanları için Microsoft Defender'ı yapılandırın. 4 1.0.0
Bulut için Microsoft Defender ile birden çok Uç Nokta için Microsoft Defender tümleştirme ayarı yapılandırma Bulut için Microsoft Defender (WDATP, WDATP_EXCLUDE_LINUX_PUBLIC_PREVIEW, WDATP_UNIFIED_SOLUTION vb.) ile birden çok Uç Nokta için Microsoft Defender tümleştirme ayarlarını yapılandırın. Daha fazla bilgi için bkz. https://learn.microsoft.com/azure/defender-for-cloud/integration-defender-for-endpoint 3 1.0.0
SQL ve AMA için Microsoft Defender'ı la çalışma alanıyla yüklemek için SQL VM'lerini ve Arc özellikli SQL Sunucularını yapılandırma SQL için Microsoft Defender aracılardan olayları toplar ve bunları güvenlik uyarıları ve uyarlanmış sağlamlaştırma görevleri (öneriler) sağlamak için kullanır. Makineyle aynı bölgede bir kaynak grubu ve Veri Toplama Kuralı ve Log Analytics çalışma alanı oluşturur. 9 1.2.1
SQL ve AMA için Microsoft Defender'ı kullanıcı tanımlı bir LA çalışma alanına yüklemek için SQL VM'lerini ve Arc özellikli SQL Sunucularını yapılandırma SQL için Microsoft Defender aracılardan olayları toplar ve bunları güvenlik uyarıları ve uyarlanmış sağlamlaştırma görevleri (öneriler) sağlamak için kullanır. Kullanıcı tanımlı Log Analytics çalışma alanıyla aynı bölgede bir kaynak grubu ve Veri Toplama Kuralı oluşturur. 8 1.1.1
Microsoft bulut güvenliği karşılaştırması Microsoft bulut güvenliği karşılaştırma girişimi, Microsoft bulut güvenliği karşılaştırmasında tanımlanan güvenlik önerilerini uygulayan ilkeleri ve denetimleri temsil eder, bkz https://aka.ms/azsecbm. . Bu aynı zamanda Bulut için Microsoft Defender varsayılan ilke girişimi olarak da görev alır. Bu girişimi doğrudan atayabilir veya ilkeleriyle uyumluluk sonuçlarını Bulut için Microsoft Defender içinde yönetebilirsiniz. 241 57.37.0

SQL

Veri Akışı Adı Açıklama İlkeler Sürüm
Azure SQL Veritabanı Microsoft Entra-only kimlik doğrulamasına sahip olmalıdır yerel kimlik doğrulama yöntemlerini devre dışı bırakarak Azure SQL Veritabanı için Microsoft Entra-only kimlik doğrulaması gerektirin. Bu, yalnızca Microsoft Entra kimlikleri aracılığıyla erişime olanak tanır ve MFA, SSO ve yönetilen kimliklerle gizli dizisiz programlı erişim gibi modern kimlik doğrulama geliştirmeleriyle güvenliği artırır. 2 1.0.0
Azure SQL Yönetilen Örneği Microsoft Entra-only kimlik doğrulamasına sahip olmalıdır Yerel kimlik doğrulama yöntemlerini devre dışı bırakarak Azure SQL Yönetilen örneği için Yalnızca Microsoft Entra kimlik doğrulaması gerektirin. Bu, yalnızca Microsoft Entra kimlikleri aracılığıyla erişime olanak tanır ve MFA, SSO ve yönetilen kimliklerle gizli dizisiz programlı erişim gibi modern kimlik doğrulama geliştirmeleriyle güvenliği artırır. 2 1.0.0

Sinaps

Veri Akışı Adı Açıklama İlkeler Sürüm
Synapse Çalışma Alanlarını kimlik doğrulaması için Microsoft Entra-only kimliklerini zorunlu kacak şekilde yapılandırma Synapse Çalışma Alanları için Microsoft Entra-only kimlik doğrulamasını gerekli kılıp yapılandırın ve yerel kimlik doğrulama yöntemlerini devre dışı bırakabilirsiniz. Bu, yalnızca Microsoft Entra kimlikleri aracılığıyla erişime olanak tanır ve MFA, SSO ve yönetilen kimliklerle gizli dizisiz programlı erişim gibi modern kimlik doğrulama geliştirmeleriyle güvenliği artırır. 2 1.0.0
Synapse Çalışma Alanları Yalnızca Microsoft Entra kimlik doğrulamasına sahip olmalıdır Synapse Çalışma Alanları için Microsoft Entra-only kimlik doğrulamasını zorunlu kılması, yerel kimlik doğrulama yöntemlerini devre dışı bırakma. Bu, yalnızca Microsoft Entra kimlikleri aracılığıyla erişime olanak tanır ve MFA, SSO ve yönetilen kimliklerle gizli dizisiz programlı erişim gibi modern kimlik doğrulama geliştirmeleriyle güvenliği artırır. 2 1.0.0

Etiketler

Veri Akışı Adı Açıklama İlkeler Sürüm
Kaynakların belirli bir etikete sahip olmamasını sağlar. Verilen etiketi içeren bir kaynağın oluşturulmasını reddeder. Kaynak grupları için geçerli değildir. 1 2.0.0

Güvenilen Başlatma

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Güvenilen Başlatma özellikli VM'lerde Konuk Kanıtlama'yı etkinleştirmek için önkoşulları yapılandırma Güvenilen Başlatma özellikli sanal makineleri Konuk Kanıtlama uzantısını otomatik olarak yükleyecek şekilde yapılandırın ve sistem tarafından atanan yönetilen kimliği etkinleştirerek Azure Güvenlik Merkezi önyükleme bütünlüğünü proaktif olarak kanıtlamasını ve izlemesini sağlayın. Önyükleme bütünlüğü, Uzak Kanıtlama aracılığıyla doğrulanır. Daha fazla ayrıntı için lütfen aşağıdaki bağlantıya bakın - https://aka.ms/trustedlaunch 7 3.0.0-önizleme

VirtualEnclaves

Veri Akışı Adı Açıklama İlkeler Sürüm
[Önizleme]: Sanal Kapanımda AKS kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan AKS için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 9 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda App Service kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan App Service için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 44 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda Container Registry kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan Container Registry için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 8 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda CosmosDB kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını güvence altına alan CosmosDB için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 8 1.0.0-önizleme
[Önizleme]: Sanal Kapanımdaki belirli kaynaklar için tanılama ayarlarının kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalarında belirli kaynak türlerinin yapılandırılmasını sağlamak için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 25 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda Key Vault kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan Key Vault'lar için Azure ilkeleri dağıtır. https://aka.ms/VirtualEnclaves 2 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda Microsoft SQL kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan Microsoft SQL için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 24 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda PostgreSql kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını güvence altına alan PostgreSql için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 10 1.0.0-önizleme
[Önizleme]: Bir Sanal Kapanımda Service Bus kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan Service Bus için Azure ilkelerini dağıtır. https://aka.ms/VirtualEnclaves 7 1.0.0-önizleme
[Önizleme]: Sanal Kapanımda Depolama Hesaplarının kullanımını denetleme Bu girişim, Azure Sanal Kuşatmalar'ın mantıksal olarak ayrılmış yapısı içinde çalışırken bu kaynağın sınır korumasını sağlayan Depolama Hesapları için Azure ilkeleri dağıtır. https://aka.ms/VirtualEnclaves 11 1.1.0-önizleme

Sonraki adımlar