Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta página é um índice de definições de política internas Azure Policy para serviços de rede Azure. Para obter Azure Policy internos adicionais para outros serviços, consulte Azure Policy definições internas.
O nome de cada definição de política interna vincula-se à definição de política no portal Azure. Use o link na coluna Version para exibir a origem no repositório Azure Policy GitHub.
Azure serviços de rede
| Name (portal Azure) |
Description | Effect(s) | Version (GitHub) |
|---|---|---|---|
| Azure Security Center identificou que algumas de suas sub-redes não estão protegidas com um firewall de próxima geração. Proteja suas sub-redes contra possíveis ameaças restringindo o acesso a elas com Azure Firewall ou um firewall de próxima geração com suporte | AuditIfNotExists, desabilitado | 3.0.0-preview | |
| [Versão prévia]: Os Gateways de Aplicativo devem ser Resilientes à Zona | Os Gateways de Aplicativo podem ser configurados para serem Alinhados por Zona, Com Redundância de Zona ou nenhuma das opções. Os Gateways de Aplicativo que têm exatamente uma entrada na matriz de zonas são considerados Alinhados à Zona. Por outro lado, os Gateways de Aplicativo com 3 ou mais entradas na matriz de zonas são reconhecidas como Com Redundância de Zona. Essa política ajuda a identificar e impor essas configurações de resiliência. | Audit, Deny, desabilitado | 1.0.0-preview |
| [Versão prévia]: configure Azure cofres dos Serviços de Recuperação para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para cofres dos Serviços de Recuperação. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0-preview |
| [Versão prévia]: configurar os cofres dos Serviços de Recuperação para usar zonas DNS privadas para backup | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para cofres dos Serviços de Recuperação. Saiba mais em: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, desabilitado | 1.0.1-preview |
| [Versão prévia]: Os Firewalls devem ser Resilientes à Zona | Os firewalls podem ser configurados para serem Alinhados à Zona, Com Redundância de Zona ou nenhuma das opções. Os Firewalls que têm exatamente uma entrada em sua matriz de zonas são considerados Alinhados à Zona. Por outro lado, firewalls com 3 ou mais entradas em sua matriz de zonas são reconhecidos como Com Redundância de Zona. Essa política ajuda a identificar e impor essas configurações de resiliência. | Audit, Deny, desabilitado | 1.0.0-preview |
| [Versão prévia]: Os Balanceadores de Carga devem ser Resilientes à Zona | Balanceadores de carga com um SKU diferente de Basic herdam a resiliência dos endereços IP públicos em seu front-end. Quando combinada com a política "Endereços IP públicos devem ser resilientes à zona", essa abordagem garante a redundância necessária para suportar uma interrupção de zona. | Audit, Deny, desabilitado | 1.0.0-preview |
| [Versão prévia]: O gateway da NAT deve ser Alinhado à Zona | O gateway da NAT pode ser configurado para ser Alinhado à Zona ou não. O gateway da NAT que tem exatamente uma entrada em sua matriz de zonas é considerado Alinhado à Zona. Essa política garante que um gateway da NAT esteja configurado para operar em uma única zona de disponibilidade. | Audit, Deny, desabilitado | 1.0.0-preview |
| [Versão prévia]: os endereços IP públicos devem ser com resiliência de zona | Os endereços IP públicos podem ser configurados para serem alinhados à zona, com redundância de zona ou nenhum dos dois. Os endereços IP públicos que são regionais, com exatamente uma entrada na matriz de zonas, são considerados Alinhados à Zona. Por outro lado, os endereços IP públicos que são regionais, com três ou mais entradas na matriz de zonas, são reconhecidos como Com Redundância de Zona. Essa política ajuda a identificar e impor essas configurações de resiliência. | Audit, Deny, desabilitado | 1.1.0-preview |
| [Versão prévia]: Os prefixos IP públicos devem ser com resiliência de zona | Prefixos de IP públicos podem ser configurados para serem alinhados a Zona, com redundância de zona ou nenhum dos dois. Prefixos de IP públicos que têm exatamente uma entrada na matriz de zonas são considerados alinhados à zona. Por outro lado, prefixos IP públicos com 3 ou mais entradas em sua matriz de zonas são reconhecidos como com redundância de zona. Essa política ajuda a identificar e impor essas configurações de resiliência. | Audit, Deny, desabilitado | 1.0.0-preview |
| [Versão prévia]: os gateways de rede virtual devem ter redundância de zona | Os gateways de rede virtual podem ser configurados para serem com redundância de zona ou não. Os gateways de rede virtual cujo nome ou camada de SKU não termina com 'AZ' não são com redundância de zona. Essa política identifica gateways de rede virtual sem a redundância necessária para suportar uma interrupção de zona. | Audit, Deny, desabilitado | 1.0.0-preview |
| A política IPsec/IKE personalizada deve ser aplicada a todas as conexões de gateway de rede virtual Azure | Essa política garante que todas as conexões de gateway de rede virtual Azure usem uma política personalizada de Ipsec (Segurança de Protocolo de Internet)/IKE (Internet Key Exchange). Algoritmos e forças de chave com suporte – https://aka.ms/AA62kb0 | Audit, desabilitado | 1.0.0 |
| Todos os recursos de log de fluxo devem estar no estado habilitado | Uma auditoria para recursos do log de fluxo a fim de verificar se o status dele está habilitado. Habilite logs de fluxo permite registrar informações sobre o tráfego IP que flui. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.0.1 |
| Configuração de logs de fluxo de auditoria para cada rede virtual | Uma auditoria de rede virtual para verificar se os logs de fluxo foram configurados. Habilite logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio da rede virtual. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.0.1 |
| Azure Application Gateway deve ser implantado com Azure WAF | Requer que Azure Application Gateway recursos sejam implantados com o WAF Azure. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Application Gateway deve ter logs de recursos habilitados | Habilite os logs de recursos para Azure Application Gateway (mais WAF) e transmita para um workspace Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. | AuditIfNotExists, desabilitado | 1.0.0 |
| Azure Proteção contra DDoS deve estar habilitada | A Proteção contra DDoS deve ser habilitada para todas as redes virtuais com uma sub-rede que seja parte de um gateway de aplicativo com um IP público. | AuditIfNotExists, desabilitado | 3.0.1 |
| Azure Firewall Regras Clássicas devem ser migradas para a Política de Firewall | Migre de Azure Firewall Regras Clássicas para a Política de Firewall para utilizar ferramentas de gerenciamento central, como Azure Firewall Manager. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Firewall Policy Analytics deve estar habilitada | Habilitar a Análise de Políticas fornece visibilidade aprimorada do tráfego que flui por meio de Azure Firewall, permitindo a otimização da configuração de firewall sem afetar o desempenho do aplicativo | Audit, desabilitado | 1.0.0 |
| Azure Firewall Policy deve habilitar a Inteligência contra Ameaças | A filtragem contra ameaças baseada em inteligência pode ser habilitada para o seu firewall de forma a alertar e rejeitar o tráfego de/para endereços IP e domínios mal-intencionados. Os endereços IP e os domínios são provenientes do feed Microsoft Inteligência contra Ameaças. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Firewall Policy deve ter o proxy DNS habilitado | Habilitar o Proxy DNS fará com que o Azure Firewall associado a essa política ouça na porta 53 e encaminhe as solicitações DNS para o servidor DNS especificado | Audit, desabilitado | 1.0.0 |
| Azure Firewall deve ser implantado para abranger vários Availability Zones | Para aumentar a disponibilidade, recomendamos implantar seu Azure Firewall para abranger vários Availability Zones. Isso garante que seu Azure Firewall permanecerá disponível no caso de uma falha de zona. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Firewall Standard – Regras clássicas devem habilitar a Inteligência contra Ameaças | A filtragem contra ameaças baseada em inteligência pode ser habilitada para o seu firewall de forma a alertar e rejeitar o tráfego de/para endereços IP e domínios mal-intencionados. Os endereços IP e os domínios são provenientes do feed Microsoft Inteligência contra Ameaças. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Firewall Standard deve ser atualizado para Premium para proteção de próxima geração | Se você estiver procurando proteção de próxima geração, como inspeção de IDPS e TLS, considere atualizar seu Azure Firewall para o SKU Premium. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Front Door deve ter logs de recursos habilitados | Habilite os logs de recursos para Azure Front Door (mais WAF) e transmita para um workspace Log Analytics. Obtenha visibilidade detalhada do tráfego da Web de entrada e das ações executadas para mitigar os ataques. | AuditIfNotExists, desabilitado | 1.0.0 |
| Azure gateways de VPN não devem usar SKU 'básico' | Essa política garante que os gateways de VPN não usem o SKU "básico". | Audit, desabilitado | 1.0.0 |
| Azure Web Application Firewall no Azure Application Gateway devem ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados a gateways de Azure Application têm a inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Web Application Firewall no Azure Front Door deve ter a inspeção do corpo da solicitação habilitada | Verifique se os Firewalls de Aplicativo Web associados ao Azure Front Doors têm a inspeção do corpo da solicitação habilitada. Isso permite que o WAF inspecione as propriedades dentro do corpo HTTP que podem não ser avaliadas nos cabeçalhos, cookies ou URI HTTP. | Audit, Deny, desabilitado | 1.0.0 |
| Azure Web Application Firewall deve ser habilitado para Azure Front Door pontos de entrada | Implante Azure Web Application Firewall (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra explorações e vulnerabilidades comuns, como injeções de SQL, script entre sites, execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 1.0.2 |
| Bot Protection deve ser habilitado para Azure Application Gateway WAF | Essa política garante que a proteção contra bots esteja habilitada em todas as políticas do WAF (Azure Application Gateway Web Application Firewall) | Audit, Deny, desabilitado | 1.0.0 |
| Bot Protection deve ser habilitado para Azure Front Door WAF | Essa política garante que a proteção contra bots esteja habilitada em todas as políticas do WAF (Azure Front Door Web Application Firewall) | Audit, Deny, desabilitado | 1.0.0 |
| Configurar um ID de zona DNS privada para groupID de blob | Configure o grupo de zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado groupID de blob. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar um ID de zona DNS privadas para blob_secondary groupID | Configure o grupo de zonas DNS privadas para substituir uma resolução DNS para um ponto de extremidade privado blob_secondary groupID. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar um ID de zona DNS privada para dfs groupID | Configure o grupo de zonas DNS privada para substituir a resolução DNS para um ponto de extremidade privado dfs groupID. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar um ID de zona DNS privada para dfs_secondary groupID | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado dfs_secondary groupID. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID do arquivo | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de arquivo. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID da | Configure o grupo de zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado de groupID de fila. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID de queue_secondary | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de queue_secondary. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID da tabela | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de tabela. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID de table_secondary | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de table_secondary. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID da Web | Configure o grupo de zonas DNS privadas para substituir a resolução DNS para um ponto de extremidade privado do groupID da Web. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar uma ID de zona DNS privada para a groupID de web_secondary | Configure o grupo de zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado da groupID de web_secondary. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar aplicativos do Serviço de Aplicativo para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada vincula uma rede virtual a um Serviço de Aplicativo. Saiba mais em: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. | DeployIfNotExists, desabilitado | 1.1.0 |
| Configuração Azure AI Search serviços para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para seu serviço de Azure AI Search. Saiba mais em: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | DeployIfNotExists, desabilitado | 1.0.1 |
| Configurar escopos Azure Arc Private Link para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver a Azure Arc Private Link Escopos. Saiba mais em: https://aka.ms/arc/privatelink. | DeployIfNotExists, desabilitado | 1.2.0 |
| Configurar contas Azure Automation com zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Você precisa da zona DNS privada configurada corretamente para se conectar à conta Azure Automation por meio de Azure Private Link. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Cache for Redis Enterprise para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada pode ser vinculada à sua rede virtual para resolver para Azure Cache for Redis Enterprise. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar Azure Cache for Redis para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada pode ser vinculada à sua rede virtual para resolver a Azure Cache for Redis. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Databricks workspace para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure Databricks workspaces. Saiba mais em: https://aka.ms/adbpe. | DeployIfNotExists, desabilitado | 1.0.1 |
| Configuração do dispositivo Azure para contas de IoT Hub usar zonas DNS privadas | Azure Private DNS fornece um serviço DNS confiável e seguro para gerenciar e resolver nomes de domínio em uma rede virtual sem a necessidade de adicionar uma solução DNS personalizada. Você pode usar zonas DNS privadas para substituir a resolução de DNS usando nomes de domínio personalizados para um ponto de extremidade privado. Essa política implanta uma zona DNS privada para atualização de dispositivo para pontos de extremidade privados IoT Hub. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar Azure File Sync para usar zonas DNS privadas | Para acessar os pontos de extremidade privados para as interfaces de recurso do Serviço de Sincronização de Armazenamento de um servidor registrado, você precisa configurar o DNS para resolver os nomes corretos para os endereços IP privados do seu ponto de extremidade privado. Essa política cria os registros de Zona Azure Private DNS e A necessários para as interfaces dos pontos de extremidade privados do Serviço de Sincronização de Armazenamento. | DeployIfNotExists, desabilitado | 1.1.0 |
| Configuração Azure HDInsight clusters para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure HDInsight clusters. Saiba mais em: https://aka.ms/hdi.pl. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Key Vaults para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para que seja resolvida para o cofre de chaves. Saiba mais em: https://aka.ms/akvprivatelink. | DeployIfNotExists, desabilitado | 1.0.1 |
| Configure Azure Machine Learning workspace para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure Machine Learning workspaces. Saiba mais em: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. | DeployIfNotExists, desabilitado | 1.1.0 |
| Configure Azure Managed Grafana workspaces para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure Managed Grafana workspaces. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Migrate recursos para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para seu projeto de Azure Migrate. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Monitor Private Link Scope para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver Azure Monitor escopo de link privado. Saiba mais em: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configuração Azure Synapse workspaces para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure Synapse workspace. Saiba mais em: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. | DeployIfNotExists, desabilitado | 2.0.0 |
| Configure Azure Virtual Desktop recursos de hostpool para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver a Azure Virtual Desktop recursos. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Virtual Desktop recursos de workspace para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver a Azure Virtual Desktop recursos. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Azure Web PubSub Service para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure Web PubSub serviço. Saiba mais em: https://aka.ms/awps/privatelink. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar os recursos do Serviço de Bot para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada se conecta à sua rede virtual para resolver os recursos relacionados ao Serviço de Bot. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar as contas dos Serviços Cognitivos para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para que seja resolvida para as contas dos Serviços Cognitivos. Saiba mais em: https://go.microsoft.com/fwlink/?linkid=2110097. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar os Registros de Contêiner para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para ser resolvida para o Registro de Contêiner. Saiba mais em: https://aka.ms/privatednszone e https://aka.ms/acr/private-link. | DeployIfNotExists, desabilitado | 1.0.1 |
| Configurar as contas do CosmosDB para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para a conta do CosmosDB. Saiba mais em: https://aka.ms/privatednszone. | DeployIfNotExists, desabilitado | 2.0.0 |
| configurações de diagnóstico Configure para grupos de segurança de rede Azure Log Analytics workspace | Implante configurações de diagnóstico para Azure Grupos de Segurança de Rede para transmitir logs de recursos para um workspace Log Analytics. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar os recursos de acesso ao disco para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para que seja resolvida para um disco gerenciado. Saiba mais em: https://aka.ms/disksprivatelinksdoc. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar os namespaces do Hub de Eventos para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada será vinculada à sua rede virtual para resolver para namespaces do Hub de Eventos. Saiba mais em: https://docs.microsoft.com/azure/event-hubs/private-link-service. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar compartilhamento de arquivos com Microsoft. FileShares para usar zonas DNS privadas | Para acessar os pontos de extremidade privados para Microsoft. Recursos de FileShares, você precisa configurar seu DNS para resolver os nomes corretos para os endereços IP privados do ponto de extremidade privado. Essa política cria os registros de Zona Azure Private DNS e A necessários para as interfaces de seu Microsoft. Pontos de extremidade privados do FileShares. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configuração IoT Hub instâncias de provisionamento de dispositivos para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para uma instância do serviço de provisionamento de dispositivos IoT Hub. Saiba mais em: https://aka.ms/iotdpsvnet. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar grupos de segurança de rede para habilitar a análise de tráfego | A análise de tráfego pode ser habilitada para todos os grupos de segurança de rede hospedados em uma região específica com as configurações fornecidas durante a criação da política. Se a política já tiver a análise de tráfego habilitada, ela não substituirá as configurações da análise. Os logs de fluxo também são habilitados para os grupos de segurança de rede que ainda não os têm. Análise de Tráfego é uma solução baseada em nuvem, que oferece visibilidade sobre atividade de usuário e aplicativo nas redes em nuvem. | DeployIfNotExists, desabilitado | 1.2.0 |
| Configurar grupos de segurança de rede para usar o workspace específico, a conta de armazenamento e a política de retenção do log de fluxo para a análise de tráfego | Se a política já tiver a análise de tráfego habilitada, a ela substituirá as configurações existentes da análise por aquelas fornecidas durante a criação da política. Análise de Tráfego é uma solução baseada em nuvem, que oferece visibilidade sobre atividade de usuário e aplicativo nas redes em nuvem. | DeployIfNotExists, desabilitado | 1.2.0 |
| Configurar zonas DNS privadas para pontos de extremidade privados conectados à Configuração de Aplicativos | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada pode ser vinculada à sua rede virtual para resolver instâncias de configuração de aplicativos. Saiba mais em: https://aka.ms/appconfig/private-endpoint. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar zonas DNS privadas para pontos de extremidade privados que se conectam ao Azure Data Factory | Private DNS registros permitem conexões privadas com pontos de extremidade privados. As conexões de ponto de extremidade privado permitem a comunicação segura habilitando a conectividade privada ao seu Azure Data Factory sem a necessidade de endereços IP públicos na origem ou no destino. Para obter mais informações sobre pontos de extremidade privados e zonas DNS no Azure Data Factory, consulte https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar zonas DNS privadas para pontos de extremidade privados que se conectam a Azure Maps Accounts. | Private DNS registros permitem conexões privadas com pontos de extremidade privados. As conexões de ponto de extremidade privado permitem a comunicação segura habilitando a conectividade privada à sua conta de Azure Maps sem a necessidade de endereços IP públicos na origem ou no destino. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configure Private Link para Azure AD usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure AD. Saiba mais em: https://aka.ms/privateLinkforAzureADDocs. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configuração Service Bus namespaces para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Service Bus namespaces. Saiba mais em: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | DeployIfNotExists, desabilitado | 1.0.0 |
| Configurar a rede virtual para habilitar o Log de Fluxo e a Análise de Tráfego | A Análise de Tráfego e os Logs de fluxo podem ser habilitados para todas as redes virtuais hospedadas em uma região específica com as configurações fornecidas durante a criação da política. Essa política não substitui a configuração atual para redes virtuais que já têm esses recursos habilitados. Análise de Tráfego é uma solução baseada em nuvem, que oferece visibilidade sobre atividade de usuário e aplicativo nas redes em nuvem. | DeployIfNotExists, desabilitado | 1.1.1 |
| Configurar redes virtuais para impor um workspace específico, conta de armazenamento e intervalo de retenção para logs de fluxo e Análise de Tráfego | Se uma rede virtual já tiver a análise de tráfego habilitada, essa política substituirá suas configurações existentes pelas fornecidas durante a criação da política. Análise de Tráfego é uma solução baseada em nuvem, que oferece visibilidade sobre atividade de usuário e aplicativo nas redes em nuvem. | DeployIfNotExists, desabilitado | 1.1.2 |
| Criar NetworkWatcher Regional em NetworkWatcherRG para VNet Flowlogs | Essa política cria um Network Watcher na região especificada para habilitar flowlogs para redes virtuais. | DeployIfNotExists, desabilitado | 1.0.0 |
| Deploy – Configurar domínios Azure Event Grid para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Saiba mais em: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, Desabilitado | 1.1.0 |
| Deploy – Configurar tópicos Azure Event Grid para usar zonas DNS privadas | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Saiba mais em: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, Desabilitado | 1.1.0 |
| Deploy – Configurar hubs de Azure IoT para usar zonas DNS privadas | Azure Private DNS fornece um serviço DNS confiável e seguro para gerenciar e resolver nomes de domínio em uma rede virtual sem a necessidade de adicionar uma solução DNS personalizada. Você pode usar zonas DNS privadas para substituir a resolução de DNS usando nomes de domínio personalizados para um ponto de extremidade privado. Essa política implanta uma zona DNS privada para IoT Hub pontos de extremidade privados. | deployIfNotExists, DeployIfNotExists, desabilitado, Desabilitado | 1.1.0 |
| Implantar - Configurar o IoT Central para usar zonas DNS privadas | Azure Private DNS fornece um serviço DNS confiável e seguro para gerenciar e resolver nomes de domínio em uma rede virtual sem a necessidade de adicionar uma solução DNS personalizada. Você pode usar zonas DNS privadas para substituir a resolução de DNS usando nomes de domínio personalizados para um ponto de extremidade privado. Esta política implanta uma zona DNS privada para pontos de extremidade privados do IoT Central. | DeployIfNotExists, desabilitado | 1.0.0 |
| Deploy – Configurar zonas DNS privadas para pontos de extremidade privados se conectarem a Azure SignalR Service | Use as zonas DNS privadas para substituir a resolução DNS de um ponto de extremidade privado. Uma zona DNS privada é vinculada à sua rede virtual para resolver para Azure SignalR Service recurso. Saiba mais em: https://aka.ms/asrs/privatelink. | DeployIfNotExists, desabilitado | 1.0.0 |
| Implantar – configure zonas DNS privadas para pontos de extremidade privados que se conectam a contas do Lote | Private DNS registros permitem conexões privadas com pontos de extremidade privados. As conexões de ponto de extremidade privado permitem a comunicação segura habilitando a conectividade privada para contas do Lote sem a necessidade de endereços IP públicos na origem nem no destino. Para obter mais informações sobre pontos de extremidade privados e zonas DNS no Lote, confira https://docs.microsoft.com/azure/batch/private-connectivity. | DeployIfNotExists, desabilitado | 1.0.0 |
| Implantar um recurso de log de fluxo com o grupo de segurança de rede de destino | Configura o log de fluxo para um grupo de segurança de rede específico. Isso permitirá registrar informações sobre o tráfego IP que flui por meio de um grupo de segurança de rede. O log de fluxo ajuda a identificar um tráfego desconhecido ou indesejado, verificar o isolamento de rede e a conformidade com as regras de acesso corporativo e analisar fluxos de rede de IPs e interfaces de rede comprometidos. | deployIfNotExists | 1.1.0 |
| Implantar um recurso de Log de Fluxo com as redes virtuais de destino | Configura o log de fluxo para uma rede virtual específica. Isso permitirá registrar informações sobre o tráfego IP que flui por meio de uma rede virtual. O log de fluxo ajuda a identificar um tráfego desconhecido ou indesejado, verificar o isolamento de rede e a conformidade com as regras de acesso corporativo e analisar fluxos de rede de IPs e interfaces de rede comprometidos. | DeployIfNotExists, desabilitado | 1.1.1 |
| Implantar configurações de diagnóstico para Grupos de Segurança de Rede | Essa política implanta automaticamente configurações de diagnóstico em grupos de segurança de rede. Uma conta de armazenamento com o nome "{storagePrefixParameter} {NSGLocation}" será criada automaticamente. | deployIfNotExists | 2.0.1 |
| Implantar o observador de rede quando redes virtuais são criadas | Essa política cria um recurso de observador de rede em regiões com redes virtuais. Você precisa garantir a existência de um grupo de recursos chamado networkWatcherRG, que será usado para implantar instâncias do observador de rede. | DeployIfNotExists | 1.0.0 |
| Deploy VNet Flow Logs with Traffic Analytics for VNets with regional Storage and centralized Log Analytics | Implante logs de fluxo de VNet com Análise de Tráfego para VNets com Armazenamento regional e Log Analytics centralizados. Antes da correção, verifique se o grupo de recursos resourceGroupName, a conta de armazenamento, o workspace Log Analytics Network Watcher já estão todos implantados. | DeployIfNotExists, desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Gateways de Aplicativo (microsoft.network/applicationgateways) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Gateways de Aplicativo (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Nizável em log por grupo de categorias para gateways de aplicativo (microsoft.network/applicationgateways) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para gateways de aplicativo (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Gateways de Aplicativo (microsoft.network/applicationgateways) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Gateways de Aplicativo (microsoft.network/applicationgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Bastions (microsoft.network/bastionhosts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Enable registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para Bastions (microsoft.network/bastionhosts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Bastions (microsoft.network/bastionhosts) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Bastions (microsoft.network/bastionhosts). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para circuitos do ExpressRoute (microsoft.network/expressroutecircuits) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de circuitos do ExpressRoute (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para circuitos do ExpressRoute (microsoft.network/expressroutecircuits) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para circuitos do ExpressRoute (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para circuitos do ExpressRoute (microsoft.network/expressroutecircuits) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de circuitos do ExpressRoute (microsoft.network/expressroutecircuits). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para Firewall (microsoft.network/azurefirewalls) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para Firewall (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Nizável registrando em log por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para Firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Firewalls (microsoft.network/azurefirewalls) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Firewalls (microsoft.network/azurefirewalls). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.network/frontdoors) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos perfis do Front Door e da CDN (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Enable registro em log por grupo de categorias para perfis do Front Door e cdn (microsoft.network/frontdoors) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para perfis do Front Door e cdn (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para perfis do Front Door e da CDN (microsoft.network/frontdoors) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para perfis do Front Door e da CDN (microsoft.network/frontdoors). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Balanceadores de Carga (microsoft.network/loadbalancers) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Balanceadores de carga (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para balanceadores de carga (microsoft.network/loadbalancers) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para balanceadores de carga (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Balanceadores de Carga (microsoft.network/loadbalancers) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Balanceadores de Carga (microsoft.network/loadbalancers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/dnsresolverpolicies no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/dnsresolverpolicies. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/networkmanagers/ipampools no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.network/networkmanagers/ipampools para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/networkmanagers/ipampools no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/networkmanagers/ipampools. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/networksecurityperimeters no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.network/networksecurityperimeters para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/networksecurityperimeters no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/networksecurityperimeters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Enable registro em log por grupo de categorias para microsoft.network/p2svpngateways para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/p2svpngateways no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/p2svpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/vpngateways no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.network/vpngateways para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.network/vpngateways no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.network/vpngateways. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkanalytics/dataproducts no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkanalytics/dataproducts. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Registro em log por grupo de categorias para microsoft.networkanalytics/dataproducts para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.networkanalytics/dataproducts. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkanalytics/dataproducts no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkanalytics/dataproducts. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/baremetalmachines no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.networkcloud/baremetalmachines para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/baremetalmachines no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/baremetalmachines. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/clusters no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.networkcloud/clusters para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/clusters no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/clusters. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/storageappliances no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.networkcloud/storageappliances para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkcloud/storageappliances no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkcloud/storageappliances. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos para microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para microsoft.networkfunction/azuretrafficcollectors no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento para microsoft.networkfunction/azuretrafficcollectors. | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Gerenciadores de Rede (microsoft.network/networkmanagers) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Gerenciadores de Rede (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Conseque o registro em log por grupo de categorias para gerenciadores de rede (microsoft.network/networkmanagers) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para Gerenciadores de Rede (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Gerenciadores de Rede (microsoft.network/networkmanagers) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Gerenciadores de Rede (microsoft.network/networkmanagers). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Grupos de Segurança de Rede (microsoft.network/networksecuritygroups) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Grupos de Segurança de Rede (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para grupos de segurança de rede (microsoft.network/networksecuritygroups) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para grupos de segurança de rede (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Grupos de Segurança de Rede (microsoft.network/networksecuritygroups) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Grupos de Segurança de Rede (microsoft.network/networksecuritygroups). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para endereços IP Públicos (microsoft.network/publicipaddresses) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos Endereços IP Públicos (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Enable registro em log por grupo de categorias para endereços IP públicos (microsoft.network/publicipaddresses) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para endereços IP públicos (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para endereços IP Públicos (microsoft.network/publicipaddresses) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para Endereços IP Públicos (microsoft.network/publicipaddresses). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Prefixos de IP Público (microsoft.network/publicipprefixes) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Prefixos de IP Público (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para prefixos ip públicos (microsoft.network/publicipprefixes) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para prefixos ip públicos (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para Prefixos de IP Público (microsoft.network/publicipprefixes) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Prefixos de IP Público (microsoft.network/publicipprefixes). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable registro em log por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de perfis do Gerenciador de Tráfego (microsoft.network/trafficmanagerprofiles). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Habilitar o registro em log por grupo de categorias para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um Hub de Eventos nos gateways de Rede Virtual (microsoft.network/virtualnetworkgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.2.0 |
| Náveis registrando em log por grupo de categorias para gateways de rede virtual (microsoft.network/virtualnetworkgateways) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para gateways de rede virtual (microsoft.network/virtualnetworkgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para uma Conta de Armazenamento para gateways de Rede Virtual (microsoft.network/virtualnetworkgateways). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Redes Virtuais (microsoft.network/virtualnetworks) no Hub de Eventos | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de Redes Virtuais (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Nizável registro em log por grupo de categorias para redes virtuais (microsoft.network/virtualnetworks) para Log Analytics | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Essa política implanta uma configuração de diagnóstico usando um grupo de categorias para rotear logs para um workspace Log Analytics para redes virtuais (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.1.0 |
| Habilitar o registro em log por grupo de categorias para Redes Virtuais (microsoft.network/virtualnetworks) no Armazenamento | Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Redes Virtuais (microsoft.network/virtualnetworks). | DeployIfNotExists, AuditIfNotExists, Desabilitado | 1.0.0 |
| Enable Rate Limit rule to protect against DDoS attacks on Azure Front Door WAF | A regra de limite de taxa do WAF (Azure Web Application Firewall) para Azure Front Door controla o número de solicitações permitidas de um endereço IP de cliente específico para o aplicativo durante uma duração de limite de taxa. | Audit, Deny, desabilitado | 1.0.0 |
| Os logs de fluxo deverão ser configurados para cada grupo de segurança de rede | Uma auditoria de grupos de segurança de rede para verificar se os logs de fluxo foram configurados. Habilitar logs de fluxo permite registrar informações sobre o tráfego IP que flui por meio do grupo de segurança de rede. Ele pode ser usado para otimizar os fluxos de rede, monitorar a taxa de transferência, verificar a conformidade, detectar invasões e muito mais. | Audit, desabilitado | 1.1.0 |
| As sub-redes de gateway não devem ser configuradas com um grupo de segurança de rede | Essa política negará se uma sub-rede de gateway estiver configurada com um grupo de segurança de rede. Atribuir um grupo de segurança de rede a uma sub-rede de gateway fará com que o gateway pare de funcionar. | deny | 1.0.0 |
| Migrar o WAF da Configuração do WAF para a Política do WAF no Gateway de Aplicativo | Se você tem uma Configuração WAF, em vez de uma Política do WAF, convém mover para a nova política do WAF. No futuro, a política de firewall dará suporte a configurações de política do WAF, conjuntos de regras gerenciados, exclusões e grupos de regras desabilitados. | Audit, Deny, desabilitado | 1.0.0 |
| Os adaptadores de rede devem ser conectados a uma sub-rede aprovada da rede virtual aprovada | Essa política impede que os adaptadores de rede se conectem a uma rede virtual ou sub-rede que não seja aprovada. https://aka.ms/VirtualEnclaves | Audit, Deny, desabilitado | 1.0.0 |
| Os adaptadores de rede devem desabilitar o encaminhamento IP | Essa política nega as interfaces de rede que habilitaram o encaminhamento de IP. A configuração do encaminhamento de IP desabilita a verificação de Azure da origem e do destino de um adaptador de rede. Isso deve ser revisado pela equipe de segurança de rede. | deny | 1.0.0 |
| As interfaces de rede não devem ter IPs públicos | Essa política nega as interfaces de rede que são configuradas com qualquer IP público. Os endereços IP públicos permitem que os recursos da Internet se comuniquem de entrada para Azure recursos e Azure recursos para se comunicarem de saída para a Internet. Isso deve ser revisado pela equipe de segurança de rede. | deny | 1.0.0 |
| Network Watcher logs de fluxo devem ter a análise de tráfego habilitada | A análise de tráfego analisa logs de fluxo para fornecer insights sobre o fluxo de tráfego em sua nuvem de Azure. Ele pode ser usado para visualizar a atividade de rede em suas assinaturas de Azure e identificar pontos de acesso, identificar ameaças à segurança, entender padrões de fluxo de tráfego, identificar configurações incorretas de rede e muito mais. | Audit, desabilitado | 1.0.1 |
| Network Watcher deve ser habilitado | Network Watcher é um serviço regional que permite monitorar e diagnosticar condições em um nível de cenário de rede dentro e de Azure. O monitoramento de nível do cenário permite diagnosticar problemas em um modo de exibição de nível de rede de ponta a ponta. É necessário ter um grupo de recursos do Observador de Rede a ser criado em todas as regiões em que uma rede virtual está presente. Um alerta será habilitado se um grupo de recursos do Observador de Rede não estiver disponível em uma região específica. | AuditIfNotExists, desabilitado | 3.0.0 |
| os endereços IP Public devem ter logs de recursos habilitados para Azure Proteção contra DDoS | Habilite os logs de recursos para endereços IP públicos nas configurações de diagnóstico para transmitir para um workspace Log Analytics. Obtenha visibilidade detalhada do tráfego de ataque e das ações tomadas para atenuar DDoS por meio de notificações, relatórios e logs de fluxo. | AuditIfNotExists, DeployIfNotExists, desabilitado | 1.0.1 |
| IPs públicos e prefixos de IP públicos devem ter a marca FirstPartyUsage | Certifique-se de que todos os endereços IP públicos e prefixos IP públicos tenham uma marca FirstPartyUsage. | Audit, Deny, desabilitado | 1.1.0 |
| As sub-redes devem ser associadas a um Grupo de Segurança de Rede | Proteja sua sub-rede contra possíveis ameaças, restringindo o acesso a ela com um NSG (Grupo de Segurança de Rede). Os NSGs contêm uma lista de regras de ACL (lista de Access Control) que permitem ou negam o tráfego de rede para sua sub-rede. | AuditIfNotExists, desabilitado | 3.0.0 |
| As sub-redes devem ser privadas | Verifique se as sub-redes são seguras por padrão, impedindo o acesso de saída padrão. Para obter mais informações, acesse https://aka.ms/defaultoutboundaccessretirement | Audit, Deny, desabilitado | 1.1.0 |
| os Hubs Virtual devem ser protegidos com Azure Firewall | Implante um Azure Firewall em seus Hubs Virtuais para proteger e controlar granularmente o tráfego de saída e entrada da Internet. | Audit, Deny, desabilitado | 1.0.0 |
| As máquinas virtuais devem estar conectadas a uma rede virtual aprovada | Essa política audita as máquinas virtuais que estão conectadas a uma rede virtual que não foi aprovada. | Audit, Deny, desabilitado | 1.0.0 |
| as redes Virtual devem ser protegidas por Azure Proteção contra DDoS | Proteja suas redes virtuais contra ataques de protocolo e volume com Azure Proteção contra DDoS. Para obter mais informações, visite https://aka.ms/ddosprotectiondocs. | Modify, Audit, desabilitado | 1.0.1 |
| As redes virtuais devem usar o gateway de rede virtual especificado | Essa política audita as redes virtuais em que a rota padrão não aponta para o gateway de rede virtual especificado. | AuditIfNotExists, desabilitado | 1.0.0 |
| os gateways VPN devem usar apenas a autenticação Azure Active Directory (Azure AD) para usuários ponto a site | Desabilitar métodos de autenticação local melhora a segurança, garantindo que os Gateways de VPN usem apenas Azure Active Directory identidades para autenticação. Saiba mais sobre Azure autenticação do AD em https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant | Audit, Deny, desabilitado | 1.0.0 |
| Web Application Firewall (WAF) deve ser habilitado para o Gateway de Aplicativo | Implante Azure Web Application Firewall (WAF) na frente de aplicativos Web voltados para o público para inspeção adicional do tráfego de entrada. Web Application Firewall (WAF) fornece proteção centralizada de seus aplicativos Web contra explorações e vulnerabilidades comuns, como injeções de SQL, script entre sites, execuções de arquivos locais e remotos. Você também pode restringir o acesso aos seus aplicativos Web de países, intervalos de endereços IP e outros parâmetros http(s) por meio de regras personalizadas. | Audit, Deny, desabilitado | 2.0.0 |
| Web Application Firewall (WAF) deve usar o modo especificado para o Gateway de Aplicativo | Determina que o uso do modo "Detecção" ou "Prevenção" esteja ativo em todas as políticas de Web Application Firewall para o Gateway de Aplicativo. | Audit, Deny, desabilitado | 1.0.0 |
| Web Application Firewall (WAF) deve usar o modo especificado para Azure Front Door Service | Determina que o uso do modo "Detecção" ou "Prevenção" esteja ativo em todas as políticas de Web Application Firewall para Azure Front Door Service. | Audit, Deny, desabilitado | 1.0.0 |
Próximas etapas
- Consulte os internos no repositório Azure Policy GitHub.
- Examine a estrutura de definição Azure Policy.
- Revisar Compreendendo os efeitos da política.