Azure Policy integrierten Definitionen für Azure Netzwerkdienste

Diese Seite ist ein Index von Azure Policy integrierten Richtliniendefinitionen für Azure Netzwerkdienste. Weitere Azure Policy integrierten Komponenten für andere Dienste finden Sie unter Azure Policy integrierten Definitionen.

Der Name der einzelnen integrierten Richtliniendefinitionen ist mit der Richtliniendefinition im Azure-Portal verknüpft. Verwenden Sie den Link in der Spalte Version, um die Quelle im Repository Azure Policy GitHub-Repository anzuzeigen.

Azure Netzwerkdienste

Name
(Azure Portal)
Description Effect(s) Version
(GitHub)
[Vorschau]: Der gesamte Internetdatenverkehr sollte über Ihre bereitgestellten Azure Firewall Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt sind. Schützen Sie Ihre Subnetze vor potenziellen Bedrohungen, indem Sie den Zugriff auf sie mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation einschränken. AuditIfNotExists, Deaktiviert 3.0.0-preview
[Vorschau]: Anwendungsgateways sollten zonenresilient sein. Anwendungsgateways können so konfiguriert werden, dass sie zonenausgerichtet, zonenredundant oder keines von beidem sind. Anwendungsgateways mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten Anwendungsgateways mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
[Vorschau]: Konfigurieren von Azure Recovery Services-Tresoren für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Recovery Services-Tresore aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0-preview
[Vorschau]: Recovery Services-Tresore für die Verwendung privater DNS-Zonen zur Sicherung konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihren Recovery Services-Tresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, deaktiviert 1.0.1-preview
[Vorschau]: Firewalls sollten zonenresilient sein. Firewalls können so konfiguriert werden, dass sie zonenausgerichtet, zonenredundant oder keines von beidem sind. Firewalls mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten Firewalls mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
[Vorschau]: Lastenausgleiche sollten zonenresilient sein. Lastenausgleiche mit einer anderen SKU als Basic erben in ihrem Frontend die Resilienz der öffentlichen IP-Adressen. Wenn sie in Kombination mit der Richtlinie „Öffentliche IP-Adressen sollten zonenresilient sein.“ verwendet werden, stellt dieser Ansatz die notwendige Redundanz sicher, um einen Zonenausfall zu überstehen. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
[Vorschau]: Das NAT-Gateway sollte zonenausgerichtet sein. Das NAT-Gateway kann so konfiguriert werden, dass es zonenausgerichtet oder nicht zonenausgerichtet ist. Das NAT-Gateway mit genau einem Eintrag in seinem Zonenarray gilt als zonenausgerichtet. Diese Richtlinie stellt sicher, dass ein NAT-Gateway so konfiguriert ist, dass es innerhalb einer einzigen Verfügbarkeitszone ausgeführt wird. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
[Vorschau]: Öffentliche IP-Adressen sollten zonenresilient sein Öffentliche IP-Adressen können entweder als zonenausgerichtet, zonenredundant oder nichts davon konfiguriert werden. Regionale öffentliche IP-Adressen mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten regionale öffentliche IP-Adressen mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Überprüfen, Verweigern, Deaktiviert 1.1.0-preview
[Vorschau]: Öffentliche IP-Präfixe sollten zonenresilient sein Öffentliche IP-Präfixe können so konfiguriert werden, dass sie entweder zonenausgerichtet, zonenredundant oder keines davon sind. Öffentliche IP-Präfixe mit genau einem Eintrag in ihrem Zonenarray werden als zonenausgerichtet betrachtet. Im Gegensatz dazu werden öffentliche IP-Präfixe mit 3 oder mehr Einträgen in ihrem Zonenarray als zonenredundant anerkannt. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
[Vorschau]: Virtuelle Netzwerkgateways sollten zonenredundant sein Virtuelle Netzwerkgateways können so konfiguriert werden, dass sie zonenredundant sind oder nicht. Virtuelle Netzwerkgateways, deren SKU-Name oder -Ebene nicht auf "AZ" endet, sind nicht zonenredundant. Diese Richtlinie identifiziert virtuelle Netzwerkgateways, denen die Redundanz fehlt, einem Zonenausfall standzuhalten. Überprüfen, Verweigern, Deaktiviert 1.0.0-preview
A custom IPsec/IKE policy must be applied to all Azure virtual network gateway connections Diese Richtlinie stellt sicher, dass alle Azure Verbindungen des virtuellen Netzwerkgateways eine benutzerdefinierte Internet protocol Security(Ipsec)/Internet Key Exchange(IKE)-Richtlinie verwenden. Informationen zu unterstützten Algorithmen und Schlüsselstärken finden Sie unter https://aka.ms/AA62kb0. Audit, deaktiviert 1.0.0
Alle Datenflussprotokollressourcen sollten aktiviert sein Hiermit werden Datenflussprotokollressourcen überwacht, um zu überprüfen, ob der Datenflussprotokollstatus aktiviert ist. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, deaktiviert 1.0.1
Konfiguration für Datenflussprotokolle für jedes virtuelle Netzwerk konfigurieren Hiermit werden virtuelle Netzwerke überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch das virtuelle Netzwerk fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, deaktiviert 1.0.1
Azure Application Gateway sollte mit Azure WAF Erfordert, dass Azure Application Gateway Ressourcen mit Azure WAF bereitgestellt werden. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Application Gateway sollten Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Application Gateway (plus WAF) und streamen Sie zu einem Log Analytics Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Deaktiviert 1.0.0
Azure DDoS Protection sollte aktiviert sein DDoS Protection sollte für alle virtuellen Netzwerke mit einem Subnetz aktiviert werden, das Teil eines Anwendungsgateways mit einer öffentlichen IP-Adresse ist. AuditIfNotExists, Deaktiviert 3.0.1
Azure Firewall Klassische Regeln sollten zur Firewallrichtlinie migriert werden Migrieren Sie von Azure Firewall klassischen Regeln zur Firewallrichtlinie, um zentrale Verwaltungstools wie Azure Firewall Manager zu nutzen. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Firewall Policy Analytics sollte aktiviert sein Das Aktivieren von Richtlinienanalysen bietet einen verbesserten Einblick in den Datenverkehr, der durch Azure Firewall fließt, wodurch die Optimierung Ihrer Firewallkonfiguration ohne Auswirkungen auf die Anwendungsleistung ermöglicht wird. Audit, deaktiviert 1.0.0
Azure Firewall Richtlinie sollte Threat Intelligence aktivieren Das Filtern auf Basis von Threat Intelligence kann für Ihre Firewall aktiviert werden, damit diese Sie bei Datenverkehr von und zu bekannten schädlichen IP-Adressen oder Domänen warnt und diesen verweigert. Die IP-Adressen und Domänen stammen aus dem Microsoft Threat Intelligence-Feed. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Firewall Richtlinie sollte DNS-Proxy aktiviert sein Durch aktivieren des DNS-Proxys wird die Azure Firewall dieser Richtlinie zugeordnet, um port 53 zu überwachen und die DNS-Anforderungen an den angegebenen DNS-Server weiterzuleiten. Audit, deaktiviert 1.0.0
Azure Firewall sollte bereitgestellt werden, um mehrere Availability Zones Für eine höhere Verfügbarkeit empfehlen wir die Bereitstellung Ihrer Azure Firewall, um mehrere Availability Zones zu umfassen. Dadurch wird sichergestellt, dass Ihre Azure Firewall im Falle eines Zonenfehlers verfügbar bleibt. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Firewall Standard – Klassische Regeln sollten Threat Intelligence aktivieren Das Filtern auf Basis von Threat Intelligence kann für Ihre Firewall aktiviert werden, damit diese Sie bei Datenverkehr von und zu bekannten schädlichen IP-Adressen oder Domänen warnt und diesen verweigert. Die IP-Adressen und Domänen stammen aus dem Microsoft Threat Intelligence-Feed. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Firewall Standard sollte für den Schutz der nächsten Generation auf Premium aktualisiert werden Wenn Sie nach Schutz der nächsten Generation wie IDPS und TLS-Inspektion suchen, sollten Sie ein Upgrade Ihrer Azure Firewall auf Premium-Sku in Betracht ziehen. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Front Door sollten Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Front Door (plus WAF) und streamen Sie zu einem Log Analytics Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Deaktiviert 1.0.0
Azure VPN-Gateways sollten keine "einfache" SKU Diese Richtlinie stellt sicher, dass für VPN-Gateways nicht die SKU „Basic“ verwendet wird. Audit, deaktiviert 1.0.0
Azure Web Application Firewall für Azure Application Gateway sollte die Überprüfung von Stellen aktiviert sein Stellen Sie sicher, dass Webanwendungsfirewalls, die Azure Application Gateways zugeordnet sind, die Anforderungstextüberprüfung aktiviert haben. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Web Application Firewall für Azure Front Door sollte die Überprüfung der Körperstellen aktiviert sein Stellen Sie sicher, dass Webanwendungsfirewalls, die Azure Front Doors zugeordnet sind, die Anforderungsstellenüberprüfung aktiviert haben. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Überprüfen, Verweigern, Deaktiviert 1.0.0
Azure Web Application Firewall sollte für Azure Front Door Einstiegspunkte aktiviert sein Stellen Sie Azure Web Application Firewall (WAF) vor öffentlich zugänglichen Webanwendungen bereit, um eingehenden Datenverkehr zu überprüfen. Web Application Firewall (WAF) bietet einen zentralen Schutz Ihrer Webanwendungen vor allgemeinen Exploits und Sicherheitsrisiken wie SQL-Einfügungen, Websiteübergreifende Skripting, lokale und Remotedateiausführungen. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Überprüfen, Verweigern, Deaktiviert 1.0.2
Bot Protection sollte für Azure Application Gateway WAF Diese Richtlinie stellt sicher, dass der Botschutz in allen Azure Application Gateway Web Application Firewall (WAF)-Richtlinien aktiviert ist. Überprüfen, Verweigern, Deaktiviert 1.0.0
Bot Protection sollte für Azure Front Door WAF Diese Richtlinie stellt sicher, dass der Botschutz in allen Azure Front Door Web Application Firewall (WAF)-Richtlinien aktiviert ist. Überprüfen, Verweigern, Deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „blob groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „blob groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „blob_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „blob_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „dfs groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „dfs groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „dfs_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „dfs_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „file groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „file groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „queue groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „queue groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „queue_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „queue_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „table groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „table groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „table_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „table_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren von App Service-Apps für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verknüpft ein virtuelles Netzwerk mit einem App Service. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, deaktiviert 1.1.0
Configure Azure AI Search Dienste für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um sie mit Ihrem Azure AI Search Dienst aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, deaktiviert 1.0.1
Configure Azure Arc Private Link Bereiche für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Arc Private Link Bereichen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/arc/privatelink. DeployIfNotExists, deaktiviert 1.2.0
Configure Azure Automation Konten mit privaten DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Sie benötigen die private DNS-Zone ordnungsgemäß konfiguriert, um über Azure Private Link eine Verbindung mit Azure Automation Konto herzustellen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Cache for Redis Enterprise, um private DNS-Zonen zu verwenden Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um zu Azure Cache for Redis Enterprise aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Cache for Redis für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um zu Azure Cache for Redis aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Databricks Arbeitsbereich, um private DNS-Zonen zu verwenden Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Databricks Arbeitsbereichen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/adbpe. DeployIfNotExists, deaktiviert 1.0.1
Configure Azure Geräteupdate für IoT Hub Konten zur Verwendung privater DNS-Zonen Azure Private DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne eine benutzerdefinierte DNS-Lösung hinzufügen zu müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Diese Richtlinie stellt eine private DNS-Zone für Device Updatefor IoT Hub privaten Endpunkten bereit. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure File Sync für die Verwendung privater DNS-Zonen Um von einem registrierten Server aus auf die privaten Endpunkte für Speichersynchronisierungsdienst-Ressourcenschnittstellen zuzugreifen, müssen Sie DNS so konfigurieren, dass die richtigen Namen in die privaten IP-Adressen Ihres privaten Endpunkts aufgelöst werden. Diese Richtlinie erstellt die erforderlichen Azure Private DNS Zone und A-Einträge für die Schnittstellen Ihres privaten Speichersynchronisierungsdiensts(n). DeployIfNotExists, deaktiviert 1.1.0
Configure Azure HDInsight Cluster, um private DNS-Zonen zu verwenden Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure HDInsight Clustern aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/hdi.pl. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Key Vaults zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um einen Schlüsseltresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/akvprivatelink. DeployIfNotExists, deaktiviert 1.0.1
Configure Azure Machine Learning Arbeitsbereich, um private DNS-Zonen zu verwenden Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Machine Learning Arbeitsbereichen aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, deaktiviert 1.1.0
Configure Azure Managed Grafana Arbeitsbereiche zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Managed Grafana Arbeitsbereichen aufzulösen. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Migrate Ressourcen zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um sie mit Ihrem Azure Migrate Projekt aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Monitor Private Link Bereich für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um Azure Monitor privaten Linkbereich aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Synapse Arbeitsbereiche für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Synapse Arbeitsbereich aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, deaktiviert 2.0.0
Configure Azure Virtual Desktop Hostpoolressourcen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Virtual Desktop Ressourcen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Virtual Desktop Arbeitsbereichsressourcen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Virtual Desktop Ressourcen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Configure Azure Web PubSub Dienst zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure Web PubSub Dienst aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/awps/privatelink. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren Sie BotService-Ressourcen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um BotService-bezogene Ressourcen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 1.0.0
Cognitive Services-Konten für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Cognitive Services-Konten aufzulösen. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, deaktiviert 1.0.0
Containerregistrierungen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihre Container Registry-Instanz aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone und https://aka.ms/acr/private-link. DeployIfNotExists, deaktiviert 1.0.1
CosmosDB-Konten für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um ein CosmosDB-Konto aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, deaktiviert 2.0.0
Konfigurationsdiagnoseeinstellungen für Azure Netzwerksicherheitsgruppen zum Log Analytics Arbeitsbereich Stellen Sie Diagnoseeinstellungen für Azure Netzwerksicherheitsgruppen bereit, um Ressourcenprotokolle in einen Log Analytics Arbeitsbereich zu streamen. DeployIfNotExists, deaktiviert 1.0.0
Datenträgerzugriffsressourcen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um in einen verwalteten Datenträger aufgelöst zu werden. Weitere Informationen finden Sie unter https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, deaktiviert 1.0.0
Event Hub-Namespaces für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Event Hub-Namespaces aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, deaktiviert 1.0.0
Configure-Dateifreigabe mit Microsoft. FileShares zur Verwendung privater DNS-Zonen So greifen Sie auf die privaten Endpunkte für Microsoft zu. FileShares-Ressourcen müssen Sie Ihren DNS so konfigurieren, dass die richtigen Namen in die privaten IP-Adressen Ihres privaten Endpunkts aufgelöst werden. Diese Richtlinie erstellt die erforderlichen Azure Private DNS Zonen- und A-Einträge für die Schnittstellen Ihrer Microsoft. Private FileShares-Endpunkte. DeployIfNotExists, deaktiviert 1.0.0
Configure IoT Hub Gerätebereitstellungsinstanzen zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu einer IoT Hub Gerätebereitstellungsdienstinstanz aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/iotdpsvnet. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren von Netzwerksicherheitsgruppen zum Aktivieren von Traffic Analytics Traffic Analytics kann für alle Netzwerksicherheitsgruppen aktiviert werden, die in einer bestimmten Region gehostet werden, wobei die Einstellungen während der Richtlinienerstellung bereitgestellt werden. Wenn Traffic Analytics bereits aktiviert ist, überschreibt die Richtlinie ihre Einstellungen nicht. Datenflussprotokolle sind ebenfalls für die Netzwerksicherheitsgruppen aktiviert, die nicht über diese verfügen. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, deaktiviert 1.2.0
Konfigurieren von Netzwerksicherheitsgruppen für die Verwendung von bestimmten Arbeitsbereiche, Speicherkonten und Aufbewahrungsrichtlinien für Datenflussprotokolle für Datenverkehrsanalysen Wenn Traffic Analytics bereits aktiviert ist, überschreibt die Richtlinie die vorhandenen Einstellungen mit denen, die bei der Erstellung der Richtlinie angegeben wurden. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, deaktiviert 1.2.0
Private DNS-Zonen für mit App Configuration verbundene private Endpunkte konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um App Configuration-Instanzen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, deaktiviert 1.0.0
Configure private DNS-Zonen für private Endpunkte, die eine Verbindung mit Azure Data Factory Private DNS Datensätzen erlauben private Verbindungen mit privaten Endpunkten. Private Endpunktverbindungen ermöglichen eine sichere Kommunikation, indem private Konnektivität zu Ihrer Azure Data Factory ermöglicht wird, ohne dass öffentliche IP-Adressen an der Quelle oder am Ziel erforderlich sind. Weitere Informationen zu privaten Endpunkten und DNS-Zonen in Azure Data Factory finden Sie unter https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, deaktiviert 1.0.0
Configure private DNS-Zonen für private Endpunkte, die eine Verbindung mit Azure Maps Accounts. Private DNS Datensätzen erlauben private Verbindungen mit privaten Endpunkten. Private Endpunktverbindungen ermöglichen eine sichere Kommunikation, indem private Konnektivität mit Ihrem Azure Maps-Konto ermöglicht wird, ohne dass öffentliche IP-Adressen an der Quelle oder am Ziel erforderlich sind. DeployIfNotExists, deaktiviert 1.0.0
Configure Private Link für Azure AD für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure AD aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, deaktiviert 1.0.0
Configure Service Bus Namespaces zur Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Service Bus Namespaces aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, deaktiviert 1.0.0
Konfigurieren des virtuellen Netzwerks, um Datenflussprotokolle und Traffic Analytics zu aktivieren Traffic Analytics und Datenflussprotokolle können für alle virtuellen Netzwerke aktiviert werden, die in einer bestimmten Region gehostet werden, und bei denen die Einstellungen während der Richtlinienerstellung angegeben werden. Diese Richtlinie überschreibt nicht die aktuelle Einstellung für virtuelle Netzwerke, für die diese Funktion bereits aktiviert ist. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, deaktiviert 1.1.1
Konfigurieren von virtuellen Netzwerken zum Erzwingen von bestimmten Arbeitsbereichen, Speicherkonten und Aufbewahrungsintervallen für Datenflussprotokolle und Traffic Analytics Wenn Traffic Analytics bereits für ein virtuelles Netzwerk aktiviert ist, überschreibt diese Richtlinie die vorhandenen Einstellungen mit den Einstellungen, die während der Richtlinienerstellung bereitgestellt werden. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, deaktiviert 1.1.2
Erstellen regionaler NetworkWatcher in NetworkWatcherRG für VNet Flowlogs Diese Richtlinie erstellt eine Network Watcher in der angegebenen Region, um Flowlogs für virtuelle Netzwerke zu aktivieren. DeployIfNotExists, deaktiviert 1.0.0
Deploy – Konfigurieren Azure Event Grid Domänen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Deaktiviert 1.1.0
Deploy – Konfigurieren von Azure Event Grid Themen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Deaktiviert 1.1.0
Deploy – Konfigurieren Azure IoT Hubs für die Verwendung privater DNS-Zonen Azure Private DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne eine benutzerdefinierte DNS-Lösung hinzufügen zu müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Diese Richtlinie stellt eine private DNS-Zone für IoT Hub privaten Endpunkte bereit. deployIfNotExists, DeployIfNotExists, deaktiviert, Deaktiviert 1.1.0
Bereitstellen – Konfigurieren von IoT Central für die Verwendung privater DNS-Zonen Azure Private DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne eine benutzerdefinierte DNS-Lösung hinzufügen zu müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Mit dieser Richtlinie wird eine private DNS-Zone für private IoT Central-Endpunkte bereitgestellt. DeployIfNotExists, deaktiviert 1.0.0
Deploy – Konfigurieren privater DNS-Zonen für private Endpunkte, die eine Verbindung mit Azure SignalR Service Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verbindet sich mit Ihrem virtuellen Netzwerk, um zu Azure SignalR Service Ressource aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/asrs/privatelink. DeployIfNotExists, deaktiviert 1.0.0
Bereitstellen: Private DNS-Zonen für private Endpunkte zur Verbindungsherstellung mit Batch-Konten konfigurieren Private DNS Datensätzen erlauben private Verbindungen mit privaten Endpunkten. Private Endpunktverbindungen gewährleisten eine sichere Kommunikation, indem private Konnektivität mit Batch-Konten ermöglicht wird, ohne dass öffentliche IP-Adressen an der Quelle oder am Ziel erforderlich sind. Weitere Informationen zu privaten Endpunkten und DNS-Zonen in Batch finden Sie unter https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, deaktiviert 1.0.0
Ressource für Datenflussprotokolle mit Netzwerksicherheitsgruppe für Ziel bereitstellen Hiermit wird das Datenflussprotokoll für eine bestimmte Netzwerksicherheitsgruppe konfiguriert. Dies ermöglicht die Protokollierung von Informationen über den IP-Datenverkehr, der durch eine Netzwerksicherheitsgruppe fließt. Das Datenflussprotokoll bietet Unterstützung bei der Identifizierung von unbekanntem oder unerwünschtem Datenverkehr, bei der Überprüfung der Netzwerkisolation und bei der Einhaltung von Zugriffsregeln eines Unternehmens sowie bei der Analyse von Netzwerkdatenflüssen von kompromittierten IP-Adressen und Netzwerkschnittstellen. deployIfNotExists 1.1.0
Bereitstellen einer Datenflussprotokollressource mit virtuellem Zielnetzwerk Konfiguriert das Datenflussprotokoll für ein bestimmtes virtuelles Netzwerk. Dies ermöglicht die Protokollierung von Informationen über den IP-Datenverkehr, der durch eine virtuelles Netzwerk fließt. Das Datenflussprotokoll bietet Unterstützung bei der Identifizierung von unbekanntem oder unerwünschtem Datenverkehr, bei der Überprüfung der Netzwerkisolation und bei der Einhaltung von Zugriffsregeln eines Unternehmens sowie bei der Analyse von Netzwerkdatenflüssen von kompromittierten IP-Adressen und Netzwerkschnittstellen. DeployIfNotExists, deaktiviert 1.1.1
Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereitstellen Diese Richtlinie stellt automatisch Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereit. Es wird automatisch ein Speicherkonto mit dem Namen „{storagePrefixParameter}{NSGLocation}“ erstellt. deployIfNotExists 2.0.1
Beim Erstellen virtueller Netzwerke Network Watcher bereitstellen Diese Richtlinie erstellt eine Network Watcher-Ressource in Regionen mit virtuellen Netzwerken. Sie müssen sicherstellen, dass eine Ressourcengruppe namens „networkWatcherRG“ vorhanden ist, die zum Bereitstellen von Network Watcher-Instanzen verwendet wird. DeployIfNotExists 1.0.0
Deploy VNet Flow Logs with Traffic Analytics for VNets with regional Storage and centralized Log Analytics Bereitstellen von VNet-Flussprotokollen mit Datenverkehrsanalyse für VNets mit regionalem Speicher und zentraler Log Analytics. Stellen Sie vor der Wartung sicher, dass die resourceGroupName-Ressourcengruppe, das Speicherkonto, Log Analytics Arbeitsbereich Network Watcher bereits bereitgestellt werden. DeployIfNotExists, deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Anwendungsgateways (microsoft.network/applicationgateways) zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Application gateways (microsoft.network/applicationgateways) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Anwendungsgateways (microsoft.network/applicationgateways) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Bastions (microsoft.network/bastionhosts) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Bastations (microsoft.keyvault/vaults) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.2.0
Enable Logging by category group for Bastions (microsoft.network/bastionhosts) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Bastions (microsoft.network/bastionhosts) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Bastions (microsoft.network/bastionhosts) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Speicherkonto für Bastions (microsoft.keyvault/vaults) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for ExpressRoute circuits (microsoft.network/expressroutecircuits) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für ExpressRoute-Schaltkreise (microsoft.network/expressroutecircuits) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Firewall (microsoft.network/azurefirewalls) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Firewall (microsoft.network/azurefirewalls) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewall (microsoft.network/azurefirewalls) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Firewalls (microsoft.network/azurefirewalls) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Firewalls (microsoft.network/azurefirewalls) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Firewalls (microsoft.network/azurefirewalls) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewalls (microsoft.network/azurefirewalls) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Firewalls (microsoft.network/azurefirewalls) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Front Door- und CDN-Profile (microsoft.network/frontdoors) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.2.0
Enable logging by category group for Front Door and CDN profiles (microsoft.network/frontdoors) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Front Door- und CDN-Profile (microsoft.network/frontdoors) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Lastenausgleicher (microsoft.network/loadbalancers) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Lastenausgleicher (microsoft.network/loadbalancers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Load balancers (microsoft.network/loadbalancers) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Lastenausgleichsgeräte (microsoft.network/loadbalancers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Lastenausgleicher (microsoft.network/loadbalancers) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Lastenausgleicher (microsoft.network/loadbalancers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/dnsresolverpolicies in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/dnsresolverpolicies weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.network/dnsresolverpolicies to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.network/dnsresolverpolicies weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/dnsresolverpolicies im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/dnsresolverpolicies weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/networkmanagers/ipampools in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/networkmanagers/ipampools weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.network/networkmanagers/ipampools to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.network/networkmanagers/ipampools weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networkmanagers/ipampools im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/networkmanagers/ipampools weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/networksecurityperimeters in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/networksecurityperimeters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.network/networksecurityperimeters to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.network/networksecurityperimeters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networksecurityperimeters im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/networksecurityperimeters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/p2svpngateways zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/p2svpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.2.0
Enable Logging by category group for microsoft.network/p2svpngateways to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.network/p2svpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/p2svpngateways in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/p2svpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/vpngateways in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/vpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.network/vpngateways to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.network/vpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/vpngateways in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/vpngateways weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkanalytics/dataproducts in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkanalytics/dataproducts weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.networkanalytics/dataproducts to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.networkanalytics/dataproducts weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkanalytics/dataproducts im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkanalytics/dataproducts weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/baremetalmachines in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/baremetalmachines weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.networkcloud/baremetalmachines to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.networkcloud/baremetalmachines weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/baremetalmachines im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/baremetalmachines weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/clusters in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/clusters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.networkcloud/clusters to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.networkcloud/clusters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/clusters im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/clusters weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/storageappliances in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/storageappliances weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.networkcloud/storageappliances to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.networkcloud/storageappliances weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/storageappliances im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/storageappliances weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkfunction/azuretrafficcollectors in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for microsoft.networkfunction/azuretrafficcollectors to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkfunction/azuretrafficcollectors im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerkmanager (microsoft.network/networkmanagers) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Networkmanager (microsoft.network/networkmanagers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Network Managers (microsoft.network/networkmanagers) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Netzwerkmanager (microsoft.network/networkmanagers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerkmanager (microsoft.network/networkmanagers) to Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Networkmanager (microsoft.network/networkmanagers) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Network security groups (microsoft.network/networksecuritygroups) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Adressen (microsoft.network/publicipaddresses) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für öffentlichen IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.2.0
Enable logging by category group for Public IP addresses (microsoft.network/publicipaddresses) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für öffentliche IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Adressen (microsoft.network/publicipaddresses) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für öffentlichen IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Public IP Prefixes (microsoft.network/publicipprefixes) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) auf Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Traffic Manager profiles (microsoft.network/trafficmanagerprofiles) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für virtuellen Netzwerkgateways (microsoft.network/virtualnetworkgateways). BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.2.0
Enable logging by category group for Virtual Network gateways (microsoft.network/virtualnetworkgateways) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Speicherkonto für virtuellen Netzwerkgateways (microsoft.network/virtualnetworkgateways). BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für virtuelle Netzwerke (microsoft.network/virtualnetworks) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable logging by category group for Virtual networks (microsoft.network/virtualnetworks) to Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics Arbeitsbereich für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für virtuelle Netzwerke (microsoft.network/virtualnetworks) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. BereitstellenWennNichtVorhanden, ÜberprüfenWennNichtVorhanden, Deaktiviert 1.0.0
Enable Rate Limit rule to protect against DDoS attacks on Azure Front Door WAF Die Azure Web Application Firewall-Regel (WAF) für Azure Front Door steuert die Anzahl der Anforderungen, die von einer bestimmten Client-IP-Adresse an die Anwendung während einer Zinsgrenzdauer zulässig sind. Überprüfen, Verweigern, Deaktiviert 1.0.0
Für jede Netzwerksicherheitsgruppe müssen Datenflussprotokolle konfiguriert sein Hiermit werden Netzwerksicherheitsgruppen überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch die Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch die Netzwerksicherheitsgruppe fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, deaktiviert 1.1.0
Gatewaysubnetze dürfen nicht mit einer Netzwerksicherheitsgruppe konfiguriert werden Diese Richtlinie lehnt Gatewaysubnetze ab, die mit einer Netzwerksicherheitsgruppe konfiguriert sind. Das Zuweisen einer Netzwerksicherheitsgruppe zu einem Gatewaysubnetz führt dazu, dass das Gateway nicht mehr funktioniert. deny 1.0.0
Migrieren von WAF zu WAF-Konfiguration zu WAF-Richtlinie auf Application Gateway Wenn Sie über WAF Config anstatt von WAF-Richtlinie verfügen, sollten Sie in Erwägung ziehen, zu der neuen WAF-Richtlinie zu wechseln. In Zukunft unterstützt die Firewallrichtlinie WAF-Richtlinieneinstellungen, verwaltete Regelsätze, Ausschlüsse und deaktivierte Regelgruppen. Überprüfen, Verweigern, Deaktiviert 1.0.0
Netzwerkschnittstellen sollten mit einem genehmigten Subnetz des genehmigten virtuellen Netzwerks verbunden werden Diese Richtlinie verhindert, dass Netzwerkschnittstellen eine Verbindung mit einem virtuellen Netzwerk oder Subnetz herstellen, das nicht genehmigt wurde. https://aka.ms/VirtualEnclaves Überprüfen, Verweigern, Deaktiviert 1.0.0
Netzwerkschnittstellen müssen die IP-Weiterleitung deaktivieren Diese Richtlinie lehnt Netzwerkschnittstellen ab, für die die IP-Weiterleitung aktiviert ist. Durch die Einstellung der IP-Weiterleitung wird die Überprüfung der Quelle und des Ziels für eine Netzwerkschnittstelle Azure deaktiviert. Diese Konfiguration muss durch das Netzwerksicherheitsteam überprüft werden. deny 1.0.0
Netzwerkschnittstellen dürfen keine öffentlichen IP-Adressen aufweisen Diese Richtlinie lehnt Netzwerkschnittstellen ab, die mit einer öffentlichen IP-Adresse konfiguriert sind. Öffentliche IP-Adressen ermöglichen es Internetressourcen, eingehend mit Azure Ressourcen zu kommunizieren, und Azure Ressourcen, um ausgehend mit dem Internet zu kommunizieren. Diese Konfiguration muss durch das Netzwerksicherheitsteam überprüft werden. deny 1.0.0
Network Watcher Ablaufprotokolle sollten datenverkehrsanalysefähig sein Die Datenverkehrsanalyse analysiert Ablaufprotokolle, um Einblicke in den Datenverkehrsfluss in Ihrer Azure Cloud zu bieten. Es kann verwendet werden, um Netzwerkaktivitäten in Ihren Azure-Abonnements zu visualisieren und Hotspots zu identifizieren, Sicherheitsbedrohungen zu identifizieren, Datenverkehrsflussmuster zu verstehen, Netzwerkfehler anzuheften und vieles mehr. Audit, deaktiviert 1.0.1
Network Watcher sollte aktiviert sein Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf Netzwerkszenarioebene in, in und von Azure aus überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. AuditIfNotExists, Deaktiviert 3.0.0
Public IP-Adressen sollten Ressourcenprotokolle für Azure DDoS-Schutz aktiviert haben Aktivieren Sie Ressourcenprotokolle für öffentliche IP-Adressen in Diagnoseeinstellungen, um in einen Log Analytics Arbeitsbereich zu streamen. Sie erhalten per Benachrichtigung, anhand von Berichten und Datenflussprotokollen detaillierten Einblick in Angriffsdatenverkehr und Maßnahmen zum Entschärfen von DDoS-Angriffen. AuditIfNotExists, DeployIfNotExists, Deaktiviert 1.0.1
Öffentliche IP-Adressen und öffentliche IP-Präfixe sollten das Tag „FirstPartyUsage“ verwenden Stellen Sie sicher, dass alle öffentlichen IP-Adressen und öffentlichen IP-Präfixe über ein Tag „FirstPartyUsage“ verfügen. Überprüfen, Verweigern, Deaktiviert 1.1.0
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der Access Control List (ACL)-Regeln, die den Netzwerkdatenverkehr zu Ihrem Subnetz zulassen oder verweigern. AuditIfNotExists, Deaktiviert 3.0.0
Subnetze sollten privat sein Stellen Sie sicher, dass Ihre Subnetze standardmäßig sicher sind, indem Sie den ausgehenden Standardzugriff verhindern. Weitere Informationen finden Sie unter https://aka.ms/defaultoutboundaccessretirement. Überprüfen, Verweigern, Deaktiviert 1.1.0
Virtual Hubs sollten mit Azure Firewall Stellen Sie eine Azure Firewall für Ihre Virtual Hubs bereit, um Internetausgang und Datenverkehr zu schützen und präzise zu steuern. Überprüfen, Verweigern, Deaktiviert 1.0.0
Virtuelle Computer müssen mit einem genehmigten virtuellen Netzwerk verbunden sein Diese Richtlinie überwacht alle virtuellen Computer darauf, ob sie mit einem nicht genehmigten virtuellen Netzwerk verbunden sind. Überprüfen, Verweigern, Deaktiviert 1.0.0
Virtual-Netzwerke sollten durch Azure DDoS-Schutz geschützt werden Schützen Sie Ihre virtuellen Netzwerke vor Volumetric- und Protokollangriffen mit Azure DDoS Protection. Weitere Informationen finden Sie unter https://aka.ms/ddosprotectiondocs. Ändern, Überwachen, Deaktiviert 1.0.1
Virtuelle Netzwerke müssen ein angegebenes Gateway für virtuelle Netzwerke verwenden Diese Richtlinie überwacht alle virtuellen Netzwerke, wenn die Standardroute nicht auf das angegebene Gateway für virtuelle Netzwerke zeigt. AuditIfNotExists, Deaktiviert 1.0.0
VPN-Gateways sollten nur Azure Active Directory (Azure AD)-Authentifizierung für Point-to-Site-Benutzer verwenden Durch das Deaktivieren lokaler Authentifizierungsmethoden wird die Sicherheit verbessert, indem sichergestellt wird, dass VPN-Gateways nur Azure Active Directory Identitäten für die Authentifizierung verwenden. Weitere Informationen zur Azure AD-Authentifizierung finden Sie unter https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Überprüfen, Verweigern, Deaktiviert 1.0.0
Web Application Firewall (WAF) sollte für das Anwendungsgateway aktiviert sein Stellen Sie Azure Web Application Firewall (WAF) vor öffentlich zugänglichen Webanwendungen bereit, um eingehenden Datenverkehr zu überprüfen. Web Application Firewall (WAF) bietet einen zentralen Schutz Ihrer Webanwendungen vor allgemeinen Exploits und Sicherheitsrisiken wie SQL-Einfügungen, Websiteübergreifende Skripting, lokale und Remotedateiausführungen. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Überprüfen, Verweigern, Deaktiviert 2.0.0
Web Application Firewall (WAF) sollte den angegebenen Modus für das Anwendungsgateway verwenden Gibt an, dass der Modus "Erkennung" oder "Verhinderung" für alle Web Application Firewall Richtlinien für das Anwendungsgateway aktiv ist. Überprüfen, Verweigern, Deaktiviert 1.0.0
Web Application Firewall (WAF) sollte den angegebenen Modus für Azure Front Door Service Fordert die Verwendung des Modus "Erkennung" oder "Prävention" auf, für alle Web Application Firewall Richtlinien für Azure Front Door Service aktiv zu sein. Überprüfen, Verweigern, Deaktiviert 1.0.0

Nächste Schritte