Bereitstellen des Blaupausenbeispiels für ISM PROTECTED der australischen Regierung
Wichtig
Am 11. Juli 2026 läuft Blueprints (Vorschau) aus. Migrieren Sie Ihre vorhandenen Blaupausendefinitionen und -zuweisungen zu Vorlagenspezifikationen und Bereitstellungsstapeln. Blaupausenartefakte müssen in ARM-JSON-Vorlagen oder Bicep-Dateien konvertiert werden, die zum Definieren von Bereitstellungsstapeln verwendet werden. Informationen zum Erstellen eines Artefakts als ARM-Ressource finden Sie unter:
Führen Sie zum Bereitstellen des Blaupausenbeispiels für ISM PROTECTED von Azure Blueprints die folgenden Schritte aus:
- Erstellen einer neuen Blaupause mithilfe des Beispiels
- Markieren Ihrer Kopie des Beispiels als Veröffentlicht
- Zuweisen Ihrer Kopie der Blaupause zu einem vorhandenen Abonnement
Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
Erstellen einer Blaupause mithilfe des Beispiels
Implementieren Sie zuerst das Blaupausenbeispiel, indem Sie mithilfe des Beispiels eine neue Blaupause in Ihrer Umgebung erstellen.
Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.
Klicken Sie links auf der Seite Erste Schritte unter Blaupause erstellen auf die Schaltfläche Erstellen.
Suchen Sie unter Weitere Beispiele nach dem Blaupausenbeispiel ISM PROTECTED, und wählen Sie Dieses Beispiel verwenden aus.
Geben Sie die Grundlagen des Blaupausenbeispiels ein:
- Name der Blaupause: Geben Sie einen Namen für Ihre Kopie des Blaupausenbeispiels für ISM PROTECTED ein.
- Definitionsspeicherort: Klicken Sie auf die Schaltfläche mit den Auslassungspunkten, und wählen Sie die Verwaltungsgruppe aus, in der Sie Ihre Kopie des Beispiels speichern möchten.
Wählen Sie oben auf der Seite die Registerkarte Artefakte oder unten auf der Seite die Option Weiter: Artefakte aus.
Überprüfen Sie die Liste der Artefakte, aus denen das Blaupausenbeispiel besteht. Viele der Artefakte enthalten Parameter, die Sie später definieren. Wählen Sie Entwurf speichern aus, nachdem Sie das Blaupausenbeispiel überprüft haben.
Veröffentlichen der Kopie des Beispiels
Ihre Kopie des Blaupausenbeispiels wurde jetzt in Ihrer Umgebung erstellt. Sie wird im Modus Entwurf erstellt und muss veröffentlicht werden, bevor sie zugewiesen und bereitgestellt werden kann. Die Kopie des Blaupausenbeispiels kann an Ihre Umgebung und Ihre Anforderungen angepasst werden. Durch diese Änderungen ist sie aber unter Umständen nicht mehr mit ISM PROTECTED-Kontrollen konform.
Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.
Wählen Sie links die Seite Blaupausendefinitionen aus. Verwenden Sie die Filter, um Ihre Kopie des Blaupausenbeispiels zu suchen, und wählen Sie es aus.
Wählen Sie oben auf der Seite die Option Blaupause veröffentlichen aus. Geben Sie auf der neuen Seite rechts für Ihre Kopie des Blaupausenbeispiels eine Version an. Diese Eigenschaft ist hilfreich, wenn Sie später Änderungen vornehmen. Geben Sie Änderungshinweise ein, z. B. „Erste mit dem ISM PROTECTED-Blaupausenbeispiel veröffentlichte Version“. Wählen Sie dann unten auf der Seite Veröffentlichen aus.
Zuweisen der Kopie des Beispiels
Nachdem die Kopie des Blaupausenbeispiels erfolgreich veröffentlicht wurde, kann sie einem Abonnement innerhalb der Verwaltungsgruppe, in der sie gespeichert wurde, zugewiesen werden. In diesem Schritt werden Parameter angegeben, damit jede Bereitstellung der Kopie des Blaupausenbeispiels eindeutig ist.
Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.
Wählen Sie links die Seite Blaupausendefinitionen aus. Verwenden Sie die Filter, um Ihre Kopie des Blaupausenbeispiels zu suchen, und wählen Sie es aus.
Wählen Sie oben auf der Seite mit der Blaupausendefinition die Option Blaupause zuweisen aus.
Geben Sie die Parameterwerte für die Blaupausenzuweisung an:
Grundlagen
- Abonnements: Wählen Sie mindestens eines der Abonnements in der Verwaltungsgruppe aus, in der Sie die Kopie des Blaupausenbeispiels gespeichert haben. Wenn Sie mehrere Abonnements auswählen, wird für jedes Abonnement eine Zuweisung mit den eingegebenen Parametern erstellt.
- Zuweisungsname: Der Name wird basierend auf dem Namen der Blaupause vorab ausgefüllt. Sie können ihn nach Bedarf ändern oder unverändert übernehmen.
- Standort: Wählen Sie eine Region aus, in der die verwaltete Identität erstellt werden soll. Azure Blueprints verwendet diese verwaltete Identität, um alle Artefakte in der zugewiesenen Blaupause bereitzustellen. Weitere Informationen finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?.
- Version der Blaupausendefinition: Wählen Sie eine veröffentlichte Version Ihrer Kopie des Blaupausenbeispiels aus.
Zuweisung sperren
Wählen Sie die Blaupausensperreinstellung für die Umgebung aus. Weitere Informationen finden Sie unter Grundlegendes zur Ressourcensperre in Azure Blueprint.
Verwaltete Identität
Behalten Sie die Standardeinstellung Vom System zugewiesen für die verwaltete Identität bei.
Artefaktparameter
Die in diesem Abschnitt definierten Parameter gelten für das Artefakt, unter dem sie definiert werden. Diese Parameter sind dynamische Parameter, da sie während der Zuweisung der Blaupause definiert werden. Eine vollständige Liste der Artefaktparameter und die zugehörigen Beschreibungen finden Sie in der Tabelle der Artefaktparameter.
Nachdem Sie alle Parameter eingegeben haben, wählen Sie unten auf der Seite die Option Zuweisen aus. Die Blaupausenzuweisung wird erstellt, und die Artefaktbereitstellung wird gestartet. Die Bereitstellung dauert ungefähr eine Stunde. Um den Status der Bereitstellung zu überprüfen, öffnen Sie die Blaupausenzuweisung.
Warnung
Der Azure Blueprints-Dienst und die integrierten Blaupausenbeispiele sind kostenlos. Azure-Ressourcen werden nach Produkt abgerechnet. Verwenden Sie den Preisrechner zum Schätzen der Kosten für die Ausführung der Ressourcen, die mit diesem Blaupausenbeispiel bereitgestellt werden.
Tabelle der Artefaktparameter
Die folgende Tabelle enthält eine Aufstellung der Parameter des Blaupausenartefakts:
Artefaktname | Artefakttyp | Parametername | BESCHREIBUNG |
---|---|---|---|
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | ID des Log Analytics-Arbeitsbereichs, für den die VMs konfiguriert werden sollen | Dies ist die ID (GUID) des Log Analytics-Arbeitsbereichs, für den die virtuellen Computer konfiguriert werden sollen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Liste von Ressourcentypen, für die Diagnoseprotokolle aktiviert werden sollen | Liste der Ressourcentypen, die überprüfen sollen, ob die Einstellung für das Diagnoseprotokoll nicht aktiviert ist. Die zulässigen Werte finden Sie unter Unterstützte Protokollkategorien pro Ressourcentyp. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Liste der Benutzer, die aus der Windows-VM-Administratorengruppe ausgeschlossen werden sollen | Eine durch Semikolon getrennte Liste von Mitgliedern, die aus der Gruppe der lokalen Administratoren ausgeschlossen werden sollen. Beispiel: Administrator; myUser1; myUser2 |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Liste der Benutzer, die in der Gruppe der Windows-VM-Administratoren enthalten sein sollen | Eine durch Semikolon getrennte Liste von Mitgliedern, die in der Gruppe der lokalen Administratoren enthalten sein sollen. Beispiel: Administrator; myUser1; myUser2 |
[Vorschau]: Log Analytics-Agent für Linux-VM-Skalierungsgruppen (VMSS) bereitstellen | Richtlinienzuweisung | Log Analytics-Arbeitsbereich für Linux-VM-Skalierungsgruppen (VMSS) | Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen. |
[Vorschau]: Log Analytics-Agent für Linux-VM-Skalierungsgruppen (VMSS) bereitstellen | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
[Vorschau]: Bereitstellen des Log Analytics-Agents für Linux-VMs | Richtlinienzuweisung | Log Analytics-Arbeitsbereich für virtuelle Linux-Computer | Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen. |
[Vorschau]: Bereitstellen des Log Analytics-Agents für Linux-VMs | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
[Vorschau]: Log Analytics-Agent für Windows-VM-Skalierungsgruppen (VMSS) bereitstellen | Richtlinienzuweisung | Log Analytics-Arbeitsbereich für Windows-VM-Skalierungsgruppen (VMSS) | Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen. |
[Vorschau]: Log Analytics-Agent für Windows-VM-Skalierungsgruppen (VMSS) bereitstellen | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
[Vorschau]: Bereitstellen des Log Analytics-Agents für Windows-VMs | Richtlinienzuweisung | Log Analytics-Arbeitsbereich für virtuelle Windows-Computer | Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen. |
[Vorschau]: Bereitstellen des Log Analytics-Agents für Windows-VMs | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
Bereitstellen von Advanced Threat Protection für Speicherkonten | Richtlinienzuweisung | Wirkung | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
Bereitstellen von Überwachung auf SQL-Server-Instanzen | Richtlinienzuweisung | Der Wert für die Aufbewahrungsdauer in Tagen (0 steht für eine unbegrenzte Aufbewahrung). | Aufbewahrung in Tagen (optional, ohne Angabe 180 Tage) |
Bereitstellen von Überwachung auf SQL-Server-Instanzen | Richtlinienzuweisung | Name der Ressourcengruppe für das Speicherkonto für SQL Server-Überwachung | Die Überwachung schreibt Datenbankereignisse in ein Überwachungsprotokoll in Ihrem Azure Storage-Konto. (Ein Speicherkonto wird in jeder Region erstellt, in der eine SQL Server-Instanz erstellt wird, die von allen Servern in dieser Region gemeinsam genutzt wird.) Wichtig: Damit die Überwachung ordnungsgemäß funktioniert, dürfen Sie die Ressourcengruppe oder die Speicherkonten weder löschen noch umbenennen. |
Bereitstellen von Diagnoseeinstellungen für Netzwerksicherheitsgruppen | Richtlinienzuweisung | Speicherkontopräfix für die Diagnose von Netzwerksicherheitsgruppen | Dieses Präfix wird mit dem Standort der Netzwerksicherheitsgruppe kombiniert, um den Namen für das erstellte Speicherkonto zu bilden. |
Bereitstellen von Diagnoseeinstellungen für Netzwerksicherheitsgruppen | Richtlinienzuweisung | Ressourcengruppenname für das Speicherkonto für die Diagnose von Netzwerksicherheitsgruppen (muss vorhanden sein) | Die Ressourcengruppe, in der das Speicherkonto erstellt wird Diese Ressourcengruppe muss bereits vorhanden sein. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zulässige Standorte für Ressourcen und Ressourcengruppen | Liste mit Azure-Standorten, die von Ihrer Organisation beim Bereitstellen von Ressourcen angegeben werden können. Dieser bereitgestellte Wert wird auch von der Richtlinie „Zulässige Standorte“ innerhalb der Richtlinieninitiative verwendet. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Bewertung von Sicherheitsrisiken für verwaltete SQL-Instanzen aktivieren | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Sicherheitsrisikobewertung muss auf VMs aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Georedundanter Speicher muss für Speicherkonten aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Für VMs mit Internetzugriff müssen die NSG-Regeln verstärkt werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zugriff auf Webanwendung nur über HTTPS gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zugriff auf Funktions-App nur über HTTPS gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Externe Konten mit Schreibberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Externe Konten mit Leseberechtigungen sollten aus Ihrem Abonnement entfernt werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Externe Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Veraltete Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Veraltete Konten sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | CORS darf nicht jeder Ressource Zugriff auf Ihre Webanwendungen erteilen | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Systemupdates für VM-Skalierungsgruppen sollten installiert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Ihre Abonnementkonten mit Leseberechtigungen aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Konten mit Besitzerberechtigungen in Ihrem Abonnement aktiviert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Konten mit Schreibberechtigungen für Ihr Abonnement aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Langfristige georedundante Sicherung muss für Azure SQL-Datenbank aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Liste der aus der Windows-VM-Administratorengruppe ausgeschlossenen Benutzer | Eine durch Semikolon getrennte Liste von Mitgliedern, die aus der Gruppe der lokalen Administratoren ausgeschlossen werden sollen. Beispiel: Administrator; myUser1; myUser2 |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | ID des Log Analytics-Arbeitsbereichs, für den virtuelle Computer konfiguriert werden sollen | Dies ist die ID (GUID) des Log Analytics-Arbeitsbereichs, für den die virtuellen Computer konfiguriert werden sollen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Einstellungen für die Sicherheitsrisikobewertung für SQL Server sollten eine E-Mail-Adresse für den Empfang von Überprüfungsberichten enthalten. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Auf virtuelle Computer mit Internetzugang müssen Empfehlungen zur adaptiven Netzwerkhärtung angewendet werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Datenträgerverschlüsselung sollte auf virtuelle Computer angewendet werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Remotedebuggen sollte für Funktions-Apps deaktiviert werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Transparent Data Encryption für SQL-Datenbanken sollte aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Bewertung von Sicherheitsrisiken für verwaltete SQL-Instanzen aktivieren | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Ein Azure Active Directory-Administrator sollte für SQL-Server-Instanzen bereitgestellt werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Nur sichere Verbindungen mit Ihrer Redis Cache-Instanz sollten aktiviert werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Endpoint Protection-Lösung sollte für VM-Skalierungsgruppen installiert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich | Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: [] |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Nicht eingeschränkten Netzwerkzugriff auf Speicherkonten überwachen | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sicherheitsrisiken in der Sicherheitskonfiguration von VM-Skalierungsgruppen sollten beseitigt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sichere Übertragung in Speicherkonten sollte aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die adaptive Anwendungssteuerung sollte auf virtuellen Computern aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | [Vorschau] Sicherheitsrisikobewertung muss auf VMs aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Nicht jeder Ressource den Zugriff auf Ihre Webanwendung über CORS gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Externe Konten mit Schreibberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Veraltete Konten sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zugriff auf Funktions-App V2 nur über HTTPS gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sicherheitsrisiken sollten durch eine Lösung zur Sicherheitsrisikobewertung beseitigt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Liste von Ressourcentypen, für die Diagnoseprotokolle aktiviert werden sollen | Liste der Ressourcentypen, die überprüfen sollen, ob die Einstellung für das Diagnoseprotokoll nicht aktiviert ist. Die zulässigen Werte finden Sie unter Unterstützte Protokollkategorien pro Ressourcentyp. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Systemupdates müssen auf Ihren Computern installiert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Für App Service muss die neueste TLS-Version verwendet werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Konten mit Schreibrechten für Ihr Abonnement aktiviert werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Microsoft IaaSAntimalware-Erweiterung muss auf Windows-Servern bereitgestellt werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zugriff auf Webanwendung nur über HTTPS V2 gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | DDoS Protection sollte aktiviert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Konten mit Besitzerberechtigungen in Ihrem Abonnement aktiviert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Advanced Data Security muss für Ihre SQL-Server aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Advanced Data Security muss für Ihre verwalteten SQL-Instanzen aktiviert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Die Just-In-Time-Netzwerkzugriffssteuerung sollte auf virtuelle Computer angewendet werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Zugriff auf App Service nur über HTTPS V2 gestatten | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Systemupdates für VM-Skalierungsgruppen sollten installiert werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Remotedebuggen muss für Webanwendung deaktiviert werden | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | MFA sollte für Ihre Abonnementkonten mit Leseberechtigungen aktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Kennwortchronik erzwingen | Hiermit werden Grenzwerte für die Kennwortverwendung angeben, d. h. die Anzahl neuer Kennwörter, die für ein Benutzerkonto erstellt werden muss, bevor ein Kennwort wiederverwendet werden kann. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Maximales Kennwortalter | Hiermit wird die maximale Anzahl von Tagen angegeben, die verstreichen kann, bevor ein Benutzerkontokennwort geändert werden muss. Der Wert wird in Form von zwei ganzen Zahlen angegeben, die durch ein Komma getrennt sind und einen Inklusivbereich angeben. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Minimales Kennwortalter | Hiermit wird die Mindestanzahl von Tagen angegeben, die verstreichen muss, bevor ein Benutzerkontokennwort geändert werden kann. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Minimale Kennwortlänge | Hiermit wird die Mindestanzahl von Zeichen angegeben, die ein Benutzerkontokennwort enthalten muss. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Das Kennwort muss den Komplexitätsanforderungen entsprechen | Hiermit wird angegeben, ob ein Benutzerkontokennwort komplex sein muss. Ein komplexes Kennwort darf keinen Teil des Benutzerkontos oder den vollständigen Namen enthalten, muss mindestens 6 Zeichen lang sein und eine Kombination aus Großbuchstaben, Kleinbuchstaben, Ziffern und nicht alphabetischen Zeichen umfassen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sicherheitsrisiken in Containersicherheitskonfigurationen sollten behoben werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Remotedebuggen muss für App Service deaktiviert sein | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Veraltete Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | In Ihrer Web-App sollte die neueste TLS-Version verwendet werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Externe Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | In Ihrer Funktions-App sollte die neueste TLS-Version verwendet werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen | Richtlinienzuweisung | Sicherheitsrisiken in SQL-Datenbanken sollten beseitigt werden. | Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen. |
Nächste Schritte
Nachdem Sie sich nun die Schritte zur Bereitstellung des Blaupausenbeispiels für ISM PROTECTED der australischen Regierung angesehen haben, empfiehlt sich die Lektüre der folgenden Artikel, um mehr über die Blaupause und die Steuerungszuordnung zu erfahren:
Weitere Artikel zu Blaupausen und ihrer Nutzung:
- Erfahren Sie mehr über den Lebenszyklus von Blaupausen.
- Machen Sie sich mit der Verwendung statischer und dynamischer Parameter vertraut.
- Erfahren Sie, wie Sie die Abfolge von Blaupausen anpassen können.
- Erfahren Sie, wie Sie Ressourcen in Blaupausen sperren können.
- Lernen Sie, wie Sie vorhandene Zuweisungen aktualisieren.