Freigeben über


Bereitstellen des Blaupausenbeispiels für ISM PROTECTED der australischen Regierung

Wichtig

Am 11. Juli 2026 läuft Blueprints (Vorschau) aus. Migrieren Sie Ihre vorhandenen Blaupausendefinitionen und -zuweisungen zu Vorlagenspezifikationen und Bereitstellungsstapeln. Blaupausenartefakte müssen in ARM-JSON-Vorlagen oder Bicep-Dateien konvertiert werden, die zum Definieren von Bereitstellungsstapeln verwendet werden. Informationen zum Erstellen eines Artefakts als ARM-Ressource finden Sie unter:

Führen Sie zum Bereitstellen des Blaupausenbeispiels für ISM PROTECTED von Azure Blueprints die folgenden Schritte aus:

  • Erstellen einer neuen Blaupause mithilfe des Beispiels
  • Markieren Ihrer Kopie des Beispiels als Veröffentlicht
  • Zuweisen Ihrer Kopie der Blaupause zu einem vorhandenen Abonnement

Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.

Erstellen einer Blaupause mithilfe des Beispiels

Implementieren Sie zuerst das Blaupausenbeispiel, indem Sie mithilfe des Beispiels eine neue Blaupause in Ihrer Umgebung erstellen.

  1. Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.

  2. Klicken Sie links auf der Seite Erste Schritte unter Blaupause erstellen auf die Schaltfläche Erstellen.

  3. Suchen Sie unter Weitere Beispiele nach dem Blaupausenbeispiel ISM PROTECTED, und wählen Sie Dieses Beispiel verwenden aus.

  4. Geben Sie die Grundlagen des Blaupausenbeispiels ein:

    • Name der Blaupause: Geben Sie einen Namen für Ihre Kopie des Blaupausenbeispiels für ISM PROTECTED ein.
    • Definitionsspeicherort: Klicken Sie auf die Schaltfläche mit den Auslassungspunkten, und wählen Sie die Verwaltungsgruppe aus, in der Sie Ihre Kopie des Beispiels speichern möchten.
  5. Wählen Sie oben auf der Seite die Registerkarte Artefakte oder unten auf der Seite die Option Weiter: Artefakte aus.

  6. Überprüfen Sie die Liste der Artefakte, aus denen das Blaupausenbeispiel besteht. Viele der Artefakte enthalten Parameter, die Sie später definieren. Wählen Sie Entwurf speichern aus, nachdem Sie das Blaupausenbeispiel überprüft haben.

Veröffentlichen der Kopie des Beispiels

Ihre Kopie des Blaupausenbeispiels wurde jetzt in Ihrer Umgebung erstellt. Sie wird im Modus Entwurf erstellt und muss veröffentlicht werden, bevor sie zugewiesen und bereitgestellt werden kann. Die Kopie des Blaupausenbeispiels kann an Ihre Umgebung und Ihre Anforderungen angepasst werden. Durch diese Änderungen ist sie aber unter Umständen nicht mehr mit ISM PROTECTED-Kontrollen konform.

  1. Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.

  2. Wählen Sie links die Seite Blaupausendefinitionen aus. Verwenden Sie die Filter, um Ihre Kopie des Blaupausenbeispiels zu suchen, und wählen Sie es aus.

  3. Wählen Sie oben auf der Seite die Option Blaupause veröffentlichen aus. Geben Sie auf der neuen Seite rechts für Ihre Kopie des Blaupausenbeispiels eine Version an. Diese Eigenschaft ist hilfreich, wenn Sie später Änderungen vornehmen. Geben Sie Änderungshinweise ein, z. B. „Erste mit dem ISM PROTECTED-Blaupausenbeispiel veröffentlichte Version“. Wählen Sie dann unten auf der Seite Veröffentlichen aus.

Zuweisen der Kopie des Beispiels

Nachdem die Kopie des Blaupausenbeispiels erfolgreich veröffentlicht wurde, kann sie einem Abonnement innerhalb der Verwaltungsgruppe, in der sie gespeichert wurde, zugewiesen werden. In diesem Schritt werden Parameter angegeben, damit jede Bereitstellung der Kopie des Blaupausenbeispiels eindeutig ist.

  1. Wählen Sie Alle Dienste im linken Bereich aus. Suchen Sie nach Blaupausen, und wählen Sie die Option aus.

  2. Wählen Sie links die Seite Blaupausendefinitionen aus. Verwenden Sie die Filter, um Ihre Kopie des Blaupausenbeispiels zu suchen, und wählen Sie es aus.

  3. Wählen Sie oben auf der Seite mit der Blaupausendefinition die Option Blaupause zuweisen aus.

  4. Geben Sie die Parameterwerte für die Blaupausenzuweisung an:

    • Grundlagen

      • Abonnements: Wählen Sie mindestens eines der Abonnements in der Verwaltungsgruppe aus, in der Sie die Kopie des Blaupausenbeispiels gespeichert haben. Wenn Sie mehrere Abonnements auswählen, wird für jedes Abonnement eine Zuweisung mit den eingegebenen Parametern erstellt.
      • Zuweisungsname: Der Name wird basierend auf dem Namen der Blaupause vorab ausgefüllt. Sie können ihn nach Bedarf ändern oder unverändert übernehmen.
      • Standort: Wählen Sie eine Region aus, in der die verwaltete Identität erstellt werden soll. Azure Blueprints verwendet diese verwaltete Identität, um alle Artefakte in der zugewiesenen Blaupause bereitzustellen. Weitere Informationen finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen?.
      • Version der Blaupausendefinition: Wählen Sie eine veröffentlichte Version Ihrer Kopie des Blaupausenbeispiels aus.
    • Zuweisung sperren

      Wählen Sie die Blaupausensperreinstellung für die Umgebung aus. Weitere Informationen finden Sie unter Grundlegendes zur Ressourcensperre in Azure Blueprint.

    • Verwaltete Identität

      Behalten Sie die Standardeinstellung Vom System zugewiesen für die verwaltete Identität bei.

    • Artefaktparameter

      Die in diesem Abschnitt definierten Parameter gelten für das Artefakt, unter dem sie definiert werden. Diese Parameter sind dynamische Parameter, da sie während der Zuweisung der Blaupause definiert werden. Eine vollständige Liste der Artefaktparameter und die zugehörigen Beschreibungen finden Sie in der Tabelle der Artefaktparameter.

  5. Nachdem Sie alle Parameter eingegeben haben, wählen Sie unten auf der Seite die Option Zuweisen aus. Die Blaupausenzuweisung wird erstellt, und die Artefaktbereitstellung wird gestartet. Die Bereitstellung dauert ungefähr eine Stunde. Um den Status der Bereitstellung zu überprüfen, öffnen Sie die Blaupausenzuweisung.

Warnung

Der Azure Blueprints-Dienst und die integrierten Blaupausenbeispiele sind kostenlos. Azure-Ressourcen werden nach Produkt abgerechnet. Verwenden Sie den Preisrechner zum Schätzen der Kosten für die Ausführung der Ressourcen, die mit diesem Blaupausenbeispiel bereitgestellt werden.

Tabelle der Artefaktparameter

Die folgende Tabelle enthält eine Aufstellung der Parameter des Blaupausenartefakts:

Artefaktname Artefakttyp Parametername BESCHREIBUNG
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung ID des Log Analytics-Arbeitsbereichs, für den die VMs konfiguriert werden sollen Dies ist die ID (GUID) des Log Analytics-Arbeitsbereichs, für den die virtuellen Computer konfiguriert werden sollen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Liste von Ressourcentypen, für die Diagnoseprotokolle aktiviert werden sollen Liste der Ressourcentypen, die überprüfen sollen, ob die Einstellung für das Diagnoseprotokoll nicht aktiviert ist. Die zulässigen Werte finden Sie unter Unterstützte Protokollkategorien pro Ressourcentyp.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Liste der Benutzer, die aus der Windows-VM-Administratorengruppe ausgeschlossen werden sollen Eine durch Semikolon getrennte Liste von Mitgliedern, die aus der Gruppe der lokalen Administratoren ausgeschlossen werden sollen. Beispiel: Administrator; myUser1; myUser2
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Liste der Benutzer, die in der Gruppe der Windows-VM-Administratoren enthalten sein sollen Eine durch Semikolon getrennte Liste von Mitgliedern, die in der Gruppe der lokalen Administratoren enthalten sein sollen. Beispiel: Administrator; myUser1; myUser2
[Vorschau]: Log Analytics-Agent für Linux-VM-Skalierungsgruppen (VMSS) bereitstellen Richtlinienzuweisung Log Analytics-Arbeitsbereich für Linux-VM-Skalierungsgruppen (VMSS) Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen.
[Vorschau]: Log Analytics-Agent für Linux-VM-Skalierungsgruppen (VMSS) bereitstellen Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
[Vorschau]: Bereitstellen des Log Analytics-Agents für Linux-VMs Richtlinienzuweisung Log Analytics-Arbeitsbereich für virtuelle Linux-Computer Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen.
[Vorschau]: Bereitstellen des Log Analytics-Agents für Linux-VMs Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
[Vorschau]: Log Analytics-Agent für Windows-VM-Skalierungsgruppen (VMSS) bereitstellen Richtlinienzuweisung Log Analytics-Arbeitsbereich für Windows-VM-Skalierungsgruppen (VMSS) Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen.
[Vorschau]: Log Analytics-Agent für Windows-VM-Skalierungsgruppen (VMSS) bereitstellen Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
[Vorschau]: Bereitstellen des Log Analytics-Agents für Windows-VMs Richtlinienzuweisung Log Analytics-Arbeitsbereich für virtuelle Windows-Computer Wenn der Arbeitsbereich außerhalb des Bereichs der Zuweisung liegt, müssen Sie der Prinzipal-ID der Richtlinienzuweisung Berechtigungen vom Typ „Log Analytics-Mitwirkender“ (oder ähnliche Berechtigungen) erteilen.
[Vorschau]: Bereitstellen des Log Analytics-Agents für Windows-VMs Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
Bereitstellen von Advanced Threat Protection für Speicherkonten Richtlinienzuweisung Wirkung Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
Bereitstellen von Überwachung auf SQL-Server-Instanzen Richtlinienzuweisung Der Wert für die Aufbewahrungsdauer in Tagen (0 steht für eine unbegrenzte Aufbewahrung). Aufbewahrung in Tagen (optional, ohne Angabe 180 Tage)
Bereitstellen von Überwachung auf SQL-Server-Instanzen Richtlinienzuweisung Name der Ressourcengruppe für das Speicherkonto für SQL Server-Überwachung Die Überwachung schreibt Datenbankereignisse in ein Überwachungsprotokoll in Ihrem Azure Storage-Konto. (Ein Speicherkonto wird in jeder Region erstellt, in der eine SQL Server-Instanz erstellt wird, die von allen Servern in dieser Region gemeinsam genutzt wird.) Wichtig: Damit die Überwachung ordnungsgemäß funktioniert, dürfen Sie die Ressourcengruppe oder die Speicherkonten weder löschen noch umbenennen.
Bereitstellen von Diagnoseeinstellungen für Netzwerksicherheitsgruppen Richtlinienzuweisung Speicherkontopräfix für die Diagnose von Netzwerksicherheitsgruppen Dieses Präfix wird mit dem Standort der Netzwerksicherheitsgruppe kombiniert, um den Namen für das erstellte Speicherkonto zu bilden.
Bereitstellen von Diagnoseeinstellungen für Netzwerksicherheitsgruppen Richtlinienzuweisung Ressourcengruppenname für das Speicherkonto für die Diagnose von Netzwerksicherheitsgruppen (muss vorhanden sein) Die Ressourcengruppe, in der das Speicherkonto erstellt wird Diese Ressourcengruppe muss bereits vorhanden sein.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zulässige Standorte für Ressourcen und Ressourcengruppen Liste mit Azure-Standorten, die von Ihrer Organisation beim Bereitstellen von Ressourcen angegeben werden können. Dieser bereitgestellte Wert wird auch von der Richtlinie „Zulässige Standorte“ innerhalb der Richtlinieninitiative verwendet.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Bewertung von Sicherheitsrisiken für verwaltete SQL-Instanzen aktivieren Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Sicherheitsrisikobewertung muss auf VMs aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Georedundanter Speicher muss für Speicherkonten aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Georedundante Sicherung muss für Azure Database for MariaDB aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Georedundante Sicherung muss für Azure Database for MySQL aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Georedundante Sicherung muss für Azure Database for PostgreSQL aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Für VMs mit Internetzugriff müssen die NSG-Regeln verstärkt werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zugriff auf Webanwendung nur über HTTPS gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zugriff auf Funktions-App nur über HTTPS gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Externe Konten mit Schreibberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Externe Konten mit Leseberechtigungen sollten aus Ihrem Abonnement entfernt werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Externe Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Veraltete Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Veraltete Konten sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung CORS darf nicht jeder Ressource Zugriff auf Ihre Webanwendungen erteilen Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Systemupdates für VM-Skalierungsgruppen sollten installiert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Ihre Abonnementkonten mit Leseberechtigungen aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Konten mit Besitzerberechtigungen in Ihrem Abonnement aktiviert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Konten mit Schreibberechtigungen für Ihr Abonnement aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Langfristige georedundante Sicherung muss für Azure SQL-Datenbank aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Liste der aus der Windows-VM-Administratorengruppe ausgeschlossenen Benutzer Eine durch Semikolon getrennte Liste von Mitgliedern, die aus der Gruppe der lokalen Administratoren ausgeschlossen werden sollen. Beispiel: Administrator; myUser1; myUser2
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung ID des Log Analytics-Arbeitsbereichs, für den virtuelle Computer konfiguriert werden sollen Dies ist die ID (GUID) des Log Analytics-Arbeitsbereichs, für den die virtuellen Computer konfiguriert werden sollen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Einstellungen für die Sicherheitsrisikobewertung für SQL Server sollten eine E-Mail-Adresse für den Empfang von Überprüfungsberichten enthalten. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Auf virtuelle Computer mit Internetzugang müssen Empfehlungen zur adaptiven Netzwerkhärtung angewendet werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Ihrem Abonnement sollte mehr als ein Besitzer zugewiesen sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Datenträgerverschlüsselung sollte auf virtuelle Computer angewendet werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Remotedebuggen sollte für Funktions-Apps deaktiviert werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Transparent Data Encryption für SQL-Datenbanken sollte aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Bewertung von Sicherheitsrisiken für verwaltete SQL-Instanzen aktivieren Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Ein Azure Active Directory-Administrator sollte für SQL-Server-Instanzen bereitgestellt werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Nur sichere Verbindungen mit Ihrer Redis Cache-Instanz sollten aktiviert werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Endpoint Protection-Lösung sollte für VM-Skalierungsgruppen installiert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Windows-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Optional: Liste der VM-Images mit unterstütztem Linux-Betriebssystem zum Hinzufügen zum Bereich Mit einem leeren Array wird angegeben, dass keine optionalen Parameter verwendet werden: []
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Nicht eingeschränkten Netzwerkzugriff auf Speicherkonten überwachen Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sicherheitsrisiken in der Sicherheitskonfiguration von VM-Skalierungsgruppen sollten beseitigt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sichere Übertragung in Speicherkonten sollte aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die adaptive Anwendungssteuerung sollte auf virtuellen Computern aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Maximal 3 Besitzer sollten für Ihr Abonnement festgelegt sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung [Vorschau] Sicherheitsrisikobewertung muss auf VMs aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Nicht jeder Ressource den Zugriff auf Ihre Webanwendung über CORS gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Externe Konten mit Schreibberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Veraltete Konten sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zugriff auf Funktions-App V2 nur über HTTPS gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sicherheitsrisiken sollten durch eine Lösung zur Sicherheitsrisikobewertung beseitigt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Azure-Abonnements benötigen ein Protokollprofil für das Aktivitätsprotokoll Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Liste von Ressourcentypen, für die Diagnoseprotokolle aktiviert werden sollen Liste der Ressourcentypen, die überprüfen sollen, ob die Einstellung für das Diagnoseprotokoll nicht aktiviert ist. Die zulässigen Werte finden Sie unter Unterstützte Protokollkategorien pro Ressourcentyp.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Systemupdates müssen auf Ihren Computern installiert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Für App Service muss die neueste TLS-Version verwendet werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Konten mit Schreibrechten für Ihr Abonnement aktiviert werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Microsoft IaaSAntimalware-Erweiterung muss auf Windows-Servern bereitgestellt werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zugriff auf Webanwendung nur über HTTPS V2 gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung DDoS Protection sollte aktiviert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Konten mit Besitzerberechtigungen in Ihrem Abonnement aktiviert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Advanced Data Security muss für Ihre SQL-Server aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Advanced Data Security muss für Ihre verwalteten SQL-Instanzen aktiviert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Fehlenden Endpoint Protection-Schutz in Azure Security Center überwachen Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Die Just-In-Time-Netzwerkzugriffssteuerung sollte auf virtuelle Computer angewendet werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Service Fabric-Cluster sollten nur Azure Active Directory für die Clientauthentifizierung verwenden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Zugriff auf App Service nur über HTTPS V2 gestatten Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Systemupdates für VM-Skalierungsgruppen sollten installiert werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Remotedebuggen muss für Webanwendung deaktiviert werden Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sicherheitsrisiken in der Sicherheitskonfiguration für Ihre Computer sollten beseitigt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung MFA sollte für Ihre Abonnementkonten mit Leseberechtigungen aktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Kennwortchronik erzwingen Hiermit werden Grenzwerte für die Kennwortverwendung angeben, d. h. die Anzahl neuer Kennwörter, die für ein Benutzerkonto erstellt werden muss, bevor ein Kennwort wiederverwendet werden kann.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Maximales Kennwortalter Hiermit wird die maximale Anzahl von Tagen angegeben, die verstreichen kann, bevor ein Benutzerkontokennwort geändert werden muss. Der Wert wird in Form von zwei ganzen Zahlen angegeben, die durch ein Komma getrennt sind und einen Inklusivbereich angeben.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Minimales Kennwortalter Hiermit wird die Mindestanzahl von Tagen angegeben, die verstreichen muss, bevor ein Benutzerkontokennwort geändert werden kann.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Minimale Kennwortlänge Hiermit wird die Mindestanzahl von Zeichen angegeben, die ein Benutzerkontokennwort enthalten muss.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Das Kennwort muss den Komplexitätsanforderungen entsprechen Hiermit wird angegeben, ob ein Benutzerkontokennwort komplex sein muss. Ein komplexes Kennwort darf keinen Teil des Benutzerkontos oder den vollständigen Namen enthalten, muss mindestens 6 Zeichen lang sein und eine Kombination aus Großbuchstaben, Kleinbuchstaben, Ziffern und nicht alphabetischen Zeichen umfassen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sicherheitsrisiken in Containersicherheitskonfigurationen sollten behoben werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Remotedebuggen muss für App Service deaktiviert sein Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Veraltete Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Für Ihre SQL Server-Instanzen muss eine Sicherheitsrisikobewertung aktiviert sein. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung In Ihrer Web-App sollte die neueste TLS-Version verwendet werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Virtuelle Computer mit Internetzugang sollten über Netzwerksicherheitsgruppen geschützt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Externe Konten mit Besitzerberechtigungen sollten aus Ihrem Abonnement entfernt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung In Ihrer Funktions-App sollte die neueste TLS-Version verwendet werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.
[Vorschau]: Den ISM PROTECTED-Vorgaben der australischen Regierung entsprechende Steuerelemente überwachen und spezifische VM-Erweiterungen zur Unterstützung von Überwachungsanforderungen bereitstellen Richtlinienzuweisung Sicherheitsrisiken in SQL-Datenbanken sollten beseitigt werden. Informationen zu Richtlinienauswirkungen finden Sie unter Grundlegendes zu Azure Policy-Auswirkungen.

Nächste Schritte

Nachdem Sie sich nun die Schritte zur Bereitstellung des Blaupausenbeispiels für ISM PROTECTED der australischen Regierung angesehen haben, empfiehlt sich die Lektüre der folgenden Artikel, um mehr über die Blaupause und die Steuerungszuordnung zu erfahren:

Weitere Artikel zu Blaupausen und ihrer Nutzung: