Freigeben über


Integrierte Azure Policy-Definitionen für Azure-Netzwerkdienste

Diese Seite ist ein Verzeichnis der integrierten Azure Policy-Richtliniendefinitionen für Azure-Netzwerkdienste. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.

Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Azure-Netzwerkdienste

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Gesamten Internetdatenverkehr über Ihre bereitgestellte Azure Firewall-Instanz leiten Azure Security Center hat festgestellt, dass einige Ihrer Subnetze nicht durch eine Firewall der nächsten Generation geschützt werden. Schützen Ihrer Subnetze vor möglichen Bedrohungen durch Einschränken des Zugriffs auf die Subnetze mit Azure Firewall oder einer unterstützten Firewall der nächsten Generation AuditIfNotExists, Disabled 3.0.0-preview
[Vorschau]: Anwendungsgateways sollten zonenresilient sein. Anwendungsgateways können so konfiguriert werden, dass sie zonenausgerichtet, zonenredundant oder keines von beidem sind. Anwendungsgateways mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten Anwendungsgateways mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Azure Recovery Services-Tresore für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Recovery Services-Tresore aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0-preview
[Vorschau]: Recovery Services-Tresore für die Verwendung privater DNS-Zonen zur Sicherung konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihren Recovery Services-Tresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Disabled 1.0.1-preview
[Vorschau]: Firewalls sollten zonenresilient sein. Firewalls können so konfiguriert werden, dass sie zonenausgerichtet, zonenredundant oder keines von beidem sind. Firewalls mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten Firewalls mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Lastenausgleiche sollten zonenresilient sein. Lastenausgleiche mit einer anderen SKU als Basic erben in ihrem Frontend die Resilienz der öffentlichen IP-Adressen. Wenn sie in Kombination mit der Richtlinie „Öffentliche IP-Adressen sollten zonenresilient sein.“ verwendet werden, stellt dieser Ansatz die notwendige Redundanz sicher, um einen Zonenausfall zu überstehen. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Das NAT-Gateway sollte zonenausgerichtet sein. Das NAT-Gateway kann so konfiguriert werden, dass es zonenausgerichtet oder nicht zonenausgerichtet ist. Das NAT-Gateway mit genau einem Eintrag in seinem Zonenarray gilt als zonenausgerichtet. Diese Richtlinie stellt sicher, dass ein NAT-Gateway so konfiguriert ist, dass es innerhalb einer einzigen Verfügbarkeitszone ausgeführt wird. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Öffentliche IP-Adressen sollten zonenresilient sein Öffentliche IP-Adressen können entweder als zonenausgerichtet, zonenredundant oder nichts davon konfiguriert werden. Regionale öffentliche IP-Adressen mit genau einem Eintrag in ihrem Zonenarray gelten als zonenausgerichtet. Im Gegensatz dazu gelten regionale öffentliche IP-Adressen mit mindestens drei Einträgen in ihrem Zonenarray als zonenredundant. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Audit, Deny, Disabled 1.1.0-preview
[Vorschau]: Öffentliche IP-Präfixe sollten zonenresilient sein Öffentliche IP-Präfixe können so konfiguriert werden, dass sie entweder zonenausgerichtet, zonenredundant oder keines davon sind. Öffentliche IP-Präfixe mit genau einem Eintrag in ihrem Zonenarray werden als zonenausgerichtet betrachtet. Im Gegensatz dazu werden öffentliche IP-Präfixe mit 3 oder mehr Einträgen in ihrem Zonenarray als zonenredundant anerkannt. Diese Richtlinie hilft dabei, diese Resilienzkonfigurationen zu identifizieren und zu erzwingen. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Virtuelle Netzwerkgateways sollten zonenredundant sein Virtuelle Netzwerkgateways können so konfiguriert werden, dass sie zonenredundant sind oder nicht. Virtuelle Netzwerkgateways, deren SKU-Name oder -Ebene nicht auf "AZ" endet, sind nicht zonenredundant. Diese Richtlinie identifiziert virtuelle Netzwerkgateways, denen die Redundanz fehlt, einem Zonenausfall standzuhalten. Audit, Deny, Disabled 1.0.0-preview
Eine benutzerdefinierte IPSec-/IKE-Richtlinie muss auf alle Gatewayverbindungen in virtuellen Azure-Netzwerken angewendet werden Mit dieser Richtlinie wird sichergestellt, dass alle Gatewayverbindungen in virtuellen Azure-Netzwerken eine benutzerdefinierte Richtlinie für IPsec (Internetprotokollsicherheit) und IKE (Internetschlüsselaustausch) verwenden. Informationen zu unterstützten Algorithmen und Schlüsselstärken finden Sie unter https://aka.ms/AA62kb0. Audit, Disabled 1.0.0
Alle Datenflussprotokollressourcen sollten aktiviert sein Hiermit werden Datenflussprotokollressourcen überwacht, um zu überprüfen, ob der Datenflussprotokollstatus aktiviert ist. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.0.1
Konfiguration für Datenflussprotokolle für jedes virtuelle Netzwerk konfigurieren Hiermit werden virtuelle Netzwerke überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch das virtuelle Netzwerk fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.0.1
Azure Application Gateway sollte mit Azure WAF bereitgestellt werden Erfordert, dass Azure Application Gateway-Ressourcen mit Azure WAF bereitgestellt werden. Audit, Deny, Disabled 1.0.0
Für Azure Application Gateway sollten Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Application Gateway (plus WAF), und streamen Sie sie in einen Log Analytics-Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Disabled 1.0.0
Azure DDoS Protection sollte aktiviert sein. DDoS Protection sollte für alle virtuellen Netzwerke mit einem Subnetz aktiviert werden, das Teil eines Anwendungsgateways mit einer öffentlichen IP-Adresse ist. AuditIfNotExists, Disabled 3.0.1
Klassische Azure Firewall-Regeln sollten zu Firewallrichtlinien migriert werden Migrieren Sie von klassischen Azure Firewall-Regeln zu Firewallrichtlinien, um zentrale Verwaltungstools wie Azure Firewall Manager zu nutzen. Audit, Deny, Disabled 1.0.0
Die Richtlinienanalyse für Azure Firewall sollte aktiviert werden. Das Aktivieren der Richtlinienanalyse bietet einen verbesserten Einblick in den Datenverkehr, der über Azure Firewall fließt, wodurch Sie Ihre Firewallkonfiguration ohne Auswirkungen auf die Anwendungsleistung optimieren können. Audit, Disabled 1.0.0
Azure Firewall-Richtlinien sollten Threat Intelligence aktivieren. Das Filtern auf Basis von Threat Intelligence kann für Ihre Firewall aktiviert werden, damit diese Sie bei Datenverkehr von und zu bekannten schädlichen IP-Adressen oder Domänen warnt und diesen verweigert. Die IP-Adressen und Domänen stammen aus dem Microsoft Threat Intelligence-Feed. Audit, Deny, Disabled 1.0.0
Für Azure Firewall-Richtlinien sollte der DNS-Proxy aktiviert sein. Durch Aktivieren des DNS-Proxys lauschen die dieser Richtlinie zugeordneten Azure Firewall-Instanzen an Port 53 und leiten DNS-Anforderungen an den angegebenen DNS-Server weiter. Audit, Disabled 1.0.0
Azure Firewall sollte über mehrere Verfügbarkeitszonen bereitgestellt werden. Für eine verbesserte Verfügbarkeit wird empfohlen, Ihre Azure Firewall-Instanz über mehrere Verfügbarkeitszonen bereitzustellen. Dadurch wird sichergestellt, dass Ihre Azure Firewall-Instanz im Fall eines Zonenausfalls verfügbar bleibt. Audit, Deny, Disabled 1.0.0
Azure Firewall Standard – Klassische Regeln sollten Threat Intelligence aktivieren. Das Filtern auf Basis von Threat Intelligence kann für Ihre Firewall aktiviert werden, damit diese Sie bei Datenverkehr von und zu bekannten schädlichen IP-Adressen oder Domänen warnt und diesen verweigert. Die IP-Adressen und Domänen stammen aus dem Microsoft Threat Intelligence-Feed. Audit, Deny, Disabled 1.0.0
Azure Firewall Standard sollte für den Schutz der nächsten Generation auf Premium aktualisiert werden. Wenn Sie Schutz der nächsten Generation wie IDPS und TLS-Untersuchung erhalten möchten, sollten Sie ein Upgrade Ihrer Azure Firewall-Instanz auf die Premium-SKU in Betracht ziehen. Audit, Deny, Disabled 1.0.0
Für Azure Front Door müssen Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für Azure Front Door (plus WAF), und streamen Sie sie in einen Log Analytics-Arbeitsbereich. Erhalten Sie detaillierte Einblicke in eingehenden Webdatenverkehr und Aktionen zur Abwehr von Angriffen. AuditIfNotExists, Disabled 1.0.0
Azure-VPN-Gateways dürfen nicht die SKU „Basic“ verwenden Diese Richtlinie stellt sicher, dass für VPN-Gateways nicht die SKU „Basic“ verwendet wird. Audit, Disabled 1.0.0
Bei Azure Web Application Firewall auf Azure Application Gateway sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Application Gateways zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Bei Azure Web Application Firewall auf Azure Front Door sollte die Überprüfung der Anforderungsstellen aktiviert sein Stellen Sie sicher, dass für Web Application Firewalls, die Azure Front Doors zugeordnet sind, die Anforderungstextprüfung aktiviert ist. Dadurch kann die WAF Eigenschaften innerhalb des HTTP-Textkörpers überprüfen, die möglicherweise nicht in den HTTP-Headern, Cookies oder URI ausgewertet werden. Audit, Deny, Disabled 1.0.0
Azure Web Application Firewall muss für Azure Front Door-Einstiegspunkte aktiviert sein Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 1.0.2
Bot-Schutz sollte für das WAF von Azure Application Gateway aktiviert sein Diese Richtlinie stellt sicher, dass der Bot-Schutz in allen Azure Application Gateway WAF-Richtlinien (Web Application Firewall) aktiviert ist Audit, Deny, Disabled 1.0.0
Bot-Schutz sollte für Azure Front Door WAF aktiviert sein Diese Richtlinie stellt sicher, dass der Botschutz in allen Azure Front Door WAF-Richtlinien (Web Application Firewall) aktiviert ist. Audit, Deny, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „blob groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „blob groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „blob_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „blob_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „dfs groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „dfs groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „dfs_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „dfs_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „file groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „file groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „queue groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „queue groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „queue_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „queue_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „table groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „table groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „table_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „table_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren einer privaten DNS-Zonen-ID für „web_secondary groupID“ Konfigurieren Sie eine private DNS-Zonengruppe, um die DNS-Auflösung für einen privaten „web_secondary groupID“-Endpunkt außer Kraft zu setzen. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von App Service-Apps für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone verknüpft ein virtuelles Netzwerk mit einem App Service. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Arc Private Link-Bereichen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Private Link-Bereiche von Azure Arc aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/arc/privatelink. DeployIfNotExists, Disabled 1.2.0
Azure Automation-Konten mit privaten DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Sie benötigen eine ordnungsgemäß konfigurierte private DNS-Zone, um über Azure Private Link eine Verbindung mit dem Azure Automation-Konto herstellen zu können. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Konfigurieren des Azure-Caches für Redis Enterprise für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um den Azure-Cache für Redis Enterprise aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Azure Cache for Redis für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Azure Cache for Redis-Instanzen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Azure Cognitive Search-Dienste für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Ihren Azure Cognitive Search-Dienst aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, Disabled 1.0.0
Azure Databricks-Arbeitsbereich für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um einen Azure Synapse-Arbeitsbereich aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/adbpe. DeployIfNotExists, Disabled 1.0.1
Konfigurieren von Azure Device Update for IoT Hub-Konten für die Verwendung von privaten DNS-Zonen Privates Azure-DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne dass Sie eine benutzerdefinierte DNS-Lösung hinzufügen müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Diese Richtlinie stellt eine private DNS-Zone für private Device Update for IoT Hub-Endpunkte bereit. DeployIfNotExists, Disabled 1.0.0
Konfigurieren der Azure-Dateisynchronisierung für die Verwendung privater DNS-Zonen Um von einem registrierten Server aus auf die privaten Endpunkte für Speichersynchronisierungsdienst-Ressourcenschnittstellen zuzugreifen, müssen Sie DNS so konfigurieren, dass die richtigen Namen in die privaten IP-Adressen Ihres privaten Endpunkts aufgelöst werden. Mit dieser Richtlinie werden die erforderliche private Azure-DNS-Zone und A-Einträge für die Schnittstellen der privaten Endpunkte Ihres Speichersynchronisierungsdiensts erstellt. DeployIfNotExists, Disabled 1.1.0
Konfigurieren von Azure HDInsight-Clustern für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Azure HDInsight-Cluster aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/hdi.pl. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Key Vault-Instanzen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um einen Schlüsseltresor aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/akvprivatelink. DeployIfNotExists, Disabled 1.0.1
Azure Machine Learning-Arbeitsbereich für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Azure Machine Learning-Arbeitsbereiche aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, Disabled 1.1.0
Azure Managed Grafana-Arbeitsbereiche für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Azure Managed Grafana-Arbeitsbereiche aufzulösen. DeployIfNotExists, Disabled 1.0.0
Azure Media Services für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Media Services-Konten aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Disabled 1.0.0
Azure Media Services mit privaten Endpunkten konfigurieren Private Endpunkte verbinden Ihre virtuellen Netzwerke ohne eine öffentliche IP-Adresse an Quelle oder Ziel mit Azure-Diensten. Durch das Zuordnen privater Endpunkte zu Media Service können Sie das Risiko von Datenlecks verringern. Weitere Informationen zu privaten Verbindungen finden Sie unter https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Disabled 1.0.0
Azure Migrate-Ressourcen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihr Azure Migrate-Projekt aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Monitor Private Link-Bereichen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Azure Monitor Private Link-Bereiche aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, Disabled 1.0.0
Azure Synapse-Arbeitsbereiche für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um einen Azure Synapse-Arbeitsbereich aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, Disabled 2.0.0
Azure Virtual Desktop-Ressourcen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Ihre Azure Virtual Desktop Service-Ressource aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Azure Virtual Desktop Arbeitsbereich-Ressourcen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Ihre Azure Virtual Desktop Service-Ressource aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Azure Web PubSub-Dienst für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um einen Azure Web PubSub-Dienst aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/awps/privatelink. DeployIfNotExists, Disabled 1.0.0
Konfigurieren Sie BotService-Ressourcen für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um BotService-bezogene Ressourcen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 1.0.0
Cognitive Services-Konten für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Cognitive Services-Konten aufzulösen. Weitere Informationen finden Sie unter https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, Disabled 1.0.0
Containerregistrierungen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um Ihre Container Registry-Instanz aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone und https://aka.ms/acr/private-link. DeployIfNotExists, Disabled 1.0.1
CosmosDB-Konten für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um ein CosmosDB-Konto aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. DeployIfNotExists, Disabled 2.0.0
Diagnoseeinstellungen für Azure-Netzwerksicherheitsgruppen für Log Analytics-Arbeitsbereich konfigurieren Stellen Sie Diagnoseeinstellungen für Azure-Netzwerksicherheitsgruppen bereit, um Ressourcenprotokolle in einen Log Analytics-Arbeitsbereich zu streamen. DeployIfNotExists, Disabled 1.0.0
Datenträgerzugriffsressourcen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um in einen verwalteten Datenträger aufgelöst zu werden. Weitere Informationen finden Sie unter https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, Disabled 1.0.0
Event Hub-Namespaces für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Event Hub-Namespaces aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, Disabled 1.0.0
IoT Hub Device Provisioning-Instanzen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk verknüpft, um eine IoT Hub Device Provisioning Service-Instanz aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/iotdpsvnet. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Netzwerksicherheitsgruppen zum Aktivieren von Traffic Analytics Traffic Analytics kann für alle Netzwerksicherheitsgruppen aktiviert werden, die in einer bestimmten Region gehostet werden, wobei die Einstellungen während der Richtlinienerstellung bereitgestellt werden. Wenn Traffic Analytics bereits aktiviert ist, überschreibt die Richtlinie ihre Einstellungen nicht. Datenflussprotokolle sind ebenfalls für die Netzwerksicherheitsgruppen aktiviert, die nicht über diese verfügen. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, Disabled 1.2.0
Konfigurieren von Netzwerksicherheitsgruppen für die Verwendung von bestimmten Arbeitsbereiche, Speicherkonten und Aufbewahrungsrichtlinien für Datenflussprotokolle für Datenverkehrsanalysen Wenn Traffic Analytics bereits aktiviert ist, überschreibt die Richtlinie die vorhandenen Einstellungen mit denen, die bei der Erstellung der Richtlinie angegeben wurden. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, Disabled 1.2.0
Private DNS-Zonen für mit App Configuration verbundene private Endpunkte konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um App Configuration-Instanzen aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Disabled 1.0.0
Private DNS-Zonen für private Endpunkte zur Verbindungsherstellung mit Azure Data Factory konfigurieren Über private DNS-Einträge können private Verbindungen mit privaten Endpunkten hergestellt werden. Private Endpunktverbindungen gewährleisten eine sichere Kommunikation, indem private Konnektivität mit Ihrer Azure Data Factory-Instanz ermöglicht wird, ohne dass öffentliche IP-Adressen an der Quelle oder am Ziel erforderlich sind. Weitere Informationen zu privaten Endpunkten und DNS-Zonen in Azure Data Factory finden Sie unter https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Private Link für Azure AD für die Verwendung privater DNS-Zonen Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone wird mit Ihrem virtuellen Netzwerk für die Auflösung bei Azure AD verknüpft. Weitere Informationen finden Sie unter https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, Disabled 1.0.0
Service Bus-Namespaces für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Service Bus-Namespaces aufzulösen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, Disabled 1.0.0
Konfigurieren des virtuellen Netzwerks, um Datenflussprotokolle und Traffic Analytics zu aktivieren Traffic Analytics und Datenflussprotokolle können für alle virtuellen Netzwerke aktiviert werden, die in einer bestimmten Region gehostet werden, und bei denen die Einstellungen während der Richtlinienerstellung angegeben werden. Diese Richtlinie überschreibt nicht die aktuelle Einstellung für virtuelle Netzwerke, für die diese Funktion bereits aktiviert ist. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, Disabled 1.1.1
Konfigurieren von virtuellen Netzwerken zum Erzwingen von bestimmten Arbeitsbereichen, Speicherkonten und Aufbewahrungsintervallen für Datenflussprotokolle und Traffic Analytics Wenn Traffic Analytics bereits für ein virtuelles Netzwerk aktiviert ist, überschreibt diese Richtlinie die vorhandenen Einstellungen mit den Einstellungen, die während der Richtlinienerstellung bereitgestellt werden. Die Datenverkehrsanalyse (Englisch: Traffic Analytics) ist eine cloudbasierte Lösung, die Einblick in Benutzer- und Anwendungsaktivitäten in Cloudnetzwerken bietet. DeployIfNotExists, Disabled 1.1.2
Bereitstellen: Azure Event Grid-Domänen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Disabled 1.1.0
Bereitstellen: Azure Event Grid-Themen für die Verwendung privater DNS-Zonen konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Weitere Informationen finden Sie unter https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Disabled 1.1.0
Bereitstellen: Azure IoT Hub für die Verwendung privater DNS-Zonen konfigurieren Privates Azure-DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne dass Sie eine benutzerdefinierte DNS-Lösung hinzufügen müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Mit dieser Richtlinie wird eine private DNS-Zone für private IoT Hub-Endpunkte bereitgestellt. deployIfNotExists, DeployIfNotExists, disabled, Disabled 1.1.0
Bereitstellen – Konfigurieren von IoT Central für die Verwendung privater DNS-Zonen Privates Azure-DNS bietet einen zuverlässigen, sicheren DNS-Dienst zum Verwalten und Auflösen von Domänennamen in einem virtuellen Netzwerk, ohne dass Sie eine benutzerdefinierte DNS-Lösung hinzufügen müssen. Mithilfe von privaten DNS-Zonen können Sie die DNS-Lösung außer Kraft setzen und eigene benutzerdefinierte Domänennamen für einen privaten Endpunkt verwenden. Mit dieser Richtlinie wird eine private DNS-Zone für private IoT Central-Endpunkte bereitgestellt. DeployIfNotExists, Disabled 1.0.0
Bereitstellen: Private DNS-Zonen für private Endpunkte zur Verbindungsherstellung mit Azure SignalR Service konfigurieren Verwenden Sie private DNS-Zonen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen. Eine private DNS-Zone kann mit Ihrem virtuellen Netzwerk verknüpft werden, um Ihre Azure SignalR Service-Ressource aufzulösen. Weitere Informationen finden Sie unter https://aka.ms/asrs/privatelink. DeployIfNotExists, Disabled 1.0.0
Bereitstellen: Private DNS-Zonen für private Endpunkte zur Verbindungsherstellung mit Batch-Konten konfigurieren Über private DNS-Einträge können private Verbindungen mit privaten Endpunkten hergestellt werden. Private Endpunktverbindungen gewährleisten eine sichere Kommunikation, indem private Konnektivität mit Batch-Konten ermöglicht wird, ohne dass öffentliche IP-Adressen an der Quelle oder am Ziel erforderlich sind. Weitere Informationen zu privaten Endpunkten und DNS-Zonen in Batch finden Sie unter https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, Disabled 1.0.0
Ressource für Datenflussprotokolle mit Netzwerksicherheitsgruppe für Ziel bereitstellen Hiermit wird das Datenflussprotokoll für eine bestimmte Netzwerksicherheitsgruppe konfiguriert. Dies ermöglicht die Protokollierung von Informationen über den IP-Datenverkehr, der durch eine Netzwerksicherheitsgruppe fließt. Das Datenflussprotokoll bietet Unterstützung bei der Identifizierung von unbekanntem oder unerwünschtem Datenverkehr, bei der Überprüfung der Netzwerkisolation und bei der Einhaltung von Zugriffsregeln eines Unternehmens sowie bei der Analyse von Netzwerkdatenflüssen von kompromittierten IP-Adressen und Netzwerkschnittstellen. deployIfNotExists 1.1.0
Bereitstellen einer Datenflussprotokollressource mit virtuellem Zielnetzwerk Konfiguriert das Datenflussprotokoll für ein bestimmtes virtuelles Netzwerk. Dies ermöglicht die Protokollierung von Informationen über den IP-Datenverkehr, der durch eine virtuelles Netzwerk fließt. Das Datenflussprotokoll bietet Unterstützung bei der Identifizierung von unbekanntem oder unerwünschtem Datenverkehr, bei der Überprüfung der Netzwerkisolation und bei der Einhaltung von Zugriffsregeln eines Unternehmens sowie bei der Analyse von Netzwerkdatenflüssen von kompromittierten IP-Adressen und Netzwerkschnittstellen. DeployIfNotExists, Disabled 1.1.1
Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereitstellen Diese Richtlinie stellt automatisch Diagnoseeinstellungen für Netzwerksicherheitsgruppen bereit. Es wird automatisch ein Speicherkonto mit dem Namen „{storagePrefixParameter}{NSGLocation}“ erstellt. deployIfNotExists 2.0.1
Beim Erstellen virtueller Netzwerke Network Watcher bereitstellen Diese Richtlinie erstellt eine Network Watcher-Ressource in Regionen mit virtuellen Netzwerken. Sie müssen sicherstellen, dass eine Ressourcengruppe namens „networkWatcherRG“ vorhanden ist, die zum Bereitstellen von Network Watcher-Instanzen verwendet wird. Auswirkung „DeployIfNotExists“ 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Anwendungsgateways (microsoft.network/applicationgateways) zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Anwendungsgateways (microsoft.network/applicationgateways) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Anwendungsgateways (microsoft.network/applicationgateways) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Anwendungsgateways (microsoft.network/applicationgateways) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Bastions (microsoft.network/bastionhosts) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Bastations (microsoft.keyvault/vaults) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für Bastions (microsoft.network/bastionhosts) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Bastions (microsoft.network/bastionhosts) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Bastions (microsoft.network/bastionhosts) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Speicherkonto für Bastions (microsoft.keyvault/vaults) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für ExpressRoute-Verbindungen (microsoft.network/expressroutecircuits) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewall (microsoft.network/azurefirewalls) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt mithilfe einer Kategoriegruppe eine Diagnoseeinstellung bereit, um Protokolle für Firewall (microsoft.network/azurefirewalls) an einen Log Analytics-Arbeitsbereich weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewall (microsoft.network/azurefirewalls) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Firewalls (microsoft.network/azurefirewalls) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewalls (microsoft.network/azurefirewalls) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt mithilfe einer Kategoriegruppe eine Diagnoseeinstellung bereit, um Protokolle für Firewalls (microsoft.network/azurefirewalls) an einen Log Analytics-Arbeitsbereich weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Firewalls (microsoft.network/azurefirewalls) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Firewalls (microsoft.network/azurefirewalls) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Front Door- und CDN-Profile (microsoft.network/frontdoors) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für Front Door- und CDN-Profile (microsoft.network/frontdoors) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Front Door- und CDN-Profile (microsoft.network/frontdoors) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Front Door- und CDN-Profile (microsoft.network/frontdoors) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Lastenausgleicher (microsoft.network/loadbalancers) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Lastenausgleicher (microsoft.network/loadbalancers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Lastenausgleicher (microsoft.network/loadbalancers) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Lastenausgleicher (microsoft.network/loadbalancers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Lastenausgleicher (microsoft.network/loadbalancers) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Lastenausgleicher (microsoft.network/loadbalancers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/dnsresolverpolicies in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/dnsresolverpolicies weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/dnsresolverpolicies in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.network/dnsresolverpolicies weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/dnsresolverpolicies im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/dnsresolverpolicies weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/networkmanagers/ipampools in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/networkmanagers/ipampools weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networkmanagers/ipampools in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.network/networkmanagers/ipampools weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networkmanagers/ipampools im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/networkmanagers/ipampools weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/networksecurityperimeters in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/networksecurityperimeters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networksecurityperimeters in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.network/networksecurityperimeters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.network/networksecurityperimeters im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/networksecurityperimeters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/p2svpngateways zum Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/p2svpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/p2svpngateways in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.network/p2svpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/p2svpngateways in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/p2svpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/vpngateways in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.network/vpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/vpngateways in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.network/vpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.network/vpngateways in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.network/vpngateways weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkanalytics/dataproducts in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkanalytics/dataproducts weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkanalytics/dataproducts in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.networkanalytics/dataproducts weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkanalytics/dataproducts im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkanalytics/dataproducts weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/baremetalmachines in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/baremetalmachines weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/baremetalmachines in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.networkcloud/baremetalmachines weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/baremetalmachines im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/baremetalmachines weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/clusters in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/clusters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/clusters in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.networkcloud/clusters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/clusters im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/clusters weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkcloud/storageappliances in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkcloud/storageappliances weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/storageappliances in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.networkcloud/storageappliances weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkcloud/storageappliances im Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkcloud/storageappliances weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkfunction/azuretrafficcollectors in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für microsoft.networkfunction/azuretrafficcollectors in Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für microsoft.networkfunction/azuretrafficcollectors im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für microsoft.networkfunction/azuretrafficcollectors weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerkmanager (microsoft.network/networkmanagers) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Networkmanager (microsoft.network/networkmanagers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerkmanager (microsoft.network/networkmanagers) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Networkmanager (microsoft.network/networkmanagers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerkmanager (microsoft.network/networkmanagers) to Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Networkmanager (microsoft.network/networkmanagers) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Netzwerksicherheitsgruppen (microsoft.network/networksecuritygroups) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Adressen (microsoft.network/publicipaddresses) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für öffentlichen IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Adressen (microsoft.network/publicipaddresses) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für öffentlichen IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Adressen (microsoft.network/publicipaddresses) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für öffentlichen IP-Adressen (microsoft.network/publicipaddresses) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für öffentliche IP-Präfixe (microsoft.network/publicipprefixes) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) auf Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Traffic Manager-Profile (microsoft.network/trafficmanagerprofiles) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) für Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für virtuellen Netzwerkgateways (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Aktivieren der Protokollierung nach Kategoriegruppe für Virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für virtuellen Netzwerkgateways (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Virtuelle Netzwerkgateways (microsoft.network/virtualnetworkgateways) in Storage Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Speicherkonto für virtuellen Netzwerkgateways (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für virtuelle Netzwerke (microsoft.network/virtualnetworks) in Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für virtuelle Netzwerke (microsoft.network/virtualnetworks) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für virtuelle Netzwerke (microsoft.network/virtualnetworks) im Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für virtuelle Netzwerke (microsoft.network/virtualnetworks) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Ratenbegrenzungsregel zum Schutz vor DDoS-Angriffen auf Azure Front Door WAF Die Azure-WAF-Ratenbegrenzungsregel (Web Application Firewall) für Azure Front Door steuert die Anzahl der Anforderungen, die von einer bestimmten Client-IP-Adresse während der Dauer einer Ratenbegrenzung an die Anwendung zulässig sind. Audit, Deny, Disabled 1.0.0
Für jede Netzwerksicherheitsgruppe müssen Datenflussprotokolle konfiguriert sein Hiermit werden Netzwerksicherheitsgruppen überwacht, um sicherzustellen, dass Datenflussprotokolle konfiguriert sind. Durch die Aktivierung von Datenflussprotokollen können Informationen zum IP-Datenverkehr protokolliert werden, der durch die Netzwerksicherheitsgruppe fließt. So können Sie Netzwerkdatenflüsse optimieren, den Durchsatz überwachen, Konformität sicherstellen, Eindringversuche erkennen und mehr. Audit, Disabled 1.1.0
Gatewaysubnetze dürfen nicht mit einer Netzwerksicherheitsgruppe konfiguriert werden Diese Richtlinie lehnt Gatewaysubnetze ab, die mit einer Netzwerksicherheitsgruppe konfiguriert sind. Das Zuweisen einer Netzwerksicherheitsgruppe zu einem Gatewaysubnetz führt dazu, dass das Gateway nicht mehr funktioniert. deny 1.0.0
Migrieren von WAF zu WAF-Konfiguration zu WAF-Richtlinie auf Application Gateway Wenn Sie über WAF Config anstatt von WAF-Richtlinie verfügen, sollten Sie in Erwägung ziehen, zu der neuen WAF-Richtlinie zu wechseln. In Zukunft unterstützt die Firewallrichtlinie WAF-Richtlinieneinstellungen, verwaltete Regelsätze, Ausschlüsse und deaktivierte Regelgruppen. Audit, Deny, Disabled 1.0.0
Netzwerkschnittstellen sollten mit einem genehmigten Subnetz des genehmigten virtuellen Netzwerks verbunden werden Diese Richtlinie verhindert, dass Netzwerkschnittstellen eine Verbindung mit einem virtuellen Netzwerk oder Subnetz herstellen, das nicht genehmigt wurde. https://aka.ms/VirtualEnclaves Audit, Deny, Disabled 1.0.0
Netzwerkschnittstellen müssen die IP-Weiterleitung deaktivieren Diese Richtlinie lehnt Netzwerkschnittstellen ab, für die die IP-Weiterleitung aktiviert ist. Durch die Aktivierung der IP-Weiterleitung wird die Azure-Überprüfung von Quelle und Ziel für eine Netzwerkschnittstelle deaktiviert. Diese Konfiguration muss durch das Netzwerksicherheitsteam überprüft werden. deny 1.0.0
Netzwerkschnittstellen dürfen keine öffentlichen IP-Adressen aufweisen Diese Richtlinie lehnt Netzwerkschnittstellen ab, die mit einer öffentlichen IP-Adresse konfiguriert sind. Anhand öffentlicher IP-Adressen können Internetressourcen in eingehender Richtung mit Azure-Ressourcen und Azure-Ressourcen in ausgehender Richtung mit dem Internet kommunizieren. Diese Konfiguration muss durch das Netzwerksicherheitsteam überprüft werden. deny 1.0.0
Für Network Watcher-Datenflussprotokolle sollte Traffic Analytics aktiviert sein. Datenverkehrsanalysen analysieren Datenflussprotokolle, um Erkenntnisse zum Datenfluss in Ihrer Azure-Cloud bereitzustellen. Es kann verwendet werden, um Netzwerkaktivitäten in Ihren Azure-Abonnements zu visualisieren, Hotspots und Sicherheitsbedrohungen zu identifizieren, Datenverkehrsflussmuster zu verstehen, Fehlkonfigurationen im Netzwerk zu ermitteln und vieles mehr. Audit, Disabled 1.0.1
Network Watcher muss aktiviert sein Network Watcher ist ein regionaler Dienst, mit dem Sie Bedingungen auf der Ebene von Netzwerkszenarien in Azure überwachen und diagnostizieren können. Die Überwachung auf Szenarioebene erlaubt die umfassende Diagnose von Problemen auf Netzwerkebene. Es muss eine Network Watcher-Ressourcengruppe in jeder Region erstellt werden, in der ein virtuelles Netzwerk vorhanden ist. Wenn eine Network Watcher-Ressourcengruppe in einer bestimmten Region nicht verfügbar ist, wird eine Warnung angezeigt. AuditIfNotExists, Disabled 3.0.0
Für öffentliche IP-Adressen in Azure DDoS Protection müssen Ressourcenprotokolle aktiviert sein Aktivieren Sie Ressourcenprotokolle für öffentliche IP-Adressen in Diagnoseeinstellungen, um Daten an einen Log Analytics-Arbeitsbereich zu streamen. Sie erhalten per Benachrichtigung, anhand von Berichten und Datenflussprotokollen detaillierten Einblick in Angriffsdatenverkehr und Maßnahmen zum Entschärfen von DDoS-Angriffen. AuditIfNotExists, DeployIfNotExists, Disabled 1.0.1
Öffentliche IPs und öffentliche IP-Präfixe sollten über das FirstPartyUsage-Tag verfügen Stellen Sie sicher, dass alle öffentlichen IP-Adressen und öffentlichen IP-Präfixe über ein FirstPartyUsage-Tag verfügen. Audit, Deny, Disabled 1.0.0
Subnetze sollten einer Netzwerksicherheitsgruppe zugeordnet werden Schützen Sie Ihr Subnetz vor potenziellen Bedrohungen, indem Sie den Zugriff auf das Subnetz mit einer Netzwerksicherheitsgruppe (NSG) einschränken. NSGs enthalten eine Liste der ACL-Regeln (Access Control List), die den Netzwerkdatenverkehr an Ihr Subnetz zulassen oder verweigern. AuditIfNotExists, Disabled 3.0.0
Subnetze sollten privat sein Stellen Sie sicher, dass Ihre Subnetze standardmäßig sicher sind, indem Sie den ausgehenden Standardzugriff verhindern. Weitere Informationen finden Sie unter https://aka.ms/defaultoutboundaccessretirement. Audit, Deny, Disabled 1.0.0
Virtuelle Hubs sollten durch Azure Firewall geschützt werden. Stellen Sie Azure Firewall für Ihre virtuellen Hubs bereit, um ausgehenden und eingehenden Internetdatenverkehr zu schützen und präzise zu steuern. Audit, Deny, Disabled 1.0.0
Virtuelle Computer müssen mit einem genehmigten virtuellen Netzwerk verbunden sein Diese Richtlinie überwacht alle virtuellen Computer darauf, ob sie mit einem nicht genehmigten virtuellen Netzwerk verbunden sind. Audit, Deny, Disabled 1.0.0
Virtuelle Netzwerke müssen durch Azure DDoS Protection geschützt werden Schützen Sie Ihre virtuellen Netzwerke mit Azure DDoS Protection vor volumetrischen Angriffen und Protokollangriffen. Weitere Informationen finden Sie unter https://aka.ms/ddosprotectiondocs. Modify, Audit, Disabled 1.0.1
Virtuelle Netzwerke müssen ein angegebenes Gateway für virtuelle Netzwerke verwenden Diese Richtlinie überwacht alle virtuellen Netzwerke, wenn die Standardroute nicht auf das angegebene Gateway für virtuelle Netzwerke zeigt. AuditIfNotExists, Disabled 1.0.0
VPN-Gateways sollten nur Azure Active Directory-Authentifizierung (Azure AD) für Point-to-Site-Benutzer verwenden Das Deaktivieren lokaler Authentifizierungsmethoden verbessert die Sicherheit, da hierdurch sichergestellt wird, dass VPN Gateways ausschließlich Azure Active Directory-Identitäten für die Authentifizierung verwenden. Weitere Informationen zur Azure AD-Authentifizierung finden Sie unter https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) muss für Application Gateway aktiviert sein. Stellen Sie Azure Web Application Firewall (WAF) vor öffentlichen Webanwendungen bereit, um den eingehenden Datenverkehr weiteren Überprüfungen zu unterziehen. Web Application Firewall (WAF) bietet für Ihre Webanwendungen zentralen Schutz vor gängigen Exploits und Sicherheitsrisiken, z. B. SQL-Einschleusungen, Cross-Site Scripting und lokaler Ausführung bzw. Remoteausführung von Dateien. Sie können den Zugriff auf Ihre Webanwendungen mit benutzerdefinierten Regeln auch nach Land, IP-Adressbereich und anderen HTTP(S)-Parametern einschränken. Audit, Deny, Disabled 2.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Application Gateway verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Application Gateway aktiv ist. Audit, Deny, Disabled 1.0.0
Web Application Firewall (WAF) muss den angegebenen Modus für Azure Front Door Service verwenden. Legt fest, dass die Verwendung des Modus „Erkennung“ oder „Prävention“ für alle Web Application Firewall-Richtlinien für Azure Front Door Service aktiv ist. Audit, Deny, Disabled 1.0.0

Nächste Schritte