Condividi tramite


Politiche nell'analisi su scala del cloud

Prima di prendere in considerazione una distribuzione, è importante che l'organizzazione metta in atto delle protezioni. Usando le politiche di Azure, è possibile implementare la governance per la coerenza delle risorse, la conformità alle normative, la sicurezza, i costi e la gestione.

Background

Un principio fondamentale dell'analisi su scala cloud consiste nel semplificare la creazione, la lettura, l'aggiornamento e l'eliminazione delle risorse in base alle esigenze. Tuttavia, sebbene offrire agli sviluppatori un accesso illimitato alle risorse garantisca loro la flessibilità, ciò può anche comportare costi imprevisti. La soluzione a questo problema è la governance dell'accesso alle risorse. Questa governance è il processo continuativo di gestione, monitoraggio e controllo dell'uso delle risorse di Azure per soddisfare gli obiettivi e i requisiti dell'organizzazione.

Il punto di partenza del Framework di adozione del cloud per le zone di atterraggio su scala aziendale utilizza già questo concetto. L'analisi su scala cloud aggiunge criteri di Azure personalizzati per sviluppare questi standard. Gli standard vengono quindi applicati agli ambiti di gestione dei dati e agli ambiti di atterraggio dei dati.

Diagramma che mostra come funziona la governance di Azure.

Azure Policy è importante quando si garantiscono sicurezza e conformità nelle analisi su scala cloud. Consente di applicare gli standard e di valutare la conformità su larga scala. I criteri possono essere usati per valutare le risorse in Azure e confrontarle con le proprietà ricercate. Diversi criteri, o regole business, possono essere raggruppati in un'iniziativa. È possibile assegnare singoli criteri o iniziative ad ambiti diversi in Azure. Questi ambiti possono essere gruppi di gestione, sottoscrizioni, gruppi di risorse o singole risorse. L'assegnazione si applica a tutte le risorse all'interno dell'ambito e gli ambiti secondari possono essere esclusi con eccezioni, se necessario.

Considerazioni relative alla progettazione

I criteri di Azure nell'analisi su scala cloud sono stati sviluppati tenendo presenti le considerazioni di progettazione seguenti:

  • Usare i criteri di Azure per implementare la governance e applicare regole per la coerenza delle risorse, la conformità alle normative, la sicurezza, i costi e la gestione.
  • Usare i criteri predefiniti disponibili per risparmiare tempo.
  • Assegnare i criteri al livello più alto possibile nell'albero del gruppo di gestione per semplificare la gestione dei criteri.
  • Limitare le assegnazioni di Criteri di Azure effettuate nell'ambito del gruppo di gestione principale per evitare di dover gestire mediante esclusioni nei contesti ereditati.
  • Usare eccezioni ai criteri solo se necessario, ed esse richiedono l'approvazione.

Criteri di Azure per l'analisi su scala cloud

L'implementazione di criteri personalizzati consente di fare di più con i criteri di Azure. L'analisi su scala cloud include un set di criteri precreati che consentono di implementare eventuali protezioni necessarie nell'ambiente in uso.

Criteri di Azure devono essere lo strumento principale del team della piattaforma Azure (Dati) per garantire la conformità delle risorse all'interno dell'area di gestione dei dati, delle zone di atterraggio dei dati e di altre zone di atterraggio all'interno del tenant dell'organizzazione. Questa funzionalità della piattaforma deve essere usata per introdurre protezioni e applicare la conformità alla configurazione globale del servizio approvata all'interno dell'ambito del rispettivo gruppo di gestione. I team della piattaforma possono usare Criteri di Azure per applicare, ad esempio, endpoint privati per tutti gli account di archiviazione ospitati nell'ambiente della piattaforma dati o applicare la crittografia TLS 1.2 in transito per tutte le connessioni effettuate agli account di archiviazione. Quando eseguito correttamente, questo criterio impedisce ai team dell'applicazione dati di ospitare i servizi in uno stato non conforme all'interno dell'ambito del tenant corrispondente.

I team IT responsabili devono usare questa funzionalità della piattaforma per risolvere i problemi di sicurezza e conformità e aprire un approccio self-service all'interno delle zone di destinazione (dati).

L'analisi su scala cloud contiene criteri personalizzati correlati alla gestione delle risorse e dei costi, all'autenticazione, alla crittografia, all'isolamento della rete, alla registrazione, alla resilienza e altro ancora.

Nota

I criteri devono essere visualizzati solo come indicazioni e possono essere applicati a seconda dei requisiti aziendali. Le politiche devono essere sempre applicate al massimo livello possibile e nella maggior parte dei casi questo sarà un gruppo di gestione.

Tutti i servizi

Nome del criterio Area di politica Descrizione
Deny-PublicIp Isolamento della rete Limitare la distribuzione di IP pubblici.
Deny-PrivateEndpoint-PrivateLinkServiceConnections Isolamento della rete Negare l'accesso degli endpoint privati alle risorse all'esterno del tenant e della sottoscrizione di Microsoft Entra.
Deploy-DNSZoneGroup-{Service}-PrivateEndpoint Isolamento della rete Distribuisce le configurazioni di un gruppo zona DNS privato in base a un parametro per l'endpoint privato del servizio. Consente di applicare la configurazione a una singola zona DNS privato.
DiagnosticSettings-{Service}-LogAnalytics Registrazione Inviare le impostazioni di diagnostica per Azure Cosmos DB all'area di lavoro Log Analytics.

Archiviazione

Nome del criterio Area di politica Descrizione
Aggiungi-Archiviazione-Cifratura Crittografia Applica la crittografia per gli account di archiviazione.
Nega-Archiviazione-ConsentiAccessoPubblicoAlBlob Isolamento della rete Impedisce l'accesso pubblico a tutti i blob o contenitori nell'account di archiviazione.
Nega-PoliticaDiConservazioneEliminazioneContenitoreDiArchivio Resilienza Applica politiche di conservazione per l'eliminazione dei contenitori per più di sette giorni nell'account di archiviazione.
Deny-Storage-CorsRules Isolamento della rete Nega le regole CORS per l'account di archiviazione.
Nega-Crittografia-Infrastruttura-Archiviazione Crittografia Applica la crittografia dell'infrastruttura (doppia) per gli account di archiviazione.
Deny-Storage-MinimumTlsVersion Crittografia Applica la versione minima di TLS 1.2 per l'account di archiviazione.
Deny-Storage-NetworkAclsBypass Isolamento della rete Applica nessun bypass di rete all'account di archiviazione.
Deny-Storage-NetworkAclsIpRules Isolamento della rete Applica le regole IP di rete per l'account di archiviazione.
Deny-Storage-NetworkAclsVirtualNetworkRules Isolamento della rete Nega le regole di rete virtuale per l'account di archiviazione.
Deny-Storage-Sku Gestione risorse Applica gli SKU degli account di archiviazione.
Deny-Storage-SupportsHttpsTrafficOnly Crittografia Impone il traffico HTTPS per l'account di archiviazione.
Deploy-Storage-BlobServices Gestione risorse Distribuisce le impostazioni predefinite dei servizi BLOB per l'account di archiviazione.
Deny-Storage-RoutingPreference Isolamento della rete
Deny-Storage-Kind Gestione risorse
Deny-Storage-NetworkAclsDefaultAction Isolamento della rete

Key Vault

Nome della policy Area politica Descrizione
Audit-KeyVault-PrivateEndpointId (ID del punto finale privato di KeyVault) Isolamento della rete Verifica gli endpoint pubblici creati in altre sottoscrizioni per Key Vault.
Deny-KeyVault-NetworkAclsBypass Isolamento della rete Applica le regole di bypass a livello di rete per il vault delle chiavi.
Deny-KeyVault-NetworkAclsDefaultAction Isolamento della rete Applica l'azione predefinita a livello di ACL di rete per il Key Vault.
Deny-KeyVault-NetworkAclsIpRules Isolamento della rete Applica le regole IP di rete per il Key Vault.
Deny-KeyVault-NetworkAclsVirtualNetworkRules Isolamento della rete Impedisce le regole di rete virtuale per il key vault.
Deny-KeyVault-PurgeProtection Resilienza Applica la protezione da eliminazione per l'archivio delle chiavi.
Deny-KeyVault-SoftDelete Resilienza Applica l'eliminazione soft con un numero minimo di giorni di conservazione per il Key Vault.
Deny-KeyVault-TenantId Gestione risorse Applica l'ID tenant per il Key Vault di Azure.

Azure Data Factory

Nome del criterio Ambito di politica Descrizione
Append-DataFactory-IdentityType Autenticazione Impone l'uso dell'identità assegnata dal sistema per la data factory.
Deny-DataFactory-ApiVersion Gestione risorse Nega la versione precedente dell'API per data factory V1.
Nega-DataFactory-IntegrazioneRuntimeGestitoReteVirtuale Isolamento della rete Nega i runtime di integrazione non connessi alla rete virtuale gestita.
Negare-DataFactory-LinkedServicesConnectionStringType Autenticazione Nega i segreti non archiviati nel Key Vault per i servizi collegati.
Deny-DataFactory-ManagedPrivateEndpoints Isolamento della rete Nega gli endpoint privati esterni per i servizi collegati.
Nega-DataFactory-AccessoRetePubblica Isolamento della rete Vieta l'accesso pubblico all'impianto di dati.
Distribuisci-DataFactory-ReteVirtualeGestita Isolamento della rete Distribuisci la rete virtuale gestita per Data Factory.
Distribuzione-EsecuzioneIntegrazioneAutoOspitata-Condivisione Resilienza Condividi il runtime di integrazione self-hosted ospitato nel Data Hub con le Data Factory nei Data Nodes.

Azure Synapse Analytics

Nome del criterio Area politica Descrizione
Append-Synapse-VerificaAccessoCollegataSuRisorsaTarget Isolamento della rete Applicare LinkedAccessCheckOnTargetResource nelle impostazioni della rete virtuale gestita quando viene creata l'area di lavoro di Synapse.
Append-Synapse-Purview Isolamento della rete Impone la connessione tra l'istanza di purview centrale e l'area di lavoro Synapse.
Aggiungi-IsolamentoCalcolo-SynapseSpark Gestione risorse Quando viene creato un pool di Spark Synapse senza isolamento di calcolo, questo lo aggiunge.
Append-SynapseSpark-DefaultSparkLogFolder Registrazione Quando viene creato un pool Synapse Spark senza registrazione, in questo modo viene aggiunto.
Appendere-PacchettiLivelloSessione-SynapseSpark Gestione risorse Quando viene creato un pool di Spark Synapse senza pacchetti a livello di sessione, questi vengono quindi aggiunti.
Audit-Synapse-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per Synapse.
Deny-Synapse-AllowedAadTenantIdsForLinking Isolamento della rete
Deny-Synapse-Firewall Isolamento della rete Configurare il firewall di Synapse.
Deny-Synapse-ManagedVirtualNetwork Isolamento della rete Quando viene creata un'area di lavoro Synapse senza rete virtuale gestita, essa viene aggiunta.
Deny-Synapse-PrevenzioneEsfiltrazioneDati Isolamento della rete Prevenzione applicata dell'esfiltrazione dei dati per la rete virtuale gestita di Synapse.
Deny-SynapsePrivateLinkHub Isolamento della rete Nega l'hub di collegamento privato di Synapse.
Deny-SynapseSpark-AutoPause Gestione risorse Applica la sospensione automatica per i pool Synapse Spark.
Deny-SynapseSpark-AutoScale Gestione risorse Applica la scalabilità automatica per i pool Synapse Spark.
Deny-SynapseSql-Sku Gestione risorse Nega determinati SKU del pool SQL Synapse.
Deploy-SynapseSql-AuditingSettings Loggatura Invia i log di controllo per i pool SQL Synapse a Log Analytics.
Deploy-SynapseSql-MetadataSynch Gestione risorse Configurare la sincronizzazione dei metadati per i pool Synapse SQL.
Deploy-SynapseSql-Sicurezza-Allerta-Politiche Registrazione Distribuire i criteri di avviso di sicurezza del pool SQL di Synapse.
Deploy-SynapseSql-TransparentDataEncryption Crittografia Implementa la crittografia dei dati trasparente di Synapse SQL.
Distribuire-ValutazioneVulnerabilità-SynapseSql Registrazione Distribuisce le valutazioni delle vulnerabilità del pool Synapse SQL.

Azure Databricks

Nome della politica Area politica Descrizione
Aggiungi-Databricks-IpPubblico Isolamento della rete Non impone l'accesso pubblico alle aree di lavoro di Databricks.
Deny-Databricks-Sku Gestione risorse Negare lo SKU non-premium di Databricks.
Deny-Databricks-VirtualNetwork Isolamento della rete Impedisci la distribuzione della rete non virtuale per Databricks.

Altri criteri applicati nell'area di lavoro di Databricks tramite i criteri del cluster:

Nome dei criteri cluster Area politica
Limitare la versione di Spark Gestione risorse
Limitare le dimensioni del cluster e i tipi di VM Gestione risorse
Applicare l'assegnazione di tag ai costi Gestione risorse
Applicare la scalabilità automatica Gestione risorse
Imponi sospensione automatica Gestione risorse
Limitare i DBUs all'ora Gestione risorse
Negare SSH pubblico Autenticazione
Passthrough delle credenziali del cluster abilitato Autenticazione
Consentire l'isolamento del processo Isolamento della rete
Applicare il monitoraggio Spark Registrazione
Imporre i log del cluster Registrazione
Consentire solo SQL, Python Gestione delle risorse
Rifiutare script di installazione aggiuntivi Gestione delle risorse

Hub IoT di Azure

Nome del criterio Area di policy Descrizione
Append-IotHub-MinimalTlsVersion Crittografia Applica la versione minima di TLS per l'hub iot.
Audit-IotHub-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per gli hub iot.
Deny-IotHub-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per l'hub iot.
Deny-IotHub-Sku Gestione risorse Impone gli SKU dell'hub IoT.
Deploy-IotHub-Soluzioni Di Sicurezza IoT Sicurezza Distribuire Microsoft Defender per IoT per gli hub IoT.

Hub eventi di Azure

Nome della politica Area politica Descrizione
Deny-EventHub-Ipfilterrules Isolamento della rete Nega l'aggiunta di regole di filtro IP per gli hub eventi di Azure.
Deny-EventHub-MaximumThroughputUnits Isolamento della rete Nega l'accesso alla rete pubblica per i server SQL.
Deny-EventHub-NetworkRuleSet Isolamento della rete Applica le regole di rete virtuale predefinite per Hub eventi di Azure.
Deny-EventHub-Sku Gestione risorse Nega determinati AKU per gli Hub eventi di Azure.
Deny-EventHub-Virtualnetworkrules Isolamento della rete Nega l'applicazione delle regole di rete virtuale predefinite per gli Hub eventi di Azure.

Analisi di flusso di Azure

Nome del criterio Area delle politiche Descrizione
Append-StreamAnalytics-TipoIdentità Autenticazione Impone l'uso dell'identità assegnata dal sistema per l'analisi del flusso dei dati.
Deny-StreamAnalytics-ClusterId Gestione risorse Impone l'uso del cluster di Stream Analytics.
Deny-StreamAnalytics-StreamingUnits Gestione risorse Applica il numero di unità di streaming di Analisi di flusso.

Esplora dati di Azure

Nome della politica Ambito politico Descrizione
Deny-DataExplorer-DiskEncryption Crittografia Impone l'uso della crittografia del disco per Esplora dati.
Deny-DataExplorer-DoubleEncryption Crittografia Impone l'uso della crittografia doppia per Esplora dati.
Nega-EsploraDati-Identità Autenticazione Impone l'uso dell'identità assegnata dal sistema o dall'utente per esplora dati.
Deny-DataExplorer-Sku Gestione risorse Applica gli SKU di Esplora dati.
Nega-DataExplorer-TenantEsterniAttendibili Isolamento della rete Nega i tenant esterni per Esplora dati.
Deny-DataExplorer-VirtualNetworkConfiguration Isolamento della rete Applica l'inserimento della rete virtuale per Esplora dati.

Azure Cosmos DB

Nome della politica Area delle politiche Descrizione
Append-Cosmos-DenyCosmosKeyBasedMetadataWriteAccess Autenticazione Negare l'accesso in scrittura ai metadati basati su chiavi per gli account Azure Cosmos DB.
Append-Cosmos-PublicNetworkAccess Isolamento della rete Non applica l'accesso alla rete pubblica per gli account Azure Cosmos DB.
Audit-Cosmos-PrivateEndpointId Isolamento della rete Controllare gli endpoint pubblici creati in altre sottoscrizioni per Azure Cosmos DB.
Deny-Cosmos-Cors Isolamento della rete Nega le regole CORS per gli account Azure Cosmos DB."
Deny-Cosmos-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per gli account Azure Cosmos DB.

Registro dei Container di Azure

Nome del criterio Area di politica Descrizione
Verifica-ContenitoreRegistro-IdPuntoFinalePrivato Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per i servizi cognitivi.
Nega-AccessoRetePubblica-RegistryContainer (Deny-ContainerRegistry-PublicNetworkAccess) Isolamento della rete Nega l'accesso alla rete pubblica per il registro contenitori.
Nega-RegistroContenitori-SKU Gestione risorse Applica lo SKU Premium per il registro contenitori.

Servizi di intelligenza artificiale di Azure

Nome del criterio Area politica Descrizione
Append-CognitiveServices-IdentityType Autenticazione Impone l'uso dell'identità assegnata dal sistema per i servizi cognitivi.
Audit-CognitiveServices-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per i servizi cognitivi.
Nega-CognitiveServices-Crittografia Crittografia Applica l'uso della crittografia per i servizi cognitivi.
Accesso-Rete-PubblicaNegato-ServiziCognitivi Isolamento della rete Non impone l'accesso alla rete pubblica per i servizi cognitivi.
Deny-CognitiveServices-Sku Gestione risorse Nega lo SKU gratuito dei servizi cognitivi.
Nega-ServiziCognitivi-ArchiviazioneProprietariaUtente Isolamento della rete Impone l'uso dell'archiviazione di proprietà dell'utente per i servizi cognitivi.

Azure Machine Learning

Nome del criterio Area politica Descrizione
Append-ApprendimentoAutomatico-AccessoPubblicoQuandoDietroVnet Isolamento della rete Negare l'accesso pubblico tramite la rete virtuale per le aree di lavoro di Machine Learning.
Audit-MachineLearning-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per l'apprendimento automatico.
Deny-MachineLearning-HbiWorkspace Isolamento della rete Applica aree di lavoro di apprendimento automatico ad alto impatto aziendale in tutto l'ambiente.
Deny-MachineLearningAks Gestione risorse Nega la creazione di AKS (non il collegamento) in ambito di apprendimento automatico.
Deny-MachineLearningCompute-SubnetId Isolamento della rete Nega l'indirizzo IP pubblico per le istanze e i cluster di elaborazione dell'apprendimento automatico.
Deny-MachineLearningCompute-VmSize Gestione risorse Limita le dimensioni delle VM consentite per le istanze e i cluster di elaborazione dell'apprendimento automatico.
Nega-AccessoPubblicoAlPortoDiLoginRemoto-ClusterDiCalcoloPerApprendimentoAutomatico Isolamento della rete Nega l'accesso pubblico ai cluster tramite SSH.
Deny-MachineLearningComputeCluster-Scale Gestione risorse Applica le impostazioni di scalabilità per i cluster di elaborazione dell'apprendimento automatico.

Istanza gestita di SQL di Azure

Nome del criterio Area delle politiche Descrizione
Append-SqlManagedInstance-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i server dell'istanza gestita di SQL.
Deny-SqlManagedInstance-PublicDataEndpoint Isolamento della rete Nega l'accesso ai dati pubblici per le istanze SQL gestite.
Deny-SqlManagedInstance-Sku Gestione risorse
Deny-SqlManagedInstance-SubnetId Isolamento della rete Impone le distribuzioni alle subnet delle istanze SQL gestite.
Deploy-SqlManagedInstance-AzureAdOnlyAuthentications Autenticazione Applica l'autenticazione esclusiva Microsoft Entra per Istanza SQL gestita.
Deploy-SqlManagedInstance-SecurityAlertPolicies Registrazione Distribuire i criteri di avviso di sicurezza dell'istanza gestita di SQL.
Distribuisci-IstanzaGestitaSQL-ValutazioneVulnerabilità Registrazione Distribuisce le valutazioni della vulnerabilità dell'istanza gestita di SQL.

Database SQL di Azure

Nome del criterio Ambito politico Descrizione
Append-Sql-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i server SQL.
Controllo-Sql-IDPuntoFinalePrivato Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per gli Azure SQL.
Deny-Sql-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per i server SQL.
Nega-Sql-TipoAccountArchiviazione Resilienza Impone il backup del database con ridondanza geografica.
Distribuire-ImpostazioniDiAuditSql Registrazione Distribuisce le impostazioni di controllo SQL.
Deploy-Sql-AzureAdOnlyAuthentications Autenticazione Applica l'autenticazione solo Entra di Microsoft per SQL Server.
Distribuire-Sql-CriteriAvvisoDiSicurezza Registrazione Distribuisci i criteri di avviso di sicurezza per SQL.
Deploy-Sql-TransparentDataEncryption Crittografia Implementa la crittografia trasparente dei dati SQL.
Distribuire-ValutazioneDelleVulnerabilitàSQL Registrazione Distribuire le valutazioni delle vulnerabilità di SQL.
Deploy-SqlDw-AuditingSettings Registrazione Distribuzione delle impostazioni di controllo SQL DW.

Database di Azure per MariaDB

Nome del criterio Ambito politico Descrizione
Append-MariaDb-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i server MariaDB.
Audit-MariaDb-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per MariaDB.
Deny-MariaDb-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per i server MariaDB.
Deny-MariaDb-StorageProfile Resilienza Imposta il backup del database geograficamente ridondante con un periodo minimo di conservazione in giorni.
Deploy-MariaDb-SecurityAlertPolicies Registrazione Distribuire le policy di avviso di sicurezza SQL per MariaDB

Database di Azure per MySQL

Nome del criterio Area di politica Descrizione
Append-MySQL-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i server MySQL.
Audit-MySql-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per MySQL.
Deny-MySQL-InfrastructureEncryption Crittografia Applica la crittografia dell'infrastruttura per i server MySQL.
Deny-MySQL-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per i server MySQL.
Deny-MySql-StorageProfile Resilienza Impone il backup del database con ridondanza geografica con un tempo di conservazione minima espresso in giorni.
Distribuire-MySql-SecurityAlertPolicies Registrazione Implementa i criteri di avviso di sicurezza SQL per MySQL.

Database di Azure per PostgreSQL

Nome del criterio Area politica Descrizione
Append-PostgreSQL-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i server PostgreSQL.
Audit-PostgreSql-PrivateEndpointId Isolamento della rete Controlla gli endpoint pubblici creati in altre sottoscrizioni per PostgreSQL.
Deny-PostgreSQL-InfrastructureEncryption Crittografia Applica la crittografia dell'infrastruttura per i server PostgreSQL.
Deny-PostgreSQL-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per i server PostgreSQL.
Deny-PostgreSql-StorageProfile Resilienza Impone il backup del database con ridondanza geografica con un tempo minimo di conservazione in giorni.
Distribuire-PostgreSql-PoliticheDiAvvisoSicurezza Registrazione Distribuisci le politiche di avviso di sicurezza SQL per PostgreSQL.
Nome del criterio Area delle politiche Descrizione
Append-Search-IdentityType Autenticazione Impiega l'uso dell'identità assegnata dal sistema per Azure AI Ricerca.
Audit-Search-PrivateEndpointId Isolamento della rete Controllare gli endpoint pubblici creati in altre sottoscrizioni per Ricerca di intelligenza artificiale di Azure.
Nega-Ricerca-AccessoRetePubblica Isolamento della rete Nega l'accesso alla rete pubblica per Ricerca di intelligenza artificiale di Azure.
Deny-Search-Sku Gestione risorse Impone gli SKU di Azure AI Search.

DNS Azure

Nome della politica Area politica Descrizione
Deny-PrivateDnsZones Gestione risorse Limita la distribuzione di zone DNS private per evitare la proliferazione.

Gruppo di sicurezza di rete

Nome della politica Area politica Descrizione
Deploy-Nsg-FlowLogs Registrazione Distribuire i log dei flussi NSG e l'analisi del traffico.

Batch

Nome del criterio Area politica Descrizione
Deny-Batch-InboundNatPools Isolamento della rete Nega i pool NAT in ingresso per i pool di macchine virtuali dell'account batch.
Deny-Batch-NetworkConfiguration Isolamento della rete Nega gli indirizzi IP pubblici per i pool di macchine virtuali dell'account batch.
Deny-Batch-PublicNetworkAccess Isolamento della rete Nega l'accesso alla rete pubblica per gli account batch.
Rifiuta-Batch-Scala Gestione risorse Nega determinate configurazioni di scalabilità per i pool di macchine virtuali dell'account batch.
Deny-Batch-VmSize Gestione risorse Nega determinate dimensioni di macchina virtuale per i pool di macchine virtuali dell'account batch.

Cache Redis di Azure

Nome del criterio Area politica Descrizione
Deny-Cache-Enterprise Gestione risorse Nega l'accesso alla cache Redis Enterprise.
Deny-Cache-FirewallRules Isolamento della rete Nega le regole del firewall per Redis Cache.
Deny-Cache-MinimumTlsVersion Crittografia Applica la versione minima di TLS per Cache Redis.
Nega-Cache-PortaNonSsl Isolamento della rete Impone la disattivazione della porta non SSL per Cache Redis.
Deny-Cache-PublicNetworkAccess Isolamento della rete Non impone l'accesso alla rete pubblica per Cache Redis.
Deny-Cache-Sku Gestione risorse Impone determinati SKU per la Cache Redis.
Deny-Cache-VnetInjection Isolamento della rete Impone l'uso di endpoint privati e nega la connessione di rete virtuale per Cache Redis.

Istanze di Contenitore

Nome del criterio Area politica Descrizione
Deny-ContainerInstance-PublicIpAddress Isolamento della rete Le istanze container pubbliche create da Azure Machine Learning sono negate.

Firewall di Azure

Nome del criterio Area di politica Descrizione
Firewall di Rifiuto Gestione risorse Limita la distribuzione di Firewall di Azure per evitare la proliferazione.

HDInsight

Nome del criterio Ambito politico Descrizione
Deny-HdInsight-EncryptionAtHost Crittografia Applica la crittografia nell'host per i cluster HDInsight.
Deny-HdInsight-EncryptionInTransit Crittografia Applica la crittografia durante il transito per i cluster HDInsight.
Deny-HdInsight-MinimalTlsVersion Crittografia Applica la versione minima di TLS per i cluster HDInsight.
Deny-HdInsight-NetworkProperties Isolamento della rete Impone l'abilitazione del collegamento privato per i cluster HDInsight.
Deny-HdInsight-Sku Impone determinati SKU per i cluster HDInsight.
Deny-HdInsight-VirtualNetworkProfile Isolamento della rete Applica l'inserimento di reti virtuali per i cluster HDInsight.

Power BI

Nome del criterio Area di intervento Descrizione
Deny-PrivateLinkServicesForPowerBI Gestione risorse Limita la distribuzione dei servizi di collegamento privato per Power BI per evitare la proliferazione.

Passaggi successivi

  • Requisiti per la governance dei dati in un'azienda moderna
  • Componenti necessari per la governance dei dati