次の方法で共有


Azure ネットワーク サービス用の Azure Policy 組み込み定義

このページは、Azure ネットワーク サービス用の Azure Policy 組み込みポリシー定義のインデックスです。 他のサービス用の Azure Policy 組み込みについては、Azure Policy 組み込み定義に関するページをご覧ください。

各組み込みポリシー定義の名前は、Azure portal のポリシー定義にリンクしています。 [バージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

Azure ネットワーク サービス

名前
(Azure portal)
説明 効果 Version
(GitHub)
プレビュー: すべてのインターネット トラフィックはデプロイされた Azure Firewall を介してルーティングする 一部のサブネットが次世代のファイアウォールで保護されていないことを Azure Security Center で確認しました。 Azure Firewall またはサポートされている次世代のファイアウォールを使用してアクセスを制限することにより、潜在的な脅威からサブネットを保護してください AuditIfNotExists、Disabled 3.0.0-preview
[プレビュー]: Application Gateway にはゾーン回復性が必要である Application Gateway はゾーン アラインまたはゾーン冗長のいずれかに構成するか、そのどちらでもないように構成することができます。 ゾーン配列内のエントリが 1 つのみの Application Gateway は、ゾーン アラインと見なされます。 これに対して、ゾーン配列内のエントリが 3 つ以上の Application Gateway は、ゾーン冗長と見なされます。 このポリシーを使用すると、これらの回復性の構成を特定して適用できます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: プライベート DNS ゾーンを使用するよう Azure Recovery Services コンテナーを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンが仮想ネットワークにリンクされ、Recovery Services コンテナーに解決されます。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0-preview
プレビュー: バックアップ用にプライベート DNS ゾーンを使用するよう Recovery Services コンテナーを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンが仮想ネットワークにリンクされ、Recovery Services コンテナーに解決されます。 詳細については、https://aka.ms/AB-PrivateEndpoints を参照してください。 DeployIfNotExists、Disabled 1.0.1-preview
[プレビュー]: ファイアウォールにはゾーン回復性が必要である ファイアウォールはゾーン アラインまたはゾーン冗長のいずれかに構成するか、そのどちらでもないように構成することができます。 ゾーン配列内のエントリが 1 つのみのファイアウォールは、ゾーン アラインと見なされます。 これに対して、ゾーン配列内のエントリが 3 つ以上のファイアウォールは、ゾーン冗長と見なされます。 このポリシーを使用すると、これらの回復性の構成を特定して適用できます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: ロード バランサーにはゾーン回復性が必要である Basic 以外の SKU を持つロード バランサーは、フロントエンドのパブリック IP アドレスの回復性を継承します。 'パブリック IP アドレスにはゾーン回復性が必要である' ポリシーと組み合わせると、ゾーンの停止に耐えるために必要な冗長性が確保されます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: NAT ゲートウェイはゾーン アラインである必要がある NAT ゲートウェイは、ゾーン アラインになるようにも、ならないようにも構成できます。 ゾーン配列内のエントリが 1 つのみの NAT ゲートウェイは、ゾーン アラインと見なされます。 このポリシーを使用すると、NAT ゲートウェイが単一の可用性ゾーン内で動作するように確実に構成されます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: パブリック IP アドレスをゾーン冗長にする必要がある パブリック IP アドレスをゾーン アラインまたはゾーン冗長のいずれかに構成するか、そのどちらでもないように構成することができます。 リージョナルで、ゾーン配列内のエントリが 1 つのみのパブリック IP アドレスは、ゾーン アラインと見なされます。 これに対して、リージョナルで、ゾーン配列内のエントリが 3 つ以上のパブリック IP アドレスは、ゾーン冗長と見なされます。 このポリシーを使用すると、これらの回復性の構成を特定して適用できます。 Audit、Deny、Disabled 1.1.0-preview
[プレビュー]: パブリック IP プレフィックスをゾーン冗長にする必要がある パブリック IP プレフィックスをゾーン アラインまたはゾーン冗長のいずれかに構成するか、そのどちらでもないように構成することができます。 ゾーン配列内のエントリが 1 つのみのパブリック IP プレフィックスは、ゾーン アラインと見なされます。 これに対して、ゾーン配列内のエントリが 3 個以上のパブリック IP プレフィックスは、ゾーン冗長と見なされます。 このポリシーを使用すると、これらの回復性の構成を特定して適用できます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: 仮想ネットワーク ゲートウェイをゾーン冗長にする必要がある 仮想ネットワーク ゲートウェイをゾーン冗長にするかどうかを構成できます。 SKU 名またはレベルの末尾が 'AZ' ではない仮想ネットワーク ゲートウェイは、ゾーン冗長ではありません。 このポリシーは、ゾーンの停止に耐えるために必要な冗長性がない仮想ネットワーク ゲートウェイを特定します。 Audit、Deny、Disabled 1.0.0-preview
カスタムの IPsec/IKE ポリシーをすべての Azure 仮想ネットワーク ゲートウェイ接続に適用する必要があります このポリシーでは、すべての Azure 仮想ネットワーク ゲートウェイ接続がカスタム インターネット プロトコル セキュリティ (Ipsec) またはインターネット キー交換 (IKE) ポリシーを使用することを確認します。 サポートされているアルゴリズムとキーの強度については、https://aka.ms/AA62kb0 をご覧ください Audit、Disabled 1.0.0
すべてのフロー ログ リソースは有効な状態にする必要がある フロー ログの状態が有効になっているかどうかを検証するためのフロー ログ リソースの監査です。 フロー ログを有効にすると、流れている IP トラフィックに関する情報をログに記録できます。 フロー ログは、ネットワーク フローの最適化、スループットの監視、コンプライアンスの検証、侵入の検出などに使用できます。 Audit、Disabled 1.0.1
すべての仮想ネットワークのフロー ログ構成を監査する 仮想ネットワークを監査して、フロー ログが構成されているかどうかを検証します。 フロー ログを有効にすると、仮想ネットワークを通過する IP トラフィックに関する情報をログに記録できます。 フロー ログは、ネットワーク フローの最適化、スループットの監視、コンプライアンスの検証、侵入の検出などに使用できます。 Audit、Disabled 1.0.1
Azure Application Gateway を Azure WAF と共にデプロイする必要がある Azure Application Gateway リソースを Azure WAF と共にデプロイする必要があります。 Audit、Deny、Disabled 1.0.0
Azure Application Gateway でリソース ログを有効にする必要がある Azure Application Gateway (および WAF) のリソース ログを有効にし、Log Analytics ワークスペースにストリームします。 受信 Web トラフィックおよび攻撃を軽減するために実行されたアクションを詳しく表示します。 AuditIfNotExists、Disabled 1.0.0
Azure DDoS Protection を有効にする必要があります パブリック IP を持つアプリケーション ゲートウェイの一部であるサブネットを含むすべての仮想ネットワークに対して DDoS Protection を有効にする必要があります。 AuditIfNotExists、Disabled 3.0.1
クラシックな Azure Firewall 規則をファイアウォール ポリシーに移行する必要がある クラシックな Azure Firewall 規則からファイアウォール ポリシーに移行して、Azure Firewall Manager などの中央管理ツールを利用します。 Audit、Deny、Disabled 1.0.0
Azure Firewall ポリシー分析を有効にする必要がある ポリシー分析を有効にすると、Azure Firewall を通過するトラフィックの可視性が強化され、アプリケーションのパフォーマンスに影響を与えずにファイアウォール構成の最適化が可能になります Audit、Disabled 1.0.0
Azure Firewall ポリシーで脅威インテリジェンスを有効にする必要がある ファイアウォール用に脅威インテリジェンスベースのフィルター処理を有効にして、既知の悪意のある IP アドレスやドメインとの間のトラフィックの警告と拒否を行うことができます。 この IP アドレスとドメインのソースは、Microsoft の脅威インテリジェンス フィードです。 Audit、Deny、Disabled 1.0.0
Azure Firewall ポリシーで DNS プロキシを有効にする必要がある DNS プロキシを有効にすると、このポリシーに関連付けられている Azure Firewall がポート 53 でリッスンし、指定された DNS サーバーに DNS 要求を転送します Audit、Disabled 1.0.0
複数の Availability Zones にまたがる Azure Firewall をデプロイする必要がある 可用性を高めるために、複数の Availability Zones にまたがる Azure Firewall をデプロイすることをお勧めします。 これにより、ゾーン障害が発生した場合でも Azure Firewall を引き続き使用できるようになります。 Audit、Deny、Disabled 1.0.0
Azure Firewall Standard - クラシックな規則で脅威インテリジェンスを有効にする必要がある ファイアウォール用に脅威インテリジェンスベースのフィルター処理を有効にして、既知の悪意のある IP アドレスやドメインとの間のトラフィックの警告と拒否を行うことができます。 この IP アドレスとドメインのソースは、Microsoft の脅威インテリジェンス フィードです。 Audit、Deny、Disabled 1.0.0
次世代の保護を利用するために Azure Firewall Standard を Premium にアップグレードする必要がある IDPS や TLS 検査などの次世代の保護を探している場合は、Azure Firewall を Premium SKU にアップグレードすることを検討する必要があります。 Audit、Deny、Disabled 1.0.0
Azure Front Door でリソース ログを有効にする必要がある Azure Front Door (および WAF) のリソース ログを有効にし、Log Analytics ワークスペースにストリームします。 受信 Web トラフィックおよび攻撃を軽減するために実行されたアクションを詳しく表示します。 AuditIfNotExists、Disabled 1.0.0
Azure VPN ゲートウェイで 'Basic' SKU を使用しないでください このポリシーでは、VPN ゲートウェイが 'Basic' SKU を使用していないことを確認します。 Audit、Disabled 1.0.0
Azure Application Gateway の Azure Web Application Firewall で要求本文の検査を有効にする必要があります Azure Application Gateway に関連付けられている Web アプリケーション ファイアウォールで、要求本文の検査が有効になっていることを確認してください。 これにより、WAF では HTTP ヘッダー、Cookie、または URI で評価できない可能性のある HTTP 本文内のプロパティを検査できます。 Audit、Deny、Disabled 1.0.0
Azure Front Door の Azure Web Application Firewall で要求本文の検査を有効にする必要があります Azure Front Door に関連付けられている Web アプリケーション ファイアウォールで、要求本文の検査が有効になっていることを確認してください。 これにより、WAF では HTTP ヘッダー、Cookie、または URI で評価できない可能性のある HTTP 本文内のプロパティを検査できます。 Audit、Deny、Disabled 1.0.0
Azure Front Door エントリ ポイントに対して Azure Web Application Firewall を有効にする必要がある 受信トラフィックをさらに検査するために、公開されている Web アプリケーションの前に Azure Web Application Firewall (WAF) をデプロイします。 Web Application Firewall (WAF) を使用すると、SQL インジェクション、クロスサイト スクリプティング、ローカルおよびリモートのファイル実行などの一般的な悪用や脆弱性から Web アプリケーションが一元的に保護されます。 また、カスタム ルールを使用して、国、IP アドレス範囲、およびその他の HTTP(S) パラメーターによって Web アプリケーションへのアクセスを制限することもできます。 Audit、Deny、Disabled 1.0.2
Azure Application Gateway WAF に対してボット保護を有効にする必要がある このポリシーにより、すべての Azure Application Gateway Web Application Firewall (WAF) ポリシーでボット保護が確実に有効になります Audit、Deny、Disabled 1.0.0
Azure Front Door WAF に対してボット保護を有効にする必要がある このポリシーにより、すべての Azure Front Door Web Application Firewall (WAF) ポリシーでボット保護が確実に有効になります Audit、Deny、Disabled 1.0.0
BLOB groupID 用のプライベート DNS ゾーン ID を構成する BLOB groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
blob_secondary groupID 用のプライベート DNS ゾーン ID を構成する blob_secondary groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
dfs groupID 用のプライベート DNS ゾーン ID を構成する dfs groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
dfs_secondary groupID 用のプライベート DNS ゾーン ID を構成する dfs_secondary groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
ファイル groupID 用のプライベート DNS ゾーン ID を構成する ファイル groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
キュー groupID 用のプライベート DNS ゾーン ID を構成する キュー groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
queue_secondary groupID 用のプライベート DNS ゾーン ID を構成する queue_secondary groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
テーブル groupID 用のプライベート DNS ゾーン ID を構成する テーブル groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
table_secondary groupID 用のプライベート DNS ゾーン ID を構成する table_secondary groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
Web groupID 用のプライベート DNS ゾーン ID を構成する Web groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
web_secondary groupID 用のプライベート DNS ゾーン ID を構成する web_secondary groupID プライベート エンドポイントの DNS 解決をオーバーライドするようにプライベート DNS ゾーン グループを構成します。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように App Service アプリを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンでは、仮想ネットワークが App Service にリンクされます。 詳細については、https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns を参照してください。 DeployIfNotExists、Disabled 1.0.1
プライベート DNS ゾーンを使用するように Azure Arc プライベート リンク スコープを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、仮想ネットワークにリンクされ、Azure Arc プライベート リンク スコープに解決されます。 詳細については、https://aka.ms/arc/privatelink を参照してください。 DeployIfNotExists、Disabled 1.2.0
プライベート DNS ゾーンを使用して Azure Automation アカウントを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 Azure Private Link を使用して Azure Automation アカウントに接続するには、プライベート DNS ゾーンが適切に構成されている必要があります。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Cache for Redis Enterprise を構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを仮想ネットワークにリンクして、Azure Cache for Redis Enterprise に解決できます。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Cache for Redis を構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを自分の仮想ネットワークにリンクして、Azure Cache for Redis を解決することができます。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するよう Azure Cognitive Search サービスを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを自分の仮想ネットワークにリンクして、Azure Cognitive Search Service サービスを解決します。 詳細については、https://aka.ms/azure-cognitive-search/inbound-private-endpoints を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Databricks ワークスペースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを仮想ネットワークにリンクして、Azure Databricks ワークスペースに解決します。 詳細については、https://aka.ms/adbpe を参照してください。 DeployIfNotExists、Disabled 1.0.1
プライベート DNS ゾーンを使用するように Azure Device Update for IoT Hub アカウントを構成する Azure プライベート DNS は、信頼性が高くセキュリティで保護された DNS サービスを提供し、カスタムの DNS ソリューションの追加を必要とせずに、仮想ネットワークでドメイン名を管理および解決します。 プライベート DNS ゾーンを使用すると、プライベート エンドポイントに独自のカスタム ドメイン名を使用して DNS Resolution を上書きできます。 このポリシーにより、Device Update for IoT Hub プライベート エンドポイント用のプライベート DNS ゾーンがデプロイされます。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure File Sync を構成する 登録済みサーバーからストレージ同期サービスのリソース インターフェイスのプライベート エンドポイントにアクセスするには、プライベート エンドポイントのプライベート IP アドレスに対して正しい名前を解決するように DNS を構成する必要があります。 このポリシーを使用すると、必要な Azure プライベート DNS ゾーンと、ストレージ同期サービスのプライベート エンドポイントのインターフェイス用の A レコードが作成されます。 DeployIfNotExists、Disabled 1.1.0
プライベート DNS ゾーンを使用するように Azure HDInsight クラスターを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、仮想ネットワークにリンクされ、Azure HDInsight クラスターに解決されます。 詳細については、https://aka.ms/hdi.pl を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure キー コンテナーを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを仮想ネットワークにリンクして、キー コンテナーに解決されるようにします。 詳細については、https://aka.ms/akvprivatelink を参照してください。 DeployIfNotExists、Disabled 1.0.1
プライベート DNS ゾーンを使用するように Azure Machine Learning ワークスペースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 Azure Machine Learning ワークスペースを解決するために、プライベート DNS ゾーンが仮想ネットワークにリンクされています。 詳細については、https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview を参照してください。 DeployIfNotExists、Disabled 1.1.0
プライベート DNS ゾーンを使用するよう Azure Managed Grafana ワークスペースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンはお客様の仮想ネットワークに接続して Azure Managed Grafana ワークスペースに解決します。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Media Services を構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンが仮想ネットワークにリンクされ、Media Services アカウントに解決されます。 詳細については、https://aka.ms/mediaservicesprivatelinkdocs を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート エンドポイントを使用して Azure Media Services を構成する プライベート エンドポイントを使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 プライベート エンドポイントを Media Services にマッピングすることにより、データ漏えいのリスクを軽減することができます。 プライベート リンクの詳細については、https://aka.ms/mediaservicesprivatelinkdocs を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Migrate リソースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、Azure Migrate プロジェクトを解決するために、仮想ネットワークにリンクします。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Monitor プライベート リンク スコープを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、仮想ネットワークにリンクされ、Azure Monitor プライベート リンク スコープに解決されます。 詳細については、https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するよう Azure Synapse ワークスペースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 Azure Synapse ワークスペースを解決するために、プライベート DNS ゾーンが仮想ネットワークにリンクされています。 詳細については、https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint を参照してください。 DeployIfNotExists、Disabled 2.0.0
プライベート DNS ゾーンを使用するよう Azure Virtual Desktop ホストプール リソースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンでは、仮想ネットワークにリンクして、Azure Virtual Desktop リソースに解決します。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するよう Azure Virtual Desktop ワークスペースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンでは、仮想ネットワークにリンクして、Azure Virtual Desktop リソースに解決します。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure Web PubSub サービスを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、仮想ネットワークにリンクされ、Azure Web PubSub サービスに解決されます。 詳細については、https://aka.ms/awps/privatelink を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように BotService リソースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、BotService 関連リソースに解決するために、仮想ネットワークにリンクします。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Cognitive Services アカウントを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを仮想ネットワークにリンクして、Cognitive Services アカウントに解決されるようにします。 詳細については、https://go.microsoft.com/fwlink/?linkid=2110097 を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するようにコンテナー レジストリを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、Container Registry を解決するために、仮想ネットワークにリンクします。 詳細情報: https://aka.ms/privatednszone および https://aka.ms/acr/private-link DeployIfNotExists、Disabled 1.0.1
プライベート DNS ゾーンを使用するように CosmosDB アカウントを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、CosmosDB アカウントを解決するために、仮想ネットワークにリンクします。 詳細については、https://aka.ms/privatednszone を参照してください。 DeployIfNotExists、Disabled 2.0.0
Azure ネットワーク セキュリティ グループの診断設定を Log Analytics ワークスペースに構成する Azure ネットワーク セキュリティ グループのリソース ログを Log Analytics ワークスペースにストリーミングする診断設定をデプロイします。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように、ディスク アクセス リソースを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンが仮想ネットワークにリンクされ、マネージド ディスクに解決されます。 詳細については、https://aka.ms/disksprivatelinksdoc を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するようにイベント ハブ名前空間を構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、イベント ハブ名前空間を解決するために、仮想ネットワークにリンクします。 詳細については、https://docs.microsoft.com/azure/event-hubs/private-link-service を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように IoT Hub デバイス プロビジョニング インスタンスを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、IoT Hub デバイス プロビジョニング サービス インスタンスを解決するために、仮想ネットワークにリンクします。 詳細については、https://aka.ms/iotdpsvnet を参照してください。 DeployIfNotExists、Disabled 1.0.0
トラフィック分析を有効にするためにネットワーク セキュリティ グループを構成する トラフィック分析は、ポリシーの作成時に指定された設定を使用して、特定のリージョンでホストされているすべてのネットワーク セキュリティ グループに対して有効にできます。 トラフィック分析が既に有効になっている場合、ポリシーによってその設定が上書きされることはありません。 それを持たないネットワーク セキュリティ グループでは、フロー ログも有効化されます。 トラフィック分析は、クラウド ネットワークでのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 DeployIfNotExists、Disabled 1.2.0
トラフィック分析に特定のワークスペース、ストレージ アカウント、フローログ保持ポリシーを使用するようにネットワーク セキュリティ グループを構成する トラフィック分析が既に有効になっている場合、ポリシーによって、ポリシーの作成時に指定された設定で既存の設定が上書きされます。 トラフィック分析は、クラウド ネットワークでのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 DeployIfNotExists、Disabled 1.2.0
App Configuration に接続されているプライベート エンドポイントのプライベート DNS ゾーンを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンを自分の仮想ネットワークにリンクして、アプリ構成インスタンスを解決することができます。 詳細については、https://aka.ms/appconfig/private-endpoint を参照してください。 DeployIfNotExists、Disabled 1.0.0
Azure Data Factory に接続するプライベート エンドポイントに対してプライベート DNS ゾーンを構成する プライベート DNS レコードを使用すると、プライベート エンドポイントへのプライベート接続が許可されます。 プライベート エンドポイント接続を使用すると、送信元または送信先のパブリック IP アドレスを必要とせずに Azure Data Factory へのプライベート接続を有効にすることで、セキュリティで保護された通信が可能になります。 Azure Data Factory でのプライベート エンドポイントと DNS ゾーンの詳細については、https://docs.microsoft.com/azure/data-factory/data-factory-private-link を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Azure AD 用のプライベート リンクを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンが仮想ネットワークにリンクされ、Azure AD に解決されます。 詳細については、https://aka.ms/privateLinkforAzureADDocs を参照してください。 DeployIfNotExists、Disabled 1.0.0
プライベート DNS ゾーンを使用するように Service Bus 名前空間を構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、Service Bus 名前空間を解決するために、仮想ネットワークにリンクします。 詳細については、https://docs.microsoft.com/azure/service-bus-messaging/private-link-service を参照してください。 DeployIfNotExists、Disabled 1.0.0
フロー ログと Traffic Analytics を有効にするように仮想ネットワークを構成する Traffic Analytics とフロー ログは、ポリシー作成時に指定された設定を使用して、特定のリージョンでホストされているすべての仮想ネットワークに対して有効にすることができます。 このポリシーによって、これらの機能が既に有効になっている仮想ネットワークの現在の設定が上書きされることはありません。 トラフィック分析は、クラウド ネットワークでのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 DeployIfNotExists、Disabled 1.1.1
フロー ログと Traffic Analytics にワークスペース、ストレージ アカウント、保持間隔を適用するように仮想ネットワークを構成する 仮想ネットワークに対して Traffic Analytics が既に有効になっている場合、このポリシーによって、ポリシーの作成時に指定された設定で既存の設定が上書きされます。 トラフィック分析は、クラウド ネットワークでのユーザーとアプリケーションのアクティビティを可視化するクラウドベースのソリューションです。 DeployIfNotExists、Disabled 1.1.2
デプロイ - プライベート DNS ゾーンを使用するように Azure Event Grid ドメインを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 詳細については、https://aka.ms/privatednszone を参照してください。 deployIfNotExists、DeployIfNotExists、Disabled 1.1.0
デプロイ - プライベート DNS ゾーンを使用するように Azure Event Grid トピックを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 詳細については、https://aka.ms/privatednszone を参照してください。 deployIfNotExists、DeployIfNotExists、Disabled 1.1.0
デプロイ - プライベート DNS ゾーンを使用するように Azure IoT ハブを構成する Azure プライベート DNS は、信頼性が高くセキュリティで保護された DNS サービスを提供し、カスタムの DNS ソリューションの追加を必要とせずに、仮想ネットワークでドメイン名を管理および解決します。 プライベート DNS ゾーンを使用すると、プライベート エンドポイントに独自のカスタム ドメイン名を使用して DNS Resolution を上書きできます。 このポリシーにより IoT Hub プライベート エンドポイント用のプライベート DNS ゾーンがデプロイされます。 deployIfNotExists、DeployIfNotExists、disabled、Disabled 1.1.0
デプロイ - プライベート DNS ゾーンを使用するように IoT Central を構成する Azure プライベート DNS は、信頼性が高くセキュリティで保護された DNS サービスを提供し、カスタムの DNS ソリューションの追加を必要とせずに、仮想ネットワークでドメイン名を管理および解決します。 プライベート DNS ゾーンを使用すると、プライベート エンドポイントに独自のカスタム ドメイン名を使用して DNS Resolution を上書きできます。 このポリシーにより IoT Central プライベート エンドポイント用のプライベート DNS ゾーンがデプロイされます。 DeployIfNotExists、Disabled 1.0.0
デプロイ - Azure SignalR Service に接続するプライベート エンドポイントに対してプライベート DNS ゾーンを構成する プライベート DNS ゾーンを使用して、プライベート エンドポイントの DNS 解決をオーバーライドします。 プライベート DNS ゾーンは、Azure SignalR Service リソースを解決するために、仮想ネットワークにリンクします。 詳細については、https://aka.ms/asrs/privatelink を参照してください。 DeployIfNotExists、Disabled 1.0.0
デプロイ - Batch アカウントに接続するプライベート エンドポイントに対してプライベート DNS ゾーンを構成する プライベート DNS レコードを使用すると、プライベート エンドポイントへのプライベート接続が許可されます。 プライベート エンドポイント接続を使用すると、送信元または送信先のパブリック IP アドレスを必要とせずに Batch アカウントへのプライベート接続を有効にすることで、セキュリティで保護された通信が可能になります。 Batch でのプライベート エンドポイントと DNS ゾーンの詳細については、https://docs.microsoft.com/azure/batch/private-connectivity を参照してください。 DeployIfNotExists、Disabled 1.0.0
ターゲット ネットワーク セキュリティ グループを使用してフロー ログ リソースをデプロイする 特定のネットワーク セキュリティ グループのフロー ログを構成します。 ネットワーク セキュリティ グループを通過する IP トラフィックに関する情報をログに記録できるようになります。 フロー ログは、不明または不要なトラフィックの識別、ネットワークの分離とエンタープライズ アクセス規則へのコンプライアンスの検証、侵害された IP とネットワーク インターフェイスからのネットワーク フローの分析に役立ちます。 deployIfNotExists 1.1.0
ターゲット仮想ネットワークを使用してフロー ログ リソースをデプロイする 特定の仮想ネットワークのフロー ログを構成します。 仮想ネットワークを通過する IP トラフィックに関する情報をログに記録できるようになります。 フロー ログは、不明または不要なトラフィックの識別、ネットワークの分離とエンタープライズ アクセス規則へのコンプライアンスの検証、侵害された IP とネットワーク インターフェイスからのネットワーク フローの分析に役立ちます。 DeployIfNotExists、Disabled 1.1.1
ネットワーク セキュリティ グループの診断設定のデプロイ このポリシーは、ネットワーク セキュリティ グループに対して診断設定を自動的にデプロイします。 '{storagePrefixParameter}{NSGLocation}' という名前のストレージ アカウントが自動的に作成されます。 deployIfNotExists 2.0.1
仮想ネットワーク作成時の Network Watcher のデプロイ このポリシーは、仮想ネットワークのあるリージョンに Network Watcher リソースを作成します。 Network Watcher インスタンスをデプロイするために使用される、networkWatcherRG という名前のリソース グループが存在することを確認する必要があります。 DeployIfNotExists 1.0.0
アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、アプリケーション ゲートウェイ (microsoft.network/applicationgateways) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Bastion (microsoft.network/bastionhosts) のカテゴリ グループごとのイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Bastion (microsoft.network/bastionhosts) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
Bastion (microsoft.network/bastionhosts) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定がデプロイされて、Bastion (microsoft.network/bastionhosts) 用のLog Analytics ワークスペースにログがルーティングされます。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
Bastion (microsoft.network/bastionhosts) のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Bastion (microsoft.network/bastionhosts) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ExpressRoute 回線 (microsoft.network/expressroutecircuits) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Firewall (microsoft.network/azurefirewalls) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Firewall (microsoft.network/azurefirewalls) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Firewalls (microsoft.network/azurefirewalls) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Firewall (microsoft.network/azurefirewalls) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Firewalls (microsoft.network/azurefirewalls) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Firewall (microsoft.network/azurefirewalls) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Firewalls (microsoft.network/azurefirewalls) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Firewall (microsoft.network/azurefirewalls) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Front Door と CDN プロファイル (microsoft.network/frontdoors) のカテゴリ グループごとのイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Front Door と CDN プロファイル (microsoft.network/frontdoors) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
Front Door と CDN プロファイル (microsoft.network/frontdoors) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Front Door と CDN プロファイル (microsoft.network/frontdoors) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
Front Door と CDN プロファイル (microsoft.network/frontdoors) のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Front Door と CDN プロファイル (microsoft.network/frontdoors) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
ロード バランサー (microsoft.network/loadbalancers) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロード バランサー (microsoft.network/loadbalancers) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ロード バランサー (microsoft.network/loadbalancers) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロード バランサー (microsoft.network/loadbalancers) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ロード バランサー (microsoft.network/loadbalancers) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ロード バランサー (microsoft.network/loadbalancers) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/dnsresolverpolicies 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/dnsresolverpolicies 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/dnsresolverpolicies 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/dnsresolverpolicies 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/dnsresolverpolicies 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/dnsresolverpolicies 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networkmanagers/ipampools 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networkmanagers/ipampools 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networkmanagers/ipampools 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networkmanagers/ipampools 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networkmanagers/ipampools 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networkmanagers/ipampools 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networksecurityperimeters 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networksecurityperimeters 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networksecurityperimeters 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networksecurityperimeters 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/networksecurityperimeters 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/networksecurityperimeters 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/p2svpngateways のカテゴリ グループごとのイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/p2svpngateways 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
microsoft.network/p2svpngateways のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/p2svpngateways 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
microsoft.network/p2svpngateways のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/p2svpngateways 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
microsoft.network/vpngateways 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/vpngateways 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/vpngateways 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/vpngateways 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.network/vpngateways 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.network/vpngateways 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkanalytics/dataproducts 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkanalytics/dataproducts 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkanalytics/dataproducts 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkanalytics/dataproducts 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkanalytics/dataproducts 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkanalytics/dataproducts 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/baremetalmachines 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/baremetalmachines 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/baremetalmachines 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/baremetalmachines 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/baremetalmachines 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/baremetalmachines 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/clusters 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/clusters 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/clusters 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/clusters 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/clusters 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/clusters 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/storageappliances 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/storageappliances 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/storageappliances 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/storageappliances 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkcloud/storageappliances 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkcloud/storageappliances 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkfunction/azuretrafficcollectors 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkfunction/azuretrafficcollectors 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkfunction/azuretrafficcollectors 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkfunction/azuretrafficcollectors 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
microsoft.networkfunction/azuretrafficcollectors 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、microsoft.networkfunction/azuretrafficcollectors 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク マネージャー (microsoft.network/networkmanagers) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク マネージャー (microsoft.network/networkmanagers) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク マネージャー (microsoft.network/networkmanagers) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク マネージャー (microsoft.network/networkmanagers) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク マネージャー (microsoft.network/networkmanagers) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク マネージャー (microsoft.network/networkmanagers) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、ネットワーク セキュリティ グループ (microsoft.network/networksecuritygroups) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
パブリック IP アドレス (microsoft.network/publicipaddresses) のカテゴリ グループごとのイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定がデプロイされて、パブリック IP アドレス (microsoft.network/publicipaddresses) 用のイベント ハブにログがルーティングされます。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
パブリック IP アドレス (microsoft.network/publicipaddresses) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、パブリック IP アドレス (microsoft.network/publicipaddresses) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
パブリック IP アドレス (microsoft.network/publicipaddresses) のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、パブリック IP アドレス (microsoft.network/publicipaddresses) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、パブリック IP プレフィックス (microsoft.network/publicipprefixes) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Traffic Manager プロファイル (microsoft.network/trafficmanagerprofiles) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) のカテゴリ グループごとのイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク ゲートウェイ (microsoft.network/virtualnetworkgateways) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
仮想ネットワーク (microsoft.network/virtualnetworks) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク (microsoft.network/virtualnetworks) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
仮想ネットワーク (microsoft.network/virtualnetworks) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク (microsoft.network/virtualnetworks) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
仮想ネットワーク (microsoft.network/virtualnetworks) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、仮想ネットワーク (microsoft.network/virtualnetworks) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
レート制限規則を有効にして、Azure Front Door WAF への DDoS 攻撃から保護する Azure Front Door 用の Azure Web Application Firewall (WAF) のレート制限規則によって、レート制限期間に特定のクライアント IP アドレスからアプリケーションに送信できる要求数が制御されます。 Audit、Deny、Disabled 1.0.0
すべてのネットワーク セキュリティ グループに対してフロー ログを構成する必要がある フロー ログが構成されているかどうかを検証するためのネットワーク セキュリティ グループの監査です。 フロー ログを有効にすると、ネットワーク セキュリティ グループを通過する IP トラフィックに関する情報をログに記録できるようになります。 フロー ログは、ネットワーク フローの最適化、スループットの監視、コンプライアンスの検証、侵入の検出などに使用できます。 Audit、Disabled 1.1.0
ゲートウェイ サブネットをネットワーク セキュリティ グループで構成してはならない このポリシーは、ゲートウェイ サブネットがネットワーク セキュリティ グループで構成されている場合に拒否します。 ネットワーク セキュリティ グループをゲートウェイ サブネットに割り当てると、ゲートウェイが機能しなくなります。 deny 1.0.0
Application Gateway で WAF 構成から WAF ポリシーに WAF を移行する WAF ポリシーではなく WAF 構成がある場合は、新しい WAF ポリシーに移行できます。 今後、ファイアウォール ポリシーでは、WAF ポリシーの設定、マネージド ルール セット、除外、無効になっているルール グループがサポートされます。 Audit、Deny、Disabled 1.0.0
ネットワーク インターフェイスを、承認された仮想ネットワークの承認されたサブネットに接続する必要がある このポリシーは、承認されていない仮想ネットワークまたはサブネットにネットワーク インターフェイスが接続されるのをブロックします。 https://aka.ms/VirtualEnclaves Audit、Deny、Disabled 1.0.0
ネットワーク インターフェイスで IP 転送を無効にする このポリシーは、IP 転送を有効にしたネットワーク インターフェイスを拒否します。 IP 転送の設定により、Azure によるネットワーク インターフェイスの送信元と送信先のチェックが無効になります。 これは、ネットワーク セキュリティ チームが確認する必要があります。 deny 1.0.0
ネットワーク インターフェイスにはパブリック IP を設定できない このポリシーは、パブリック IP で構成されているネットワーク インターフェイスを拒否します。 パブリック IP アドレスを使用すると、インターネット リソースから Azure リソースへの受信通信を許可したり、Azure リソースからインターネットへの送信通信を許可したりすることができます。 これは、ネットワーク セキュリティ チームが確認する必要があります。 deny 1.0.0
Network Watcher のフロー ログではトラフィック分析を有効にする必要がある Traffic Analytics ではフロー ログを分析して、Azure クラウドのトラフィック フローに対する分析情報を提供します。 これを使用して、Azure サブスクリプション全体のネットワーク アクティビティを視覚化し、ホット スポットを特定し、セキュリティ上の脅威を特定し、トラフィック フロー パターンを理解し、ネットワークの誤った構成などを特定することができます。 Audit、Disabled 1.0.1
Network Watcher を有効にする必要がある Network Watcher は地域サービスであり、ネットワーク シナリオ レベルで Azure 内と Azure 間の状態を監視して診断できます。 シナリオ レベルの監視により、エンド ツー エンドのネットワーク レベル ビューで問題を診断できるようになります。 仮想ネットワークが存在するすべてのリージョンに Network Watcher リソース グループを作成する必要があります。 特定のリージョンで Network Watcher リソース グループを使用できない場合は、アラートが有効になります。 AuditIfNotExists、Disabled 3.0.0
パブリック IP アドレスでは Azure DDoS Protection のリソース ログが有効になっている必要がある Log Analytics ワークスペースにストリーム配信するために、診断設定でパブリック IP アドレスのリソース ログを有効にします。 通知、レポート、フロー ログを使用して、攻撃のトラフィックと DDoS 攻撃を軽減するために取られた処置に関する詳細を表示します。 AuditIfNotExists、DeployIfNotExists、Disabled 1.0.1
パブリック IP とパブリック IP プレフィックスには FirstPartyUsage タグが必要です すべてのパブリック IP アドレスとパブリック IP プレフィックスに FirstPartyUsage タグがあることを確認します。 Audit、Deny、Disabled 1.0.0
サブネットは、ネットワーク セキュリティ グループに関連付けられている必要があります ネットワーク セキュリティ グループ (NSG) を使用してお使いのサブネットへのアクセスを制限することで、潜在的な脅威からサブネットを保護します。 NSG には、お使いのサブネットに対するネットワーク トラフィックを許可または拒否する一連のアクセス制御リスト (ACL) ルールが含まれています。 AuditIfNotExists、Disabled 3.0.0
サブネットはプライベートにする必要がある 既定の送信アクセスを禁止することで、サブネットが既定でセキュリティ保護されるようにします。 詳細については、https://aka.ms/defaultoutboundaccessretirement を参照してください Audit、Deny、Disabled 1.0.0
Azure Firewall を使用して仮想ハブを保護する必要がある Azure Firewall を仮想ハブにデプロイして、インターネット エグレスおよびイングレス トラフィックを保護し、きめ細かく制御します。 Audit、Deny、Disabled 1.0.0
仮想マシンは、承認された仮想ネットワークに接続する必要があります このポリシーは、承認されていない仮想ネットワークに接続されているすべての仮想マシンを監査します。 Audit、Deny、Disabled 1.0.0
仮想ネットワークを Azure DDoS Protection によって保護する必要がある Azure DDoS Protection を使用して、仮想ネットワークを帯域幅消費およびプロトコル攻撃から保護します。 詳細については、https://aka.ms/ddosprotectiondocs を参照してください。 Modify、Audit、Disabled 1.0.1
仮想ネットワークは、指定された仮想ネットワーク ゲートウェイを使用する必要があります このポリシーは、指定された仮想ネットワーク ゲートウェイを既定のルートが指していない場合に、仮想ネットワークを監査します。 AuditIfNotExists、Disabled 1.0.0
VPN ゲートウェイでは、ポイント対サイト ユーザーに対して Azure Active Directory (Azure AD) 認証のみを使用する必要がある ローカル認証方法を無効にすると、VPN ゲートウェイで Azure Active Directory ID のみが認証に利用されることになり、セキュリティが向上します。 Azure AD 認証の詳細は https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant で確認してください Audit、Deny、Disabled 1.0.0
Application Gateway に対して Web アプリケーション ファイアウォール (WAF) を有効にする必要がある 受信トラフィックをさらに検査するために、公開されている Web アプリケーションの前に Azure Web Application Firewall (WAF) をデプロイします。 Web Application Firewall (WAF) を使用すると、SQL インジェクション、クロスサイト スクリプティング、ローカルおよびリモートのファイル実行などの一般的な悪用や脆弱性から Web アプリケーションが一元的に保護されます。 また、カスタム ルールを使用して、国、IP アドレス範囲、およびその他の HTTP(S) パラメーターによって Web アプリケーションへのアクセスを制限することもできます。 Audit、Deny、Disabled 2.0.0
Web アプリケーション ファイアウォール (WAF) で Application Gateway に対して指定されたモードを使用する必要がある Application Gateway のすべての Web アプリケーション ファイアウォール ポリシーで、[検出] または [防止] モードの使用をアクティブにするように義務付けます。 Audit、Deny、Disabled 1.0.0
Web アプリケーション ファイアウォール (WAF) で Azure Front Door Service に対して指定されたモードを使用する必要がある Azure Front Door Service のすべての Web アプリケーション ファイアウォール ポリシーで、[検出] または [防止] モードの使用をアクティブにするように義務づけます。 Audit、Deny、Disabled 1.0.0

次のステップ