Wdrażanie przykładu strategii ISM PROTECTED dla instytucji rządowych Australii
Ważne
11 lipca 2026 r. usługa Blueprints (wersja zapoznawcza) zostanie wycofana. Przeprowadź migrację istniejących definicji strategii i przypisań do specyfikacji szablonu i stosów wdrażania. Artefakty strategii mają być konwertowane na szablony JSON usługi ARM lub pliki Bicep używane do definiowania stosów wdrażania. Aby dowiedzieć się, jak utworzyć artefakt jako zasób usługi ARM, zobacz:
Aby wdrożyć przykład strategii ISM PROTECTED usługi Azure Blueprints, należy wykonać następujące kroki:
- Tworzenie nowej strategii na podstawie przykładu
- Oznaczanie swojej kopii przykładu jako opublikowanej
- Przypisywanie kopii strategii do istniejącej subskrypcji
Jeśli nie masz subskrypcji platformy Azure, przed rozpoczęciem utwórz bezpłatne konto.
Tworzenie strategii na podstawie przykładu
Najpierw zaimplementuj przykład strategii, tworząc nową strategię w środowisku przy użyciu przykładu jako wzorca.
W okienku po lewej stronie wybierz pozycję Wszystkie usługi. Wyszukaj i wybierz pozycję Strategie.
Na stronie Wprowadzenie z lewej strony wybierz przycisk Utwórz w obszarze Tworzenie strategii.
Znajdź przykład strategii ISM PROTECTED w obszarze Inne przykłady i wybierz pozycję Użyj tego przykładu.
Wprowadź podstawowe informacje dotyczące tego przykładu strategii:
- Nazwa strategii: podaj nazwę kopii przykładu strategii ISM PROTECTED.
- Lokalizacja definicji: użyj wielokropka i wybierz grupę zarządzania, aby zapisać kopię przykładu.
Wybierz kartę Artefakty w górnej części strony lub Dalej: Artefakty w dolnej części strony.
Zapoznaj się z listą artefaktów, które składają się na przykład strategii. Wiele artefaktów ma parametry, które zdefiniujemy później. Po zakończeniu przeglądania przykładu strategii wybierz pozycję Zapisz wersję roboczą.
Publikowanie kopii przykładu
Twoja kopia przykładu strategii została utworzona w środowisku. Została ona utworzona w trybie wersji roboczej i musi zostać opublikowana, zanim będzie można ją przypisać i wdrożyć. Kopię przykładu strategii można dostosować do środowiska i potrzeb, ale ta modyfikacja może odejść od dostosowania do kontrolek ISM PROTECTED.
W okienku po lewej stronie wybierz pozycję Wszystkie usługi. Wyszukaj i wybierz pozycję Strategie.
Po lewej stronie wybierz stronę Definicje strategii. Użyj filtrów, aby znaleźć kopię przykładowej strategii, a następnie wybierz ją.
W górnej części strony wybierz pozycję Publikuj strategię. Na nowej stronie, po prawej, w polu Wersja podaj wersję kopii przykładu strategii. Ta właściwość jest przydatna w przypadku dokonywania późniejszych modyfikacji. Podaj uwagi dotyczące zmian, takie jak "Pierwsza wersja opublikowana z przykładu strategii ISM PROTECTED". Następnie wybierz pozycję Publikuj w dolnej części strony.
Przypisywanie kopii przykładu
Po pomyślnym opublikowaniu kopii przykładu strategii można ją przypisać do subskrypcji w grupie zarządzania, do której została zapisana. W tym kroku udostępniane są parametry, dzięki którym każde wdrożenie kopii przykładowej strategii będzie unikatowe.
W okienku po lewej stronie wybierz pozycję Wszystkie usługi. Wyszukaj i wybierz pozycję Strategie.
Po lewej stronie wybierz stronę Definicje strategii. Użyj filtrów, aby znaleźć kopię przykładowej strategii, a następnie wybierz ją.
Wybierz pozycję Przypisz strategię w górnej części strony definicji strategii.
Podaj wartości parametrów dla przypisania strategii:
Podstawy
- Subskrypcje: wybierz co najmniej jedną subskrypcję, która znajduje się w grupie zarządzania, do której zapisano kopię przykładu strategii. W przypadku wybrania więcej niż jednej subskrypcji dla każdej z nich zostanie utworzone przypisanie przy użyciu wprowadzonych parametrów.
- Nazwa przypisania: nazwa jest wstępnie wypełniona na podstawie nazwy strategii. Jeśli chcesz, możesz ją zmienić lub pozostawić.
- Lokalizacja: wybierz region, w którym ma zostać utworzona tożsamość zarządzana. Usługa Azure Blueprints używa tej tożsamości zarządzanej do wdrożenia wszystkich artefaktów w przypisanej strategii. Aby dowiedzieć się więcej, zobacz Tożsamości zarządzane dla zasobów platformy Azure.
- Wersja definicji strategii: wybierz opublikowaną wersję kopii przykładu strategii.
Zablokuj przypisanie
Wybierz ustawienie blokowania strategii dla danego środowiska. Aby uzyskać więcej informacji, zobacz blokowanie zasobów strategii.
Tożsamość zarządzana
Pozostaw domyślną opcję tożsamości zarządzanej przypisanej przez system.
Parametry artefaktu
Parametry zdefiniowane w tej sekcji mają zastosowanie do artefaktu w ramach którego zostały zdefiniowane. Te parametry są parametrami dynamicznymi, ponieważ są definiowane podczas przypisywania strategii. Aby uzyskać pełną listę lub parametry artefaktu i ich opisy, zobacz Tabela parametrów artefaktu.
Po wprowadzeniu wszystkich parametrów wybierz pozycję Przypisz w dolnej części strony. Tworzone jest przypisanie strategii i rozpoczyna się wdrażanie artefaktu. Wdrożenie trwa około godziny. Aby sprawdzić stan wdrożenia, otwórz przypisanie strategii.
Ostrzeżenie
Usługa Azure Blueprints i wbudowane przykłady strategii są udostępniane bezpłatnie. Opłaty za zasoby platformy Azure są ustalane według produktu. Skorzystaj z kalkulatora cen, aby oszacować koszt działania zasobów wdrożonych za pomocą tego przykładu strategii.
Tabela parametrów artefaktów
Poniższa tabela zawiera listę parametrów artefaktów strategii:
Nazwa artefaktu | Typ artefaktu | Nazwa parametru | opis |
---|---|---|---|
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Identyfikator obszaru roboczego usługi Log Analytics, dla którego należy skonfigurować maszyny wirtualne | Jest to identyfikator (GUID) obszaru roboczego usługi Log Analytics, dla którego należy skonfigurować maszyny wirtualne. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Lista typów zasobów, które powinny mieć włączone dzienniki diagnostyczne | Lista typów zasobów do inspekcji, jeśli ustawienie dziennika diagnostycznego nie jest włączone. Dopuszczalne wartości można znaleźć w kategorii dzienników zasobów usługi Azure Monitor. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Lista użytkowników, którzy powinni zostać wykluczeni z grupy Administratorzy maszyn wirtualnych z systemem Windows | Rozdzielana średnikami lista członków, które powinny być wykluczone w grupie lokalnej Administratorzy. Na przykład: Administrator; myUser1; myUser2 |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Lista użytkowników, którzy powinni być uwzględnieni w grupie Administratorzy maszyn wirtualnych z systemem Windows | Rozdzielana średnikami lista członków, które powinny być uwzględnione w grupie lokalnej Administratorzy. Na przykład: Administrator; myUser1; myUser2 |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Linux (VMSS) | Przypisanie zasad | Obszar roboczy usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Linux (VMSS) | Jeśli ten obszar roboczy znajduje się poza zakresem przypisania, musisz ręcznie przyznać uprawnienia "Współautor usługi Log Analytics" (lub podobne) do identyfikatora głównego przypisania zasad. |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Linux (VMSS) | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Linux w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla maszyn wirtualnych z systemem Linux | Przypisanie zasad | Obszar roboczy usługi Log Analytics dla maszyn wirtualnych z systemem Linux | Jeśli ten obszar roboczy znajduje się poza zakresem przypisania, musisz ręcznie przyznać uprawnienia "Współautor usługi Log Analytics" (lub podobne) do identyfikatora głównego przypisania zasad. |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla maszyn wirtualnych z systemem Linux | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Linux w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Windows (VMSS) | Przypisanie zasad | Obszar roboczy usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Windows (VMSS) | Jeśli ten obszar roboczy znajduje się poza zakresem przypisania, musisz ręcznie przyznać uprawnienia "Współautor usługi Log Analytics" (lub podobne) do identyfikatora głównego przypisania zasad. |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla zestawów skalowania maszyn wirtualnych z systemem Windows (VMSS) | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Windows w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla maszyn wirtualnych z systemem Windows | Przypisanie zasad | Obszar roboczy usługi Log Analytics dla maszyn wirtualnych z systemem Windows | Jeśli ten obszar roboczy znajduje się poza zakresem przypisania, musisz ręcznie przyznać uprawnienia "Współautor usługi Log Analytics" (lub podobne) do identyfikatora głównego przypisania zasad. |
[Wersja zapoznawcza]: Wdrażanie agenta usługi Log Analytics dla maszyn wirtualnych z systemem Windows | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Windows w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
Wdrażanie zaawansowanej ochrony przed zagrożeniami na kontach magazynu | Przypisanie zasad | Efekt | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
Wdrażanie inspekcji na serwerach SQL | Przypisanie zasad | Wartość w dniach okresu przechowywania (0 wskazuje nieograniczony okres przechowywania) | Dni przechowywania (opcjonalnie, 180 dni, jeśli nie określono) |
Wdrażanie inspekcji na serwerach SQL | Przypisanie zasad | Nazwa grupy zasobów dla konta magazynu na potrzeby inspekcji programu SQL Server | Inspekcja zapisuje zdarzenia bazy danych w dzienniku inspekcji na koncie usługi Azure Storage (konto magazynu zostanie utworzone w każdym regionie, w którym zostanie utworzony program SQL Server, który będzie współużytkowany przez wszystkie serwery w tym regionie). Ważne — w celu prawidłowego działania inspekcji nie usuwaj ani nie zmieniaj nazwy grupy zasobów ani kont magazynu. |
Wdrażanie ustawień diagnostycznych dla sieciowych grup zabezpieczeń | Przypisanie zasad | Prefiks konta magazynu dla diagnostyki sieciowej grupy zabezpieczeń | Ten prefiks zostanie połączony z sieciową lokalizacją grupy zabezpieczeń w celu utworzenia nazwy utworzonego konta magazynu. |
Wdrażanie ustawień diagnostycznych dla sieciowych grup zabezpieczeń | Przypisanie zasad | Nazwa grupy zasobów dla konta magazynu dla diagnostyki sieciowej grupy zabezpieczeń (musi istnieć) | Grupa zasobów, w której zostanie utworzone konto magazynu. Ta grupa zasobów musi już istnieć. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Dozwolone lokalizacje dla zasobów i grup zasobów | Lista lokalizacji platformy Azure, które organizacja może określić podczas wdrażania zasobów. Ta podana wartość jest również używana przez zasady "Dozwolone lokalizacje" w ramach inicjatywy zasad. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ocena luk w zabezpieczeniach powinna być włączona w wystąpieniach zarządzanych SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ocena luk w zabezpieczeniach powinna być włączona na Twoich serwerach SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ocena luk w zabezpieczeniach powinna być włączona na maszynach wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Magazyn geograficznie nadmiarowy powinien być włączony dla kont magazynu | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Geograficznie nadmiarowa kopia zapasowa powinna być włączona dla usługi Azure Database for MariaDB | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for MySQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy włączyć geograficznie nadmiarową kopię zapasową dla usługi Azure Database for PostgreSQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Reguły sieciowej grupy zabezpieczeń dla maszyn wirtualnych, które mają być połączone z Internetem, powinny być wzmocnione | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Aplikacja internetowa powinna być dostępna tylko za pośrednictwem protokołu HTTPS | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Aplikacja funkcji powinna być dostępna tylko za pośrednictwem protokołu HTTPS | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Konta zewnętrzne z uprawnieniami do odczytu powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Przestarzałe konta powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji internetowej | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie wieloskładnikowe powinno być włączone na kontach z uprawnieniami do odczytu w ramach subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie wieloskładnikowe powinno być włączone na kontach z uprawnieniami właściciela subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie wieloskładnikowe powinno być włączone na kontach z uprawnieniami do zapisu w subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Długoterminowe tworzenie geograficznie nadmiarowej kopii zapasowej powinno być włączone dla baz danych Azure SQL Database | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Lista użytkowników wykluczonych z grupy Administratorzy maszyn wirtualnych z systemem Windows | Rozdzielana średnikami lista członków, które powinny być wykluczone w grupie lokalnej Administratorzy. Na przykład: Administrator; myUser1; myUser2 |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Identyfikator obszaru roboczego usługi Log Analytics, dla którego należy skonfigurować maszyny wirtualne | Jest to identyfikator (GUID) obszaru roboczego usługi Log Analytics, dla którego należy skonfigurować maszyny wirtualne. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ustawienia oceny luk w zabezpieczeniach dla programu SQL Server powinny zawierać adres e-mail do odbierania raportów skanowania | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Zalecenia dotyczące adaptacyjnego wzmacniania zabezpieczeń sieci powinny być stosowane na maszynach wirtualnych z dostępem do Internetu | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Do Twojej subskrypcji powinien być przypisany więcej niż jeden właściciel | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Szyfrowanie dysków powinno być stosowane na maszynach wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Debugowanie zdalne powinno być wyłączone dla aplikacji funkcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy włączyć funkcję Transparent Data Encryption w bazach danych SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ocena luk w zabezpieczeniach powinna być włączona w wystąpieniach zarządzanych SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Administrator usługi Azure Active Directory powinien być aprowizowany dla serwerów SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Powinny być włączone tylko bezpieczne połączenia z pamięcią podręczną Redis Cache | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Rozwiązanie Endpoint Protection powinno być zainstalowane w zestawach skalowania maszyn wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Windows w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Opcjonalnie: lista obrazów maszyn wirtualnych z obsługiwanym systemem operacyjnym Linux w celu dodania do zakresu | Pusta tablica może służyć do wskazania żadnych parametrów opcjonalnych: [] |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Inspekcja nieograniczonego dostępu sieciowego do kont magazynu | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń w zestawach skalowania maszyn wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy włączyć bezpieczny transfer na konta magazynu | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Funkcje adaptacyjnego sterowania aplikacjami powinny być włączone na maszynach wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Dla Twojej subskrypcji powinno zostać wyznaczonych maksymalnie 3 właścicieli | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | [Wersja zapoznawcza] Ocena luk w zabezpieczeniach powinna być włączona na maszynach wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Mechanizm CORS nie powinien zezwalać każdemu zasobowi na dostęp do aplikacji internetowej | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Konta zewnętrzne z uprawnieniami do zapisu powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Przestarzałe konta powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Aplikacja funkcji powinna być dostępna tylko za pośrednictwem protokołu HTTPS v2 | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Luki w zabezpieczeniach powinny zostać skorygowane przez rozwiązanie do oceny luk w zabezpieczeniach | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Subskrypcje platformy Azure powinny mieć profil dziennika dla dziennika aktywności | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Lista typów zasobów, które powinny mieć włączone dzienniki diagnostyczne | Lista typów zasobów do inspekcji, jeśli ustawienie dziennika diagnostycznego nie jest włączone. Dopuszczalne wartości można znaleźć w kategorii dzienników zasobów usługi Azure Monitor. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy zainstalować aktualizacje systemu na maszynach | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Najnowsza wersja protokołu TLS powinna być używana dla usługi App Service | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie MFA powinno być włączone na kontach z uprawnieniami do zapisu w Twojej subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Rozszerzenie IaaSAntimalware firmy Microsoft należy wdrożyć na serwerach z systemem Windows | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Aplikacja internetowa powinna być dostępna tylko za pośrednictwem protokołu HTTPS w wersji 2 | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy włączyć ochronę przed atakami DDoS | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie wieloskładnikowe powinno być włączone na kontach z uprawnieniami właściciela subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Zaawansowane zabezpieczenia danych powinny być włączone na Twoich serwerach SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Zaawansowane zabezpieczenia danych powinny być włączone w wystąpieniach zarządzanych SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Monitorowanie braku ochrony punktu końcowego w usłudze Azure Security Center | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Kontrola dostępu do sieci just in time powinna być stosowana na maszynach wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Klastry usługi Service Fabric powinny używać tylko usługi Azure Active Directory do uwierzytelniania klienta | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Usługa App Service powinna być dostępna tylko za pośrednictwem protokołu HTTPS w wersji 2 | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy zainstalować aktualizacje systemu w zestawach skalowania maszyn wirtualnych | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Zdalne debugowanie powinno być wyłączone dla aplikacji internetowej | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Należy skorygować luki w zabezpieczeniach w konfiguracji zabezpieczeń na maszynach | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Uwierzytelnianie wieloskładnikowe powinno być włączone na kontach z uprawnieniami do odczytu w ramach subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Wymuszanie historii haseł | Określa limity ponownego użycia hasła — ile razy należy utworzyć nowe hasło dla konta użytkownika, zanim będzie można powtórzyć hasło. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Maksymalny wiek hasła | Określa maksymalną liczbę dni, które mogą upłynąć przed zmianą hasła konta użytkownika. Format wartości to dwie liczby całkowite oddzielone przecinkami, oznaczające zakres inkluzywny. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Minimalny wiek hasła | Określa minimalną liczbę dni, które muszą upłynąć przed zmianą hasła konta użytkownika. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Minimalna długość hasła | Określa minimalną liczbę znaków, które może zawierać hasło konta użytkownika. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Hasło musi spełniać wymagania dotyczące złożoności | Określa, czy hasło konta użytkownika musi być złożone. W razie potrzeby złożone hasło nie może zawierać części nazwy konta użytkownika ani pełnej nazwy użytkownika; długość co najmniej 6 znaków; zawierają kombinację wielkich liter, małych liter, cyfr i znaków innych niż alfabetyczne. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Luki w konfiguracjach zabezpieczeń kontenerów powinny zostać skorygowane | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Zdalne debugowanie powinno być wyłączone dla usługi App Service | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Przestarzałe konta z uprawnieniami właściciela powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Ocena luk w zabezpieczeniach powinna być włączona na Twoich serwerach SQL | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Najnowsza wersja protokołu TLS powinna być używana w aplikacji internetowej | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Maszyny wirtualne dostępne z Internetu powinny być chronione za pomocą sieciowych grup zabezpieczeń | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Konta zewnętrzne z uprawnieniami właściciela powinny zostać usunięte z subskrypcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Najnowsza wersja protokołu TLS powinna być używana w aplikacji funkcji | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
[Wersja zapoznawcza]: Przeprowadź inspekcję kontrolek ISM PROTECTED australian government i wdróż określone rozszerzenia maszyn wirtualnych w celu obsługi wymagań inspekcji | Przypisanie zasad | Luki w zabezpieczeniach baz danych SQL powinny zostać skorygowane | Informacje na temat efektów zasad można znaleźć w artykule Omówienie efektów usługi Azure Policy. |
Następne kroki
Po przejrzeniu kroków wdrażania przykładowej strategii ISM PROTECTED dla instytucji rządowych Australii zapoznaj się z następującymi artykułami, aby dowiedzieć się więcej o mapowaniu strategii i kontroli:
Dodatkowe artykuły na temat strategii i sposobu ich używania:
- Uzyskaj informacje na temat cyklu życia strategii.
- Dowiedz się, jak używać parametrów statycznych i dynamicznych.
- Dowiedz się, jak dostosować kolejność sekwencjonowania strategii.
- Dowiedz się, jak używać blokowania zasobów strategii.
- Dowiedz się, jak zaktualizować istniejące przypisania.