Compartilhar via


Definições internas do Azure Policy para o Lote do Azure

Esta página é um índice de definições de políticas internas do Azure Policy para o Lote do Azure. Para obter políticas internas adicionais do Azure Policy para outros serviços, confira Definições internas do Azure Policy.

O nome de cada definição de política interna leva à definição da política no portal do Azure. Use o link na coluna Versão para exibir a origem no repositório GitHub do Azure Policy.

Lote do Azure

Nome
(Portal do Azure)
Descrição Efeito(s) Versão
(GitHub)
A conta do Lote do Azure deve usar chaves gerenciadas pelo cliente para criptografar dados Use chaves gerenciadas pelo cliente para gerenciar a criptografia em repouso dos dados da sua conta do Lote. Por padrão, os dados do cliente são criptografados com chaves gerenciadas pelo serviço, mas as chaves gerenciadas pelo cliente normalmente são necessárias para atender aos padrões de conformidade regulatória. As chaves gerenciadas pelo cliente permitem que os dados sejam criptografados com uma chave do Azure Key Vault criada por você e de sua propriedade. Você tem total controle e responsabilidade pelo ciclo de vida da chave, incluindo rotação e gerenciamento. Saiba mais em https://aka.ms/Batch-CMK. Audit, Deny, desabilitado 1.0.1
Os pools do Lote do Azure devem ter a criptografia de disco habilitada Habilitar a criptografia de disco do Lote do Azure garante que os dados sempre sejam criptografados em repouso em seu nó de computação do Lote do Azure. Saiba mais sobre a Criptografia de Disco no Lote em https://docs.microsoft.com/azure/batch/disk-encryption. Auditoria, desabilitado, negação 1.0.0
As contas do Lote devem ter os métodos de autenticação locais desabilitados Desabilitar os métodos de autenticação local aprimora a segurança, garantindo que as contas do Lote exijam as identidades do Azure Active Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/batch/auth. Audit, Deny, desabilitado 1.0.0
Configurar contas do Lote para desabilitar a autenticação local Desabilite os métodos de autenticação local para que contas do Lote exijam identidades do Azure Active Directory exclusivamente para autenticação. Saiba mais em: https://aka.ms/batch/auth. Modificar, Desabilitado 1.0.0
Configurar contas do Lote para desabilitar o acesso à rede pública Desabilitar o acesso à rede pública em uma conta do Lote aprimora a segurança garantindo que a conta do Lote só pode ser acessada de um ponto de extremidade privado. Saiba mais sobre como desabilitar o acesso à rede pública em https://docs.microsoft.com/azure/batch/private-connectivity. Modificar, Desabilitado 1.0.0
Configurar as contas do Lote com pontos de extremidade privados Os pontos de extremidade privados conectam sua rede virtual aos serviços do Azure sem a necessidade de nenhum endereço IP público na origem nem no destino. Se você mapear os pontos de extremidade privados para os namespaces das contas do Lote, poderá reduzir os riscos de vazamento de dados. Saiba mais sobre links privados em: https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, desabilitado 1.0.0
Implantar as Configurações de Diagnóstico da Conta do Lote no Hub de Eventos Implanta as configurações de diagnóstico da Conta do Lote a serem transmitidas para um Hub de Eventos regional em qualquer Conta do Lote criada ou atualizada que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 2.0.0
Implantar as Configurações de Diagnóstico para a Conta do Lote no workspace do Log Analytics Implanta as configurações de diagnóstico da Conta do Lote a serem transmitidas para um workspace do Log Analytics regional em qualquer Conta do Lote criada ou atualizada que não tenha essas configurações de diagnóstico. DeployIfNotExists, desabilitado 1.1.0
Habilitar o registro em log por grupo de categorias para contas do Lote (microsoft.batch/batchaccounts) no Hub de Eventos Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um Hub de Eventos de contas de Batch (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Lote (microsoft.batch/batchaccounts) no Log Analytics Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para um workspace do Log Analytics de contas do Lote (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
Habilitar o registro em log por grupo de categorias para contas do Lote (microsoft.batch/batchaccounts) no Armazenamento Os logs de recursos devem ser habilitados para acompanhar atividades e eventos que ocorrem em seus recursos e fornecer visibilidade e insights sobre quaisquer alterações que ocorram. Esta política implanta uma configuração de diagnóstico utilizando um grupo de categorias para rotear logs para uma Conta de Armazenamento de Contas do Lote (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Desabilitado 1.0.0
As regras de alerta de métrica devem ser configuradas em contas do Lote Audite a configuração das regras de alerta de métricas na conta do Lote para habilitar a métrica necessária AuditIfNotExists, desabilitado 1.0.0
As conexões de ponto de extremidade privado nas contas do Lote devem ser habilitadas As conexões de ponto de extremidade privado permitem a comunicação segura habilitando a conectividade privada para contas do Lote sem a necessidade de endereços IP públicos na origem nem no destino. Saiba mais sobre os pontos de extremidade privados no Lote em https://docs.microsoft.com/azure/batch/private-connectivity. AuditIfNotExists, desabilitado 1.0.0
O acesso à rede pública deve ser desabilitado nas contas do Lote Desabilitar o acesso à rede pública em uma conta do Lote aprimora a segurança garantindo que a conta do Lote só pode ser acessada de um ponto de extremidade privado. Saiba mais sobre como desabilitar o acesso à rede pública em https://docs.microsoft.com/azure/batch/private-connectivity. Audit, Deny, desabilitado 1.0.0
Os logs de recurso em contas do Lote devem estar habilitados Auditar a habilitação de logs de recurso. Permite recriar trilhas de atividades a serem usadas para fins de investigação; quando ocorrer um incidente de segurança ou quando sua rede estiver comprometida AuditIfNotExists, desabilitado 5.0.0

Próximas etapas