Compartilhar via


Mapeamento de controle da amostra de blueprint ISM PROTECTED do governo australiano

Importante

Em 11 de julho de 2026, o Blueprints (versão prévia) será preterido. Migre suas definições e atribuições de blueprint existentes para Especificações de Modelo e Pilhas de Implantação. Os artefatos de blueprint devem ser convertidos em modelos JSON do ARM ou arquivos Bicep usados para definir pilhas de implantação. Para saber como criar um artefato como um recurso do ARM, confira:

O artigo a seguir fornece detalhes sobre como a amostra de blueprint ISM PROTECTED do governo australiano do Azure Blueprints é mapeada para os controles ISM PROTECTED. Para obter mais informações sobre os controles, confira ISM PROTECTED.

Os mapeamentos a seguir são para os controles ISM PROTECTED. Use a navegação no lado direito para ir diretamente para um mapeamento de controle específico. Muitos dos controles mapeados são implementados com uma iniciativa do Azure Policy. Para examinar a iniciativa completa, abra Política no portal do Azure e selecione a página Definições. Em seguida, localize e selecione a iniciativa de política interna [Versão prévia]: Auditar os controles PROTEGIDOS do ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria.

Importante

Cada controle abaixo está associado com uma ou mais definições do Azure Policy. Essas políticas podem ajudar você a avaliar a conformidade com o controle. No entanto, geralmente não há uma correspondência um para um ou completa entre um controle e uma ou mais políticas. Dessa forma, Conformidade no Azure Policy refere-se somente às próprias políticas. Não garante que você está totalmente em conformidade com todos os requisitos de um controle. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição do Azure Policy no momento. Portanto, a conformidade no Azure Policy é somente uma exibição parcial do status de conformidade geral. As associações entre controles e definições do Azure Policy desta amostra de blueprint de conformidade podem ser alteradas ao longo do tempo. Para exibir o histórico de alterações, confira o Histórico de Confirmações do GitHub.

Restrições de localização

Este blueprint ajuda a restringir a localização da implantação de todos os recursos e grupos de recursos para a "Austrália Central", a "Austrália Central2", o "Leste da Austrália" e o "Sudeste da Austrália" atribuindo as seguintes definições de Azure Policy:

  • Locais permitidos (foram embutidos em código para "Austrália Central", "Austrália Central2", "Leste da Austrália" e "Sudeste da Austrália")
  • Locais permitidos para grupos de recursos (foram embutidos em código para "Austrália Central", "Austrália Central2", "Leste da Austrália" e "Sudeste da Austrália")

Diretrizes para segurança do pessoal – acesso a sistemas e seus recursos

0414 O pessoal concedeu acesso a um sistema e seus recursos são exclusivamente identificáveis

  • O MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura
  • A MFA deve ser habilitada nas contas com permissões de gravação na sua assinatura
  • O MFA deve ser habilitado em contas com permissões de leitura em sua assinatura

1503 O acesso padrão a sistemas, aplicativos e repositórios de dados é limitado ao necessário para a equipe realizar suas tarefas

  • Um máximo de três proprietários deve ser designado para sua assinatura
  • Deve haver mais de um proprietário atribuído à sua assinatura
  • Mostrar os resultados da auditoria das VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • Implantar os pré-requisitos para auditar as VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados

1507 O acesso privilegiado a sistemas, aplicativos e repositórios de dados é validado quando solicitado pela primeira vez e revalidado anualmente ou com mais frequência

  • Mostrar os resultados da auditoria das VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • Implantar os pré-requisitos para auditar as VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados

1508 O acesso privilegiado padrão a sistemas, aplicativos e repositórios de dados é limitado ao necessário para a equipe realizar suas tarefas

  • Um máximo de três proprietários deve ser designado para sua assinatura
  • Deve haver mais de um proprietário atribuído à sua assinatura
  • Mostrar os resultados da auditoria das VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • Implantar os pré-requisitos para auditar as VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • O controle de acesso à rede just-in-time deve ser aplicado em máquinas virtuais

0415 O uso de contas de usuário compartilhadas é estritamente controlado e a equipe que usa essas contas é exclusivamente identificável

  • Mostrar os resultados da auditoria das VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • Implantar os pré-requisitos para auditar as VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados

0445 Os usuários privilegiados são atribuídos a uma conta privilegiada dedicada a ser usada exclusivamente para tarefas que exigem acesso privilegiado

  • Mostrar os resultados da auditoria das VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
  • Implantar os pré-requisitos para auditar as VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados

0430 O acesso a sistemas, aplicativos e repositórios de dados é removido ou suspenso no mesmo dia em que o funcionário não tem mais uma necessidade legítima de acesso

  • As contas preteridas devem ser removidas de sua assinatura
  • As contas preteridas com permissões de proprietário devem ser removidas de sua assinatura

0441 Quando a equipe recebe acesso temporário a um sistema, são estabelecidos controles de segurança efetivos para restringir o acesso a apenas as informações necessárias para que eles realizem suas tarefas

  • As contas externas com permissões de proprietário devem ser removidas de sua assinatura
  • As contas externas com permissões de gravação devem ser removidas de sua assinatura
  • As contas preteridas devem ser removidas de sua assinatura
  • As contas preteridas com permissões de proprietário devem ser removidas de sua assinatura

Diretrizes para a proteção do sistema – proteção do sistema operacional

1407 A versão mais recente (N) ou a versão N-1 de um sistema operacional é usada para SOEs (ambientes operacionais padrão)

  • As atualizações do sistema devem ser instaladas em suas máquinas
  • As atualizações do sistema nos conjuntos de dimensionamento de máquinas virtuais devem ser instaladas

0380 Contas, software, componentes, serviços e funcionalidades desnecessários do sistema operacional são removidos ou desabilitados

  • As contas preteridas devem ser removidas de sua assinatura
  • As contas preteridas com permissões de proprietário devem ser removidas de sua assinatura

1490 Uma solução de listagem de permissões de aplicativo é implementada em todos os servidores para restringir a execução de executáveis, bibliotecas de software, scripts e instaladores a um conjunto aprovado

  • Os controles de aplicativos adaptáveis devem ser habilitados em máquinas virtuais

1417 O software antivírus é implementado em estações de trabalho e servidores e configurado com: detecção baseada em assinatura habilitada e definida como um nível alto, detecção baseada em heurística habilitada e definida como um alto nível, assinaturas de detecção verificadas para a moeda e atualizadas pelo menos todos os dias, verificação automática e regular configurada para todos os discos fixos e mídia removível

  • A extensão IaaSAntimalware da Microsoft deve ser implantada em servidores do Windows
  • A solução de proteção de ponto de extremidade deve ser instalada nos conjuntos de dimensionamento de máquinas virtuais
  • monitora o Endpoint Protection ausente na Central de Segurança do Azure

Diretrizes para proteção do sistema – proteção de autenticação

1546 Os usuários são autenticados antes de receberem acesso a um sistema e os respectivos recursos

  • Auditar o acesso irrestrito à rede para contas de armazenamento
  • Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente
  • Mostrar os resultados da auditoria das VMs do Linux que permitem conexões remotas em contas sem senhas
  • Implantar pré-requisitos para auditar as VMs do Linux que permitem conexões remotas em contas sem senhas
  • Mostrar os resultados da auditoria das VMs do Linux que têm contas sem senhas
  • Implantar pré-requisitos para auditar as VMs do Linux que têm contas que não usam senhas

0974 A autenticação multifator é usada para autenticar usuários padrão

  • O MFA deve ser habilitado em contas com permissões de leitura em sua assinatura

1173 A autenticação multifator é usada para autenticar todos os usuários privilegiados e os outros cargos de confiança

  • O MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura
  • A MFA deve ser habilitada nas contas com permissões de gravação na sua assinatura

0421 As senhas usadas para a autenticação de fator único têm pelo menos 14 caracteres com complexidade, idealmente, como quatro palavras aleatórias

  • Mostrar os resultados da auditoria das configurações de VMs do Windows em 'Configurações de Segurança – Políticas de Contas'
  • Implantar pré-requisitos para auditar as configurações de VMs do Windows em 'Configurações de Segurança – Políticas de Contas'

Diretrizes para gerenciamento de sistema – administração do sistema

1384 A autenticação multifator é usada para autenticar usuários cada vez que eles executam ações privilegiadas

  • O MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura
  • A MFA deve ser habilitada nas contas com permissões de gravação na sua assinatura
  • O MFA deve ser habilitado em contas com permissões de leitura em sua assinatura

1386 O tráfego de gerenciamento só tem permissão para se originar de zonas de rede usadas para administrar sistemas e aplicativos

  • O controle de acesso à rede just-in-time deve ser aplicado em máquinas virtuais
  • A depuração remota deve ser desligada para aplicativos de API
  • A depuração remota deve ser desativada para o aplicativos de funções
  • A depuração remota deve ser desativada para aplicativos Web

Diretrizes para gerenciamento de sistema – aplicação de patch do sistema

1144 Vulnerabilidades de segurança em aplicativos e drivers avaliadas como impondo um risco extremo são corrigidas, atualizadas ou atenuadas dentro de 48 horas depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • A Avaliação de Vulnerabilidades deve estar habilitada nos computadores
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

0940 Vulnerabilidades de segurança em aplicativos e drivers avaliadas como impondo um risco alto são corrigidas, atualizadas ou atenuadas dentro de duas semanas depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

1472 Vulnerabilidades de segurança em aplicativos e drivers avaliadas como impondo um risco moderado ou baixo são corrigidas, atualizadas ou atenuadas dentro de um mês depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

1494 Vulnerabilidades de segurança em sistemas operacionais e firmware avaliadas como impondo um risco extremo são corrigidas, atualizadas ou atenuadas dentro de 48 horas depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

1495 Vulnerabilidades de segurança em sistemas operacionais e firmware avaliadas como impondo um risco alto são corrigidas, atualizadas ou atenuadas dentro de duas semanas depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

1496 Vulnerabilidades de segurança em firmware e sistemas operacionais avaliadas como impondo um risco moderado ou baixo são corrigidas, atualizadas ou atenuadas dentro de um mês depois de serem identificadas por fornecedores, terceiros independentes, gerentes de sistema ou usuários

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas
  • As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação

Diretrizes para gerenciamento de sistema – backup e restauração de dados

1511 Backups de informações importantes, configurações e definições de software são realizados pelo menos diariamente

  • Auditar máquinas virtuais sem a recuperação de desastre configurada

Diretrizes para monitoramento do sistema – log e auditoria de eventos

1405 Uma instalação de registro em log centralizada é implementada e os sistemas são configurados para salvar logs de evento na instalação de registro em log centralizada assim que possível após a ocorrência de cada evento

  • As assinaturas do Azure devem ter um perfil de log para o Log de Atividades

0582 Os seguintes eventos são registrados em log para sistemas operacionais: acesso a dados e processos importantes, falhas do aplicativo e mensagens de erro, tentativas de usar privilégios especiais, alterações em contas, alterações na política de segurança, alterações nas configurações do sistema, DNS (sistema de nomes de domínio) e solicitações HTTP, tentativas com falha de acessar dados e recursos do sistema, falhas de serviço e reinicializações, inicialização e desligamento do sistema, transferência de dados para mídia externa, gerenciamento de usuário ou grupo, uso de privilégios especiais

  • [Versão prévia]: Auditar a implantação do Agente do Log Analytics – imagem de VM (sistema operacional) não listada
  • Auditar a implantação do Agente do Log Analytics no VMSS – imagem de VM (sistema operacional) não listada
  • Auditar o espaço de trabalho do Log Analytics para a VM – Relatar incompatibilidade
  • Configuração de diagnóstico de auditoria

1537 Os seguintes eventos são registrados em log para bancos de dados: acesso a informações particularmente importantes, adição de novos usuários, em especial, usuários privilegiados, qualquer consulta que contenha comentários, qualquer consulta que contenha várias consultas inseridas, alertas ou falhas de consulta ou banco de dados, tentar elevar privilégios, tentar acessar com êxito ou sem êxito, alterações na estrutura do banco de dados, alterações em funções de usuário ou permissões de banco de dados, ações do administrador de banco de dados, logons de banco de dados e logoffs, modificações em dados, uso de comandos executáveis

  • A Segurança de Dados Avançada deve ser habilitada nos servidores SQL
  • Configuração de diagnóstico de auditoria
  • A Segurança de Dados Avançada deve ser habilitada nas instâncias gerenciadas do SQL

Diretrizes para monitoramento do sistema – gerenciamento de vulnerabilidades

0911 Avaliações de vulnerabilidades e testes de penetração são conduzidos por pessoal capacitado antes de um sistema ser implantado, após uma alteração significativa em um sistema e pelo menos anualmente ou conforme especificado pelo proprietário do sistema

  • As vulnerabilidades nos bancos de dados SQL devem ser corrigidas
  • A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL
  • A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL
  • a Avaliação de Vulnerabilidades deve estar habilitada nas Máquinas Virtuais
  • As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas
  • As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
  • As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas
  • As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas

Diretrizes para gerenciamento de sistemas de banco de dados – servidores de banco de dados

1425 Discos rígidos de servidores de banco de dados são criptografados usando a criptografia de disco total

  • A criptografia de disco deve ser aplicada em máquinas virtuais
  • A Transparent Data Encryption em bancos de dados SQL deve ser habilitada

1277 Informações comunicadas entre servidores de banco de dados e aplicativos Web são criptografadas

  • Apenas conexões seguras com o Cache Redis devem ser habilitadas
  • A transferência segura para contas de armazenamento deve ser habilitada
  • Mostrar os resultados da auditoria dos servidores Web do Windows que não estão usando protocolos de comunicação segura
  • Implantar pré-requisitos para auditar os servidores Web do Windows que não estão usando protocolos de comunicação segura

Diretrizes para gerenciamento de sistemas de banco de dados – software de sistema de gerenciamento de banco de dados

1260 Contas de administrador de banco de dados padrão estão desabilitadas, renomeadas ou têm suas senhas alteradas

  • Um administrador do Azure Active Directory deve ser provisionado para servidores SQL

1262 Os administradores de banco de dados têm contas exclusivas e identificáveis

  • Um administrador do Azure Active Directory deve ser provisionado para servidores SQL

1261 Contas de administrador de banco de dados não são compartilhadas entre diferentes bancos

  • Um administrador do Azure Active Directory deve ser provisionado para servidores SQL

1263 Contas de administrador de banco de dados são usadas exclusivamente para tarefas administrativas, com contas de banco de dados padrão usadas para interações de uso geral com o banco de dados

  • Um administrador do Azure Active Directory deve ser provisionado para servidores SQL

1264 O acesso de administrador de banco de dados é restrito a funções definidas, em vez de contas com permissões administrativas padrão ou todas as permissões

  • Um administrador do Azure Active Directory deve ser provisionado para servidores SQL

Diretrizes para usar criptografia – conceitos básicos de criptografia

0459 O software de criptografia usado para os dados em repouso implementa a criptografia de disco completo ou a criptografia parcial em que os controles de acesso só permitirão gravar na partição criptografada

  • A criptografia de disco deve ser aplicada em máquinas virtuais

Diretrizes para usar criptografia – segurança da camada de transporte

1139 Somente a versão mais recente do TLS é usada

  • A última versão do TLS deve ser usada no aplicativo de API
  • A última versão do TLS deve ser usada no aplicativo Web
  • A última versão do TLS deve ser usada no aplicativo de funções
  • Implantar pré-requisitos para auditar os servidores Web do Windows que não estão usando protocolos de comunicação segura
  • Mostrar os resultados da auditoria dos servidores Web do Windows que não estão usando protocolos de comunicação segura

Diretrizes para transferências de dados e filtragem de conteúdo – filtragem de conteúdo

1288 A verificação antivírus, usando vários mecanismos de verificação diferentes, é executada em todo o conteúdo

  • A extensão IaaSAntimalware da Microsoft deve ser implantada em servidores do Windows
  • A solução de proteção de ponto de extremidade deve ser instalada nos conjuntos de dimensionamento de máquinas virtuais
  • monitora o Endpoint Protection ausente na Central de Segurança do Azure

Diretrizes para transferências de dados e filtragem de conteúdo – desenvolvimento de aplicativos Web

1552 Todo o conteúdo do aplicativo Web é oferecido exclusivamente usando HTTPS

  • O aplicativo de funções deve ser acessível apenas por HTTPS
  • O aplicativo de API só deve estar acessível via HTTPS
  • Aplicativo Web deve ser acessível somente por HTTPS
  • Apenas conexões seguras com o Cache Redis devem ser habilitadas

1424 Os controles de segurança baseados em navegador da Web são implementados para aplicativos Web para ajudar a proteger os aplicativos Web e seus usuários

  • O CORS não deve permitir que todos os recursos acessem seus aplicativos Web

Diretrizes para gerenciamento de rede – design e configuração de rede

0520 Os controles de acesso à rede são implementados em redes para evitar a conexão de dispositivos de rede não autorizados

  • Auditar o acesso irrestrito à rede para contas de armazenamento

1182 Os controles de acesso à rede são implementados para limitar o tráfego dentro e entre os segmentos de rede apenas ao necessário para fins empresariais

  • As máquinas virtuais para a Internet devem ser protegidas com Grupos de Segurança de Rede
  • Auditar o acesso irrestrito à rede para contas de armazenamento
  • As recomendações da Proteção de Rede Adaptável devem ser aplicadas nas máquinas virtuais para a Internet

Diretrizes para gerenciamento de rede – Continuidade de serviço para serviços online

1431 As estratégias de prevenção e mitigação de ataque de negação de serviço são discutidas com provedores de serviço, especificamente: sua capacidade de resistir a ataques de negação de serviço, os custos que provavelmente serão incorridos pelos clientes devido a ataques de negação de serviço, limites para notificar os clientes ou desativar seus serviços online durante ataques de negação de serviço, ações previamente aprovadas que podem ser executadas durante ataques de negação de serviço, disposições de prevenção de ataque de negação de serviço com provedores upstream para bloquear o tráfego mal-intencionado o mais upstream possível

  • A Proteção contra DDoS deve ser habilitada

Observação

A disponibilidade de definições específicas do Azure Policy pode variar no Azure Governamental e em outras nuvens nacionais.

Próximas etapas

Outros artigos sobre blueprints e como usá-los: