Implantar a amostra de blueprint PROTEGIDO POR ISM do governo australiano
Importante
Em 11 de julho de 2026, o Blueprints (versão prévia) será preterido. Migre suas definições e atribuições de blueprint existentes para Especificações de Modelo e Pilhas de Implantação. Os artefatos de blueprint devem ser convertidos em modelos JSON do ARM ou arquivos Bicep usados para definir pilhas de implantação. Para saber como criar um artefato como um recurso do ARM, confira:
Para implantar a amostra de blueprint PROTEGIDO POR ISM do Azure Blueprints, as seguintes etapas precisam ser executadas:
- Criar um blueprint com base na amostra
- Marcar sua cópia do exemplo como Publicado
- Atribuir a sua cópia do blueprint a uma assinatura existente
Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
Criar um blueprint com base na amostra
Primeiro, implemente a amostra de blueprint criando um blueprint no ambiente usando a amostra como ponto de partida.
Selecione Todos os serviços no painel esquerdo. Pesquise e selecione Blueprints.
Na página Introdução à esquerda, selecione o botão Criar em Criar um blueprint.
Encontre a amostra de blueprint PROTEGIDO POR ISM em Outras Amostras e selecione Usar esta amostra.
Insira as informações Básicas do exemplo de blueprint:
- Nome do blueprint: forneça um nome para sua cópia da amostra de blueprint PROTEGIDO POR ISM.
- Localização da definição: Use as reticências e selecione o grupo de gerenciamento em que deseja salvar a cópia da amostra.
Selecione a guia Artefatos na parte superior da página ou clique em Avançar: Artefatos na parte inferior da página.
Examine a lista de artefatos que compõem o exemplo de blueprint. Muitos dos artefatos têm parâmetros que definiremos mais tarde. Selecione Salvar Rascunho quando terminar de examinar o exemplo de blueprint.
Publicar a cópia do exemplo
Agora a cópia do exemplo de blueprint foi criada em seu ambiente. Ela é criada no modo Rascunho e deve ser Publicada antes de ser atribuída e implantada. A cópia da amostra de blueprint pode ser personalizada de acordo com seu ambiente e suas necessidades, mas essa modificação poderá desviá-la do alinhamento com os controles de PROTEGIDO POR ISM.
Selecione Todos os serviços no painel esquerdo. Pesquise e selecione Blueprints.
Selecione a página Definições de Blueprint à esquerda. Use os filtros para localizar a cópia da amostra de blueprint e, em seguida, selecione-a.
Selecione Publicar blueprint na parte superior da página. Na nova página à direita, informe a Versão da sua cópia da amostra de blueprint. Essa propriedade será útil se você fizer uma modificação mais tarde. Forneça Notas de alterações, como "Primeira versão publicada do exemplo de blueprint PROTEGIDO POR ISM". Em seguida, selecione Publicar na parte inferior da página.
Atribuir a cópia de exemplo
Quando a cópia do exemplo de blueprint for Publicada com êxito, ele poderá ser atribuído a uma assinatura do grupo de gerenciamento em que ele foi salvo. Esta é a etapa em que os parâmetros são fornecidos para tornar exclusiva cada implantação da cópia do exemplo de blueprint.
Selecione Todos os serviços no painel esquerdo. Pesquise e selecione Blueprints.
Selecione a página Definições de Blueprint à esquerda. Use os filtros para localizar a cópia da amostra de blueprint e, em seguida, selecione-a.
Selecione Atribuir blueprint na parte superior da página de definição de blueprint.
Forneça os valores de parâmetro para a atribuição de blueprint:
Noções básicas
- Assinaturas: Selecione uma ou mais das assinaturas que estão no grupo de gerenciamento em que você salvou a cópia do exemplo de blueprint. Se você selecionar mais de uma assinatura, será criada uma atribuição para cada uma, usando os parâmetros inseridos.
- Nome da atribuição: O nome é pré-preenchido para você com base no nome do blueprint. Altere-o conforme necessário ou mantenha-o como está.
- Localização: Selecione uma região para a identidade gerenciada a ser criada. O Azure Blueprints usa essa identidade gerenciada para implantar todos os artefatos no blueprint atribuído. Para saber mais, veja identidades gerenciadas para recursos do Azure.
- Versão de definição de blueprint: Escolha uma versão Publicada da cópia da amostra de blueprint.
Bloquear atribuição
Selecione a configuração de bloqueio de blueprint para o seu ambiente. Para obter mais informações, consulte bloqueio de recursos de projetos.
Identidade Gerenciada
Deixe a opção de identidade gerenciada atribuída ao sistema padrão.
Parâmetros do artefato
Os parâmetros definidos nesta seção se aplicam ao artefato sob o qual ele está definido. Esses são parâmetros dinâmicos, pois são definidos durante a atribuição do blueprint. Para obter uma lista completa ou parâmetros de artefato e suas descrições, confira a Tabela de parâmetros de artefato.
Depois que todos os parâmetros forem inseridos, selecione Atribuir na parte inferior da página. A atribuição de blueprint é criada, e a implantação de artefato é iniciada. A implantação leva aproximadamente uma hora. Para verificar o status da implantação, abra a atribuição de blueprint.
Aviso
As amostras internas de blueprint e o serviço Azure Blueprints são gratuitos. Os recursos do Azure são precificados por produto. Use a Calculadora de Preços para estimar o custo da execução de recursos implantados por essa amostra de blueprint.
Tabela de parâmetros de artefato
A seguinte tabela fornece uma lista dos parâmetros de artefato de blueprint:
Nome do artefato | Tipo de artefato | Nome do parâmetro | Descrição |
---|---|---|---|
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | ID do workspace do Log Analytics para a qual as VMs devem ser configuradas | Esta é a ID (GUID) do workspace do Log Analytics para a qual as VMs devem ser configuradas. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Lista de tipos de recurso que devem ter os logs de diagnóstico habilitados | Lista de tipos de recurso a serem auditados se a configuração do log de diagnóstico não estiver habilitada. Os valores aceitáveis podem ser encontrados em Categorias de logs de recursos do Azure Monitor. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Lista de usuários que devem ser excluídos do grupo de administradores de VM do Windows | Uma lista separada por ponto e vírgula de membros que devem ser excluídos do grupo local de Administradores. Por exemplo: Administrador; myUser1; myUser2 |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Lista de usuários que devem ser incluídos no grupo de administradores de VM do Windows | Uma lista separada por ponto e vírgula de membros que devem ser incluídos no grupo local de Administradores. Por exemplo: Administrador; myUser1; myUser2 |
[Versão Prévia]: Implantar o Agente do Log Analytics para os VMSS (Conjuntos de Dimensionamento de VMs) do Linux | Atribuição de política | Workspace do Log Analytics para VMSS (Conjuntos de Dimensionamento de VMs) do Linux | Se este workspace estiver fora do escopo da atribuição, você deverá conceder permissões de 'Colaborador do Log Analytics' (ou semelhantes) à ID da entidade de segurança da atribuição da política. |
[Versão Prévia]: Implantar o Agente do Log Analytics para os VMSS (Conjuntos de Dimensionamento de VMs) do Linux | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Linux a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
[Versão Prévia]: Implantar o Agente do Log Analytics em VMs Linux | Atribuição de política | Workspace do Log Analytics para VMs Linux | Se este workspace estiver fora do escopo da atribuição, você deverá conceder permissões de 'Colaborador do Log Analytics' (ou semelhantes) à ID da entidade de segurança da atribuição da política. |
[Versão Prévia]: Implantar o Agente do Log Analytics em VMs Linux | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Linux a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
[Versão Prévia]: Implantar o Agente do Log Analytics para os VMSS (Conjuntos de Dimensionamento de VMs) do Windows | Atribuição de política | Workspace do Log Analytics para VMSS (Conjuntos de Dimensionamento de VMs) do Windows | Se este workspace estiver fora do escopo da atribuição, você deverá conceder permissões de 'Colaborador do Log Analytics' (ou semelhantes) à ID da entidade de segurança da atribuição da política. |
[Versão Prévia]: Implantar o Agente do Log Analytics para os VMSS (Conjuntos de Dimensionamento de VMs) do Windows | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Windows a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
[Versão Prévia]: Implantar o Agente do Log Analytics para VMs do Windows | Atribuição de política | Workspace do Log Analytics para VMs do Windows | Se este workspace estiver fora do escopo da atribuição, você deverá conceder permissões de 'Colaborador do Log Analytics' (ou semelhantes) à ID da entidade de segurança da atribuição da política. |
[Versão Prévia]: Implantar o Agente do Log Analytics para VMs do Windows | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Windows a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
Implantar a Proteção Avançada contra Ameaças em Contas de Armazenamento | Atribuição de política | Efeito | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
Implantar Auditoria em servidores SQL | Atribuição de política | O valor em dias do período de retenção (0 é uma indicação de retenção ilimitada) | Dias de retenção (opcional, 180 dias se não for especificado) |
Implantar Auditoria em servidores SQL | Atribuição de política | Nome do grupo de recursos da conta de armazenamento para auditoria do SQL Server | A auditoria grava eventos de banco de dados em um log de auditoria na sua conta de Armazenamento do Azure (uma conta de armazenamento será criada em cada região onde um SQL Server é criado e será compartilhada por todos os servidores na região). Importante: para um funcionamento adequado da Auditoria, não exclua nem renomeie o grupo de recursos nem as contas de armazenamento. |
Implantar configurações de diagnóstico para Grupos de Segurança de Rede | Atribuição de política | Prefixo da conta de armazenamento para diagnóstico do grupo de segurança de rede | Este prefixo será combinado com o local de grupo de segurança de rede para formar o nome da conta de armazenamento criada. |
Implantar configurações de diagnóstico para Grupos de Segurança de Rede | Atribuição de política | Nome do grupo de recursos da conta de armazenamento para diagnóstico do grupo de segurança de rede (precisa existir) | O nome do grupo de recursos em que a conta de armazenamento será criada. Esse grupo de recursos já precisa existir. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Locais permitidos para recursos e grupos de recursos | Lista de locais do Azure que sua organização pode especificar ao implantar recursos. Esse valor fornecido também é usado pela política 'Locais permitidos' na iniciativa de política. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A avaliação de vulnerabilidades deve estar habilitada nas Máquinas Virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O armazenamento com redundância geográfica deve ser habilitado para Contas de Armazenamento | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As regras do Grupo de Segurança de Rede para máquinas virtuais para a Internet devem ser protegidas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Aplicativo Web deve ser acessível somente por HTTPS | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O aplicativo de funções deve ser acessível apenas por HTTPS | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas externas com permissões de gravação devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas externas com permissões de leitura devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas externas com permissões de proprietário devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas preteridas com permissões de proprietário devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas preteridas devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O CORS não deve permitir que todos os recursos acessem seu aplicativo Web | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As atualizações do sistema nos conjuntos de dimensionamento de máquinas virtuais devem ser instaladas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O MFA deve ser habilitado em contas com permissões de leitura em sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O MFA deve ser habilitado em contas com permissões de gravação em sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Lista de usuários excluídos do grupo de Administradores de VM do Windows | Uma lista separada por ponto e vírgula de membros que devem ser excluídos do grupo local de Administradores. Por exemplo: Administrador; myUser1; myUser2 |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | ID do Workspace do Log Analytics para a qual as VMs devem ser configuradas | Esta é a ID (GUID) do workspace do Log Analytics para a qual as VMs devem ser configuradas. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As configurações de Avaliação de Vulnerabilidade do SQL Server devem conter um endereço de email para receber os relatórios de verificação | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As recomendações da Proteção de Rede Adaptável devem ser aplicadas nas máquinas virtuais para a Internet | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Deve haver mais de um proprietário atribuído à sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A criptografia de disco deve ser aplicada em máquinas virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A depuração remota deve ser desativada para o aplicativo de funções | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A Transparent Data Encryption em bancos de dados SQL deve ser habilitada | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A avaliação de vulnerabilidades deve ser habilitada nas instâncias gerenciadas do SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Um administrador do Azure Active Directory deve ser provisionado para servidores SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Apenas conexões seguras com o Cache Redis devem ser habilitadas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A solução de proteção de ponto de extremidade deve ser instalada nos conjuntos de dimensionamento de máquinas virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Windows a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Opcional: Lista de imagens de VM compatíveis com o sistema operacional Linux a serem adicionadas ao escopo | Uma matriz vazia pode ser usada para indicar a inexistência de parâmetros opcionais: [] |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Auditar o acesso irrestrito à rede para contas de armazenamento | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As vulnerabilidades da configuração de segurança nos conjuntos de dimensionamento de máquinas virtuais devem ser corrigidas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A transferência segura para contas de armazenamento deve ser habilitada | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Os controles de aplicativos adaptáveis devem ser habilitados em máquinas virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Um máximo de três proprietários deve ser designado para sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | [Versão prévia] A Avaliação de Vulnerabilidades deve ser habilitada nas Máquinas Virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O CORS não deve permitir que todos os recursos acessem seu aplicativo Web | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas externas com permissões de gravação devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas preteridas devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O Aplicativo de Funções deve ser acessível apenas por HTTPS v2 | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As assinaturas do Azure devem ter um perfil de log para o Log de Atividades | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Lista de tipos de recurso que devem ter os logs de diagnóstico habilitados | Lista de tipos de recurso a serem auditados se a configuração do log de diagnóstico não estiver habilitada. Os valores aceitáveis podem ser encontrados em Categorias de logs de recursos do Azure Monitor. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As atualizações do sistema devem ser instaladas em seus computadores | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A versão mais recente do TLS deve ser usada no Serviço de Aplicativo | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A MFA deve ser habilitada nas contas com permissões de gravação na sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A extensão IaaSAntimalware da Microsoft deve ser implantada em servidores do Windows | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O Aplicativo Web deve ser acessível somente por HTTPS v2 | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A Proteção contra DDoS deve ser habilitada | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O MFA deve ser habilitado em contas com permissões de proprietário em sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A Segurança de Dados Avançada deve ser habilitada nos servidores SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A Segurança de Dados Avançada deve ser habilitada nas instâncias gerenciadas do SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Monitorar a proteção do ponto de extremidade ausente na Central de Segurança do Azure | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O controle de acesso à rede just-in-time deve ser aplicado em máquinas virtuais | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Os clusters do Service Fabric só devem usar o Azure Active Directory para autenticação de cliente | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O Serviço de Aplicativo deve ser acessível apenas por HTTPS v2 | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As atualizações do sistema nos conjuntos de dimensionamento de máquinas virtuais devem ser instaladas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Depuração remota deve ser desativada para o aplicativo da Web | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As vulnerabilidades da configuração de segurança nas máquinas devem ser corrigidas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | O MFA deve ser habilitado em contas com permissões de leitura em sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Aplicar histórico de senhas | Especifica os limites de reutilização de senha, ou seja, quantas vezes uma nova senha deve ser criada para uma conta de usuário antes que a senha possa ser repetida. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Duração máxima da senha | Especifica o número máximo de dias que podem decorrer antes que seja necessário alterar uma senha de conta de usuário. O formato do valor consiste em dois inteiros separados por uma vírgula, denotando um intervalo inclusivo. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Duração mínima da senha | Especifica o número mínimo de dias que podem decorrer antes que uma senha de conta de usuário possa ser alterada. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | Comprimento mínimo da senha | Especifica o número mínimo de caracteres que uma senha de conta de usuário pode conter. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A senha deve atender aos requisitos de complexidade | Especifica se uma senha de conta de usuário deve ser complexa. Se solicitada, uma senha complexa não deve conter parte do nome da conta nem do nome completo do usuário; deve ter pelo menos seis caracteres de comprimento e uma mistura de caracteres maiúsculos, minúsculos, numéricos e não alfabéticos. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A depuração remota deve ser desativada para o Serviço de Aplicativo | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas preteridas com permissões de proprietário devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A avaliação da vulnerabilidade deve ser habilitada nos servidores SQL | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A última versão do TLS deve ser usada no aplicativo Web | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As máquinas virtuais para a Internet devem ser protegidas com Grupos de Segurança de Rede | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As contas externas com permissões de proprietário devem ser removidas de sua assinatura | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | A última versão do TLS deve ser usada no aplicativo de funções | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
[Versão Prévia]: Auditar os controles PROTEGIDOS POR ISM do governo australiano e implantar Extensões de VM específicas para dar suporte aos requisitos de auditoria | Atribuição de política | As vulnerabilidades nos bancos de dados SQL devem ser corrigidas | As informações sobre os efeitos da política podem Compreender os efeitos do Azure Policy. |
Próximas etapas
Agora que você examinou as etapas para implantar a amostra de blueprint PROTEGIDO POR ISM do governo australiano, leia os seguintes artigos para saber mais sobre o blueprint e o mapeamento de controle:
Outros artigos sobre blueprints e como usá-los:
- Saiba mais sobre o ciclo de vida do blueprint.
- Saiba como usar parâmetros estáticos e dinâmicos.
- Saiba como personalizar a ordem de sequenciamento de blueprint.
- Saiba como usar o bloqueio de recurso de blueprint.
- Saiba como atualizar atribuições existentes.