Mapeamento de controle do exemplo de projeto ISM PROTECTED do governo australiano
Importante
Em 11 de julho de 2026, os Blueprints (Preview) serão preteridos. Migre suas definições e atribuições de blueprint existentes para Especificações de modelo e Pilhas de implantação. Os artefatos do Blueprint devem ser convertidos em modelos JSON ARM ou arquivos Bicep usados para definir pilhas de implantação. Para saber como criar um artefato como um recurso ARM, consulte:
O artigo a seguir detalha como o exemplo de blueprint do Azure Blueprints Australian Government ISM PROTECTED mapeia para os controles ISM PROTECTED. Para obter mais informações sobre os controles, consulte ISM PROTECTED.
Os mapeamentos a seguir são para os controles ISM PROTECTED . Use a navegação à direita para ir diretamente para um mapeamento de controle específico. Muitos dos controles mapeados são implementados com uma iniciativa de Política do Azure. Para rever a iniciativa completa, abra Política no portal do Azure e selecione a página Definições . Em seguida, localize e selecione os controles [Preview]: Auditar o ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte à iniciativa de política interna de requisitos de auditoria.
Importante
Cada controle abaixo está associado a uma ou mais definições de Política do Azure. Essas políticas podem ajudá-lo a avaliar a conformidade com o controle, no entanto, muitas vezes não há uma correspondência individual ou completa entre um controle e uma ou mais políticas. Como tal, Compatível na Política do Azure refere-se apenas às próprias políticas, o que não garante que esteja totalmente em conformidade com todos os requisitos de um controlo. Além disso, o padrão de conformidade inclui controles que não são abordados por nenhuma definição de Política do Azure no momento. Portanto, a conformidade na Política do Azure é apenas uma exibição parcial do seu status geral de conformidade. As associações entre controles e definições de Política do Azure para este exemplo de plano de conformidade podem mudar ao longo do tempo. Para visualizar o histórico de alterações, consulte o Histórico de confirmação do GitHub.
Restrições de localização
Este esquema ajuda a restringir o local para a implantação de todos os recursos e grupos de recursos para "Australia Central", "Australia Central2", "Australia East" e "Australia Southeast" atribuindo as seguintes definições de Política do Azure:
- Locais permitidos (foi codificado para "Australia Central", "Australia Central2", "Australia East" e "Australia Southeast")
- Locais permitidos para grupos de recursos (foi codificado para "Australia Central", "Australia Central2", "Australia East" e "Australia Southeast")
Orientações para a Segurança do Pessoal - Acesso aos sistemas e aos seus recursos
0414 O pessoal que tem acesso a um sistema e aos seus recursos são identificáveis de forma única
- A MFA deve ser ativada em contas com permissões de proprietário na sua subscrição
- A MFA deve ser ativada em contas com permissões de escrita na sua subscrição
- O MFA deve ser ativado em contas com permissões de leitura na sua subscrição
1503 O acesso normal aos sistemas, aplicações e repositórios de dados limita-se ao necessário para que o pessoal possa desempenhar as suas funções
- Devem ser designados até 3 proprietários para a sua subscrição
- Deve haver mais do que um proprietário atribuído à sua subscrição
- Mostrar resultados de auditoria de VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- Implantar pré-requisitos para auditar VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
1507 O acesso privilegiado a sistemas, aplicações e repositórios de dados é validado quando solicitado pela primeira vez e revalidado numa base anual ou mais frequente
- Mostrar resultados de auditoria de VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- Implantar pré-requisitos para auditar VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
1508 O acesso privilegiado a sistemas, aplicações e repositórios de dados limita-se ao necessário para o pessoal desempenhar as suas funções
- Devem ser designados até 3 proprietários para a sua subscrição
- Deve haver mais do que um proprietário atribuído à sua subscrição
- Mostrar resultados de auditoria de VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- Implantar pré-requisitos para auditar VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- O controlo de acesso à rede Just-In-Time deve ser aplicado em máquinas virtuais
0415 O uso de contas de usuário compartilhadas é estritamente controlado, e o pessoal que usa essas contas é exclusivamente identificável
- Mostrar resultados de auditoria de VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- Implantar pré-requisitos para auditar VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
0445 Os usuários privilegiados recebem uma conta privilegiada dedicada para ser usada exclusivamente para tarefas que exigem acesso privilegiado
- Mostrar resultados de auditoria de VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
- Implantar pré-requisitos para auditar VMs do Windows nas quais o grupo Administradores contém qualquer um dos membros especificados
0430 O acesso a sistemas, aplicações e repositórios de dados é removido ou suspenso no mesmo dia em que o pessoal deixa de ter um requisito legítimo de acesso
- As contas preteridas devem ser removidas da sua subscrição
- Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura
0441 Quando é concedido ao pessoal acesso temporário a um sistema, são instituídos controlos de segurança eficazes para restringir o seu acesso apenas às informações necessárias para o desempenho das suas funções
- Contas externas com permissões de proprietário devem ser removidas da sua subscrição
- As contas externas com permissões de escrita devem ser removidas da sua subscrição
- As contas preteridas devem ser removidas da sua subscrição
- Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura
Diretrizes para proteção do sistema - Fortalecimento do sistema operacional
1407 A versão mais recente (N), ou versão N-1, de um sistema operacional é usada para ambientes operacionais padrão (SOEs)
- As atualizações de sistema devem ser instaladas nos seus computadores
- As atualizações do sistema em conjuntos de dimensionamento de máquinas virtuais devem ser instaladas
0380 Contas desnecessárias do sistema operacional, software, componentes, serviços e funcionalidades são removidos ou desativados
- As contas preteridas devem ser removidas da sua subscrição
- Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura
1490 Uma solução de listagem de permissão de aplicativo é implementada em todos os servidores para restringir a execução de executáveis, bibliotecas de software, scripts e instaladores a um conjunto aprovado
- Os controles de aplicativos adaptáveis devem ser habilitados em máquinas virtuais
1417 O software antivírus é implementado em estações de trabalho e servidores e configurado com: deteção baseada em assinatura habilitada e definida para um alto nível, deteção baseada em heurística habilitada e definida para um alto nível, assinaturas de deteção verificadas quanto a moeda e atualizadas pelo menos diariamente, verificação automática e regular configurada para todos os discos fixos e mídia removível
- A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows
- A solução do Endpoint Protection deve ser instalada em conjuntos de dimensionamento de máquinas virtuais
- Monitorizar o Endpoint Protection em falta no Centro de Segurança do Azure
Diretrizes para proteção do sistema - Proteção de autenticação
1546 Os utilizadores são autenticados antes de lhes ser concedido acesso a um sistema e aos seus recursos
- Auditar o acesso irrestrito da rede às contas de armazenamento
- Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente
- Mostrar resultados de auditoria de VMs Linux que permitem conexões remotas de contas sem senhas
- Implantar pré-requisitos para auditar VMs Linux que permitem conexões remotas de contas sem senhas
- Mostrar resultados de auditoria de VMs Linux que têm contas sem senhas
- Implantar pré-requisitos para auditar VMs Linux que tenham contas sem senhas
0974 A autenticação multifator é usada para autenticar usuários padrão
- O MFA deve ser ativado em contas com permissões de leitura na sua subscrição
1173 A autenticação multifator é usada para autenticar todos os usuários privilegiados e quaisquer outros cargos de confiança
- A MFA deve ser ativada em contas com permissões de proprietário na sua subscrição
- A MFA deve ser ativada em contas com permissões de escrita na sua subscrição
0421 As frases secretas usadas para autenticação de fator único têm um mínimo de 14 caracteres com complexidade, idealmente como 4 palavras aleatórias
- Mostrar resultados de auditoria de configurações de VMs do Windows em 'Configurações de segurança - Políticas de conta'
- Implantar pré-requisitos para auditar as configurações de VMs do Windows em 'Configurações de Segurança - Políticas de Conta'
Diretrizes para a Gestão do Sistema - Administração do Sistema
1384 A autenticação multifator é usada para autenticar usuários sempre que eles executam ações privilegiadas
- A MFA deve ser ativada em contas com permissões de proprietário na sua subscrição
- A MFA deve ser ativada em contas com permissões de escrita na sua subscrição
- O MFA deve ser ativado em contas com permissões de leitura na sua subscrição
1386 O tráfego de gerenciamento só pode ser originado de zonas de rede usadas para administrar sistemas e aplicativos
- O controlo de acesso à rede Just-In-Time deve ser aplicado em máquinas virtuais
- A depuração remota deve ser desativada para aplicativos de API
- A depuração remota deve ser desativada para aplicativos de função
- A depuração remota deve ser desativada para aplicativos Web
Diretrizes para o gerenciamento do sistema - Correção do sistema
1144 As vulnerabilidades de segurança em aplicações e controladores avaliados como de risco extremo são corrigidas, atualizadas ou mitigadas no prazo de 48 horas após as vulnerabilidades de segurança serem identificadas por fornecedores, terceiros independentes, gestores de sistema ou utilizadores
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidades deve ser ativada em Máquinas
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
0940 As vulnerabilidades de segurança em aplicativos e drivers avaliados como de alto risco são corrigidas, atualizadas ou mitigadas dentro de duas semanas após a vulnerabilidade de segurança ser identificada por fornecedores, terceiros independentes, gerentes de sistema ou usuários
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
1472 As vulnerabilidades de segurança em aplicações e controladores avaliados como de risco moderado ou baixo são corrigidas, atualizadas ou atenuadas no prazo de um mês após a vulnerabilidade de segurança ter sido identificada por fornecedores, terceiros independentes, gestores de sistema ou utilizadores
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
1494 As vulnerabilidades de segurança em sistemas operativos e firmware avaliadas como de risco extremo são corrigidas, atualizadas ou mitigadas no prazo de 48 horas após as vulnerabilidades de segurança serem identificadas por fornecedores, terceiros independentes, gestores de sistema ou utilizadores
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
1495 As vulnerabilidades de segurança em sistemas operativos e firmware avaliadas como de alto risco são corrigidas, atualizadas ou atenuadas no prazo de duas semanas após a vulnerabilidade de segurança ter sido identificada por fornecedores, terceiros independentes, gestores de sistema ou utilizadores
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
1496 As vulnerabilidades de segurança em sistemas operativos e firmware avaliadas como de risco moderado ou baixo são corrigidas, atualizadas ou atenuadas no prazo de um mês após a vulnerabilidade de segurança ter sido identificada por fornecedores, terceiros independentes, gestores de sistema ou utilizadores
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
- As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação
Diretrizes para o gerenciamento do sistema - Backup e restauração de dados
1511 Backups de informações importantes, software e definições de configuração são realizados pelo menos diariamente
- Auditar máquinas virtuais sem recuperação de desastres configurada
Diretrizes para monitoramento do sistema - Registro e auditoria de eventos
1405 Um recurso de registro centralizado é implementado e os sistemas são configurados para salvar logs de eventos no recurso de registro centralizado o mais rápido possível após cada evento ocorrer
- As assinaturas do Azure devem ter um perfil de log para o Log de Atividades
0582 Os seguintes eventos são registrados para sistemas operacionais: acesso a dados e processos importantes, falhas de aplicativos e quaisquer mensagens de erro, tentativas de usar privilégios especiais, alterações em contas, alterações na política de segurança, alterações nas configurações do sistema, solicitações de DNS (Sistema de Nomes de Domínio) e HTTP (Hypertext Transfer Protocol), tentativas falhadas de acesso a dados e recursos do sistema, falhas e reinicializações de serviços, inicialização e desligamento do sistema, transferência de dados para mídia externa, gerenciamento de usuários ou grupos, uso de privilégios especiais
- [Pré-visualização]: Implementação do Agente do Audit Log Analytics - Imagem de VM (SO) não listada
- Implantação do agente do Audit Log Analytics no VMSS - Imagem de VM (SO) não listada
- Espaço de trabalho do Audit Log Analytics para VM - Relatório de incompatibilidade
- Definição de diagnóstico de auditoria
1537 Os seguintes eventos são registrados para bancos de dados: acesso a informações particularmente importantes, adição de novos usuários, especialmente usuários privilegiados, qualquer consulta que contenha comentários, qualquer consulta que contenha várias consultas incorporadas, qualquer consulta ou alertas ou falhas de banco de dados, tentativas de elevar privilégios, tentativa de acesso bem-sucedida ou malsucedida, alterações na estrutura do banco de dados, alterações nas funções de usuário ou permissões de banco de dados, ações do administrador de banco de dados, logons e logoffs de banco de dados, modificações de dados, uso de comandos executáveis
- A segurança de dados avançada deve estar ativada nos seus servidores SQL
- Definição de diagnóstico de auditoria
- A segurança avançada de dados deve ser habilitada em suas instâncias gerenciadas pelo SQL
Diretrizes para monitoramento do sistema - Gerenciamento de vulnerabilidades
0911 As avaliações de vulnerabilidade e os testes de penetração são realizados por pessoal devidamente qualificado antes da implantação de um sistema, após uma alteração significativa num sistema e, pelo menos, anualmente ou conforme especificado pelo proprietário do sistema
- As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas
- A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL
- A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL
- A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais
- As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas
- As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades
- As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas
- As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas
Diretrizes para gerenciamento de sistemas de banco de dados - servidores de banco de dados
1425 Os discos rígidos dos servidores de base de dados são encriptados utilizando encriptação total do disco
- A encriptação do disco tem de ser aplicada em máquinas virtuais
- A criptografia de dados transparente em bancos de dados SQL deve ser habilitada
1277 As informações comunicadas entre servidores de bases de dados e aplicações Web são encriptadas
- Apenas as ligações seguras à Cache de Redis devem ser ativadas
- A transferência segura para contas de armazenamento deve ser ativada
- Mostrar resultados de auditoria de servidores Web do Windows que não estão usando protocolos de comunicação seguros
- Implantar pré-requisitos para auditar servidores Web do Windows que não estão usando protocolos de comunicação seguros
Diretrizes para Gerenciamento de Sistemas de Banco de Dados - Software de Sistema de Gerenciamento de Banco de Dados
1260 As contas de administrador de banco de dados padrão são desabilitadas, renomeadas ou têm suas senhas alteradas
- Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL
1262 Os administradores de bases de dados têm contas únicas e identificáveis
- Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL
1261 As contas de administrador de banco de dados não são compartilhadas entre bancos de dados diferentes
- Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL
1263 As contas de administrador de banco de dados são usadas exclusivamente para tarefas administrativas, com contas de banco de dados padrão usadas para interações de uso geral com o banco de dados
- Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL
1264 O acesso do administrador do banco de dados é restrito a funções definidas, em vez de contas com permissões administrativas padrão ou todas as permissões
- Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL
Diretrizes para o uso de criptografia - Fundamentos criptográficos
0459 O software de encriptação utilizado para dados em repouso implementa encriptação total do disco ou encriptação parcial em que os controlos de acesso apenas permitirão escrever na partição encriptada
- A encriptação do disco tem de ser aplicada em máquinas virtuais
Diretrizes para usar criptografia - Transport Layer Security
1139 Apenas a versão mais recente do TLS é usada
- A versão mais recente do TLS deve ser usada em seu aplicativo de API
- A versão mais recente do TLS deve ser usada em seu aplicativo Web
- A versão mais recente do TLS deve ser usada no seu aplicativo de função
- Implantar pré-requisitos para auditar servidores Web do Windows que não estão usando protocolos de comunicação seguros
- Mostrar resultados de auditoria de servidores Web do Windows que não estão usando protocolos de comunicação seguros
Diretrizes para transferências de dados e filtragem de conteúdo - Filtragem de conteúdo
1288 A verificação antivírus, usando vários mecanismos de verificação diferentes, é realizada em todo o conteúdo
- A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows
- A solução do Endpoint Protection deve ser instalada em conjuntos de dimensionamento de máquinas virtuais
- Monitorizar o Endpoint Protection em falta no Centro de Segurança do Azure
Diretrizes para Transferências de Dados e Filtragem de Conteúdo - Desenvolvimento de Aplicações Web
1552 Todo o conteúdo da aplicação web é oferecido exclusivamente usando HTTPS
- O aplicativo de função só deve ser acessível por HTTPS
- O aplicativo de API só deve ser acessível por HTTPS
- A Aplicação Web deve ser acessível apenas através de HTTPS
- Apenas as ligações seguras à Cache de Redis devem ser ativadas
1424 Os controles de segurança baseados em navegador da Web são implementados para aplicativos da Web para ajudar a proteger os aplicativos da Web e seus usuários
- O CORS não deve permitir que todos os recursos tenham acesso às suas Aplicações Web
Diretrizes para gerenciamento de rede - Projeto e configuração de rede
0520 Os controlos de acesso à rede são implementados nas redes para impedir a ligação de dispositivos de rede não autorizados
- Auditar o acesso irrestrito da rede às contas de armazenamento
1182 Os controlos de acesso à rede são implementados para limitar o tráfego dentro e entre segmentos de rede apenas aos que são necessários para fins comerciais
- As máquinas virtuais voltadas para a Internet devem ser protegidas com Grupos de Segurança de Rede
- Auditar o acesso irrestrito da rede às contas de armazenamento
- As recomendações do Adaptive Network Hardening devem ser aplicadas em máquinas virtuais voltadas para a Internet
Diretrizes para o gerenciamento de rede - Continuidade de serviços para serviços on-line
1431 As estratégias de prevenção e mitigação de ataques de negação de serviço são discutidas com os prestadores de serviços, especificamente: a sua capacidade para resistir a ataques de negação de serviço, quaisquer custos que possam ser incorridos pelos clientes resultantes de ataques de negação de serviço, limites para notificar os clientes ou desligar os seus serviços em linha durante ataques de negação de serviço, ações pré-aprovadas que podem ser realizadas durante ataques de negação de serviço, acordos de prevenção de ataques de negação de serviço com Provedores upstream para bloquear o tráfego mal-intencionado o mais a montante possível
- Proteção contra DDoS deve ser ativada
Nota
A disponibilidade de definições específicas da Política do Azure pode variar no Azure Government e em outras nuvens nacionais.
Próximos passos
Artigos adicionais sobre esquemas e como os utilizar:
- Saiba mais sobre o ciclo de vida do esquema.
- Compreenda como utilizar parâmetros estáticos e dinâmicos.
- Aprenda a personalizar a ordem de sequenciação do esquema.
- Saiba como utilizar o bloqueio de recursos de esquema.
- Saiba como atualizar as atribuições existentes.