Partilhar via


Implantar o exemplo de blueprint do ISM PROTECTED do governo australiano

Importante

Em 11 de julho de 2026, os Blueprints (Preview) serão preteridos. Migre suas definições e atribuições de blueprint existentes para Especificações de modelo e Pilhas de implantação. Os artefatos do Blueprint devem ser convertidos em modelos JSON ARM ou arquivos Bicep usados para definir pilhas de implantação. Para saber como criar um artefato como um recurso ARM, consulte:

Para implantar o exemplo de blueprint do Azure Blueprints ISM PROTECTED, as seguintes etapas devem ser executadas:

  • Criar um esquema novo a partir do exemplo
  • Marcar a cópia do exemplo como Publicada
  • Atribuir a cópia do esquema a uma subscrição já existente

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Criar esquema a partir do exemplo

Primeiro, crie um esquema novo no ambiente utilizando o exemplo como ponto de partida, para implementar o esquema de exemplo.

  1. Selecione Todos os serviços no painel esquerdo. Procure e selecione Esquemas.

  2. Na página Começar à esquerda, selecione o botão Criar em Criar um esquema.

  3. Encontre o exemplo de blueprint do ISM PROTECTED em Outras amostras e selecione Usar este exemplo.

  4. Introduza as Informações Básicas do esquema de exemplo:

    • Nome do blueprint: forneça um nome para sua cópia do exemplo de blueprint do ISM PROTECTED.
    • Local da definição: use as reticências e selecione o grupo de gerenciamento para salvar sua cópia da amostra.
  5. Selecione a guia Artefatos na parte superior da página ou Avançar: Artefatos na parte inferior da página.

  6. Reveja a lista de artefactos que compõem o esquema de exemplo. Muitos dos artefactos têm parâmetros que vamos definir mais tarde. Quando terminar de rever o esquema de exemplo, selecione Guardar Rascunho.

Publicar a cópia do exemplo

A cópia do esquema de exemplo está agora criada no seu ambiente. Está criada no modo Rascunho e tem de ser Publicada antes de poder ser atribuída e implementada. A cópia do exemplo de blueprint pode ser personalizada de acordo com seu ambiente e necessidades, mas essa modificação pode afastá-lo do alinhamento com os controles ISM PROTECTED.

  1. Selecione Todos os serviços no painel esquerdo. Procure e selecione Esquemas.

  2. Selecione a página Definições de esquema à esquerda. Utilize os filtros para localizar a cópia do esquema de exemplo e selecione-a.

  3. Selecione Publicar esquema, na parte superior da página. Na página nova à direita, indique uma Versão para a cópia do esquema de exemplo. Esta propriedade é útil se fizer modificações mais tarde. Forneça notas de alteração, como "Primeira versão publicada a partir do exemplo de blueprint do ISM PROTECTED". Em seguida, selecione Publicar na parte inferior da página.

Atribuir a cópia de exemplo

Depois que a cópia do exemplo de blueprint tiver sido publicada com êxito, ela poderá ser atribuída a uma assinatura dentro do grupo de gerenciamento em que foi salva. É neste passo que são fornecidos os parâmetros que fazem com que cada implementação da cópia do esquema de exemplo seja única.

  1. Selecione Todos os serviços no painel esquerdo. Procure e selecione Esquemas.

  2. Selecione a página Definições de esquema à esquerda. Utilize os filtros para localizar a cópia do esquema de exemplo e selecione-a.

  3. Selecione Atribuir esquema, na parte superior da página de definição do esquema.

  4. Indique os valores dos parâmetros para a atribuição do esquema:

    • Noções Básicas

      • Assinaturas: selecione uma ou mais das assinaturas que estão no grupo de gerenciamento no qual você salvou sua cópia do exemplo de blueprint. Se selecionar mais de uma subscrição, é criada uma atribuição para cada uma mediante a utilização dos parâmetros introduzidos.
      • Nome da atribuição: o nome é pré-preenchido para você com base no nome do esquema. Mude-o se necessário ou deixe-o como está.
      • Local: selecione uma região para a identidade gerenciada a ser criada. O Azure Blueprints usa essa identidade gerenciada para implantar todos os artefatos no blueprint atribuído. Para saber mais, veja identidades geridas dos recursos do Azure.
      • Versão de definição do blueprint: escolha uma versão publicada da sua cópia do exemplo de blueprint.
    • Atribuição de bloqueio

      Selecione a definição de bloqueio do esquema no seu ambiente. Para obter mais informações, veja bloqueio de recurso em esquemas.

    • Identidade Gerida

      Deixe a opção de identidade gerenciada atribuída ao sistema padrão.

    • Parâmetros dos artefactos

      Os parâmetros definidos nesta secção aplicam-se ao artefacto no qual são definidos. Esses parâmetros são parâmetros dinâmicos, uma vez que são definidos durante a atribuição do projeto. Para obter uma lista completa ou parâmetros de artefato e suas descrições, consulte Tabela de parâmetros de artefato.

  5. Depois de introduzidos todos os parâmetros, selecione Atribuir, na parte inferior da página. A atribuição do esquema é criada e a implementação do artefacto inicia-se. A implantação leva cerca de uma hora. Para verificar o estado, abra a atribuição do esquema.

Aviso

O serviço Azure Blueprints e os esquemas de exemplo incorporados são gratuitos. Os preços dos recursos do Azure são os preços por produto. Utilize a calculadora de preços para prever o custo da execução de recursos implementados por este esquema de exemplo.

Tabela de parâmetros dos artefactos

A tabela seguinte mostra uma lista dos parâmetros dos artefactos de esquema:

Nome do artefacto Tipo de artefacto Nome do parâmetro Description
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas ID do espaço de trabalho do Log Analytics para o qual as VMs devem ser configuradas Este é o ID (GUID) do espaço de trabalho do Log Analytics para o qual as VMs devem ser configuradas.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Lista de tipos de recursos que devem ter logs de diagnóstico habilitados Lista de tipos de recursos a serem auditados se a configuração do log de diagnóstico não estiver habilitada. Os valores aceitáveis podem ser encontrados nas categorias de logs de recursos do Azure Monitor.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Lista de usuários que devem ser excluídos do grupo Administradores de VM do Windows Uma lista separada por ponto-e-vírgula de membros que devem ser excluídos no grupo local Administradores. Ex: Administrador; myUser1; myUser2
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Lista de usuários que devem ser incluídos no grupo Administradores de VM do Windows Uma lista separada por ponto-e-vírgula de membros que devem ser incluídos no grupo local Administradores. Ex: Administrador; myUser1; myUser2
[Preview]: Implantar o Log Analytics Agent for Linux VM Scale Sets (VMSS) Atribuição de políticas Espaço de trabalho do Log Analytics para conjuntos de escala de VM Linux (VMSS) Se esse espaço de trabalho estiver fora do escopo da atribuição, você deverá conceder manualmente permissões de "Colaborador do Log Analytics" (ou similares) ao ID principal da atribuição de política.
[Preview]: Implantar o Log Analytics Agent for Linux VM Scale Sets (VMSS) Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Linux para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
[Preview]: Implantar o Log Analytics Agent para VMs Linux Atribuição de políticas Espaço de trabalho do Log Analytics para VMs Linux Se esse espaço de trabalho estiver fora do escopo da atribuição, você deverá conceder manualmente permissões de "Colaborador do Log Analytics" (ou similares) ao ID principal da atribuição de política.
[Preview]: Implantar o Log Analytics Agent para VMs Linux Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Linux para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
[Preview]: Implantar o Log Analytics Agent for Windows VM Scale Sets (VMSS) Atribuição de políticas Espaço de trabalho do Log Analytics para Conjuntos de Escala de VM do Windows (VMSS) Se esse espaço de trabalho estiver fora do escopo da atribuição, você deverá conceder manualmente permissões de "Colaborador do Log Analytics" (ou similares) ao ID principal da atribuição de política.
[Preview]: Implantar o Log Analytics Agent for Windows VM Scale Sets (VMSS) Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Windows para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
[Pré-visualização]: Implementar o Agente do Log Analytics para VMs do Windows Atribuição de políticas Espaço de trabalho do Log Analytics para VMs do Windows Se esse espaço de trabalho estiver fora do escopo da atribuição, você deverá conceder manualmente permissões de "Colaborador do Log Analytics" (ou similares) ao ID principal da atribuição de política.
[Pré-visualização]: Implementar o Agente do Log Analytics para VMs do Windows Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Windows para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
Implantar proteção avançada contra ameaças em contas de armazenamento Atribuição de políticas Efeito Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
Implantar auditoria em servidores SQL Atribuição de políticas O valor em dias do período de retenção (0 indica retenção ilimitada) Dias de retenção (opcional, 180 dias se não especificado)
Implantar auditoria em servidores SQL Atribuição de políticas Nome do grupo de recursos para conta de armazenamento para auditoria do SQL Server A auditoria grava eventos de banco de dados em um log de auditoria em sua conta de Armazenamento do Azure (uma conta de armazenamento será criada em cada região onde um SQL Server for criado que será compartilhado por todos os servidores nessa região). Importante - para o funcionamento adequado da Auditoria, não exclua ou renomeie o grupo de recursos ou as contas de armazenamento.
Implantar configurações de diagnóstico para grupos de segurança de rede Atribuição de políticas Prefixo da conta de armazenamento para diagnóstico do grupo de segurança de rede Esse prefixo será combinado com o local do grupo de segurança de rede para formar o nome da conta de armazenamento criada.
Implantar configurações de diagnóstico para grupos de segurança de rede Atribuição de políticas Nome do grupo de recursos para conta de armazenamento para diagnóstico de grupo de segurança de rede (deve existir) O grupo de recursos no qual a conta de armazenamento será criada. Esse grupo de recursos já deve existir.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Locais permitidos para recursos e grupos de recursos Lista de locais do Azure que sua organização pode especificar ao implantar recursos. Esse valor fornecido também é usado pela política de "Locais permitidos" dentro da iniciativa política.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A avaliação de vulnerabilidade deve ser habilitada em máquinas virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O armazenamento com redundância geográfica deve ser habilitado para contas de armazenamento Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MariaDB Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para MySQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O backup com redundância geográfica deve ser habilitado para o Banco de Dados do Azure para PostgreSQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As regras do Grupo de Segurança de Rede para máquinas virtuais voltadas para a Internet devem ser reforçadas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A Aplicação Web deve ser acessível apenas através de HTTPS Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O aplicativo de função só deve ser acessível por HTTPS Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As contas externas com permissões de escrita devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As contas externas com permissões de leitura devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Contas externas com permissões de proprietário devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As contas preteridas devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O CORS não deve permitir que todos os recursos acessem seu aplicativo Web Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As atualizações do sistema em conjuntos de dimensionamento de máquinas virtuais devem ser instaladas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O MFA deve ser ativado em contas com permissões de leitura na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A MFA deve ser ativada em contas com permissões de proprietário na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O MFA deve ser ativado em contas com permissões de escrita na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O backup com redundância geográfica de longo prazo deve ser habilitado para os Bancos de Dados SQL do Azure Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Lista de usuários excluídos do grupo Administradores de VM do Windows Uma lista separada por ponto-e-vírgula de membros que devem ser excluídos no grupo local Administradores. Ex: Administrador; myUser1; myUser2
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas ID do espaço de trabalho do Log Analytics para o qual as VMs devem ser configuradas Este é o ID (GUID) do espaço de trabalho do Log Analytics para o qual as VMs devem ser configuradas.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As configurações de Avaliação de Vulnerabilidade para o SQL Server devem conter um endereço de email para receber relatórios de verificação Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As recomendações do Adaptive Network Hardening devem ser aplicadas em máquinas virtuais voltadas para a Internet Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Deve haver mais do que um proprietário atribuído à sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A encriptação do disco tem de ser aplicada em máquinas virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A depuração remota deve ser desativada para o Function App Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A criptografia de dados transparente em bancos de dados SQL deve ser habilitada Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A avaliação de vulnerabilidades deve ser habilitada em suas instâncias gerenciadas pelo SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Um administrador do Ative Directory do Azure deve ser provisionado para servidores SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Apenas as ligações seguras à Cache de Redis devem ser ativadas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A solução do Endpoint Protection deve ser instalada em conjuntos de dimensionamento de máquinas virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Windows para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Opcional: Lista de imagens de VM que suportaram o sistema operacional Linux para adicionar ao escopo Uma matriz vazia pode ser usada para indicar que não há parâmetros opcionais: []
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Auditar o acesso irrestrito da rede às contas de armazenamento Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As vulnerabilidades na configuração de segurança nos seus conjuntos de dimensionamento de máquinas virtuais devem ser remediadas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A transferência segura para contas de armazenamento deve ser ativada Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Os controles de aplicativos adaptáveis devem ser habilitados em máquinas virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Devem ser designados até 3 proprietários para a sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas [Pré-visualização] A Avaliação de Vulnerabilidade deve ser habilitada em Máquinas Virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O CORS não deve permitir que todos os recursos acessem seu aplicativo Web Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As contas externas com permissões de escrita devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As contas preteridas devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Função App só deve ser acessível através de HTTPS v2 Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As vulnerabilidades devem ser corrigidas por uma solução de Avaliação de Vulnerabilidades Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As assinaturas do Azure devem ter um perfil de log para o Log de Atividades Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Lista de tipos de recursos que devem ter logs de diagnóstico habilitados Lista de tipos de recursos a serem auditados se a configuração do log de diagnóstico não estiver habilitada. Os valores aceitáveis podem ser encontrados nas categorias de logs de recursos do Azure Monitor.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As atualizações de sistema devem ser instaladas nos seus computadores Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A versão mais recente do TLS deve ser usada para o Serviço de Aplicativo Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A MFA deve ser ativada em contas com permissões de escrita na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A extensão Microsoft IaaSAntimalware deve ser implantada em servidores Windows Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O Aplicativo Web só deve ser acessível por HTTPS v2 Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Proteção contra DDoS deve ser ativada Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A MFA deve ser ativada em contas com permissões de proprietário na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A segurança de dados avançada deve estar ativada nos seus servidores SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A segurança avançada de dados deve ser habilitada em suas instâncias gerenciadas pelo SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Monitorar a proteção de ponto de extremidade ausente na Central de Segurança do Azure Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O controle de acesso à rede just-in-time deve ser aplicado em máquinas virtuais Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Os clusters do Service Fabric só devem usar o Azure Ative Directory para autenticação de cliente Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O Serviço de Aplicativo só deve ser acessível por HTTPS v2 Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As atualizações do sistema em conjuntos de dimensionamento de máquinas virtuais devem ser instaladas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A depuração remota deve ser desativada para o Aplicativo Web Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As vulnerabilidades na configuração de segurança nas máquinas virtuais devem ser remediadas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas O MFA deve ser ativado em contas com permissões de leitura na sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Impor histórico de senhas Especifica limites de reutilização de senha - quantas vezes uma nova senha deve ser criada para uma conta de usuário antes que a senha possa ser repetida.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Idade máxima da palavra-passe Especifica o número máximo de dias que podem decorrer antes que a senha de uma conta de usuário deva ser alterada. O formato do valor é dois inteiros separados por uma vírgula, denotando um intervalo inclusivo.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Idade mínima da palavra-passe Especifica o número mínimo de dias que devem decorrer antes que a senha de uma conta de usuário possa ser alterada.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Comprimento mínimo da palavra-passe Especifica o número mínimo de caracteres que uma senha de conta de usuário pode conter.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A senha deve atender aos requisitos de complexidade Especifica se uma senha de conta de usuário deve ser complexa. Se necessário, uma senha complexa não deve conter parte do nome da conta ou nome completo do usuário; ter pelo menos 6 caracteres; contêm uma mistura de caracteres maiúsculos, minúsculos, numéricos e não alfabéticos.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As vulnerabilidades nas configurações de segurança dos contentores devem ser remediadas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A depuração remota deve ser desativada para o Serviço de Aplicativo Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Contas preteridas com permissões de proprietário devem ser removidas da sua assinatura Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A avaliação de vulnerabilidades deve estar ativada nos seus servidores SQL Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A versão mais recente do TLS deve ser usada em seu aplicativo Web Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As máquinas virtuais voltadas para a Internet devem ser protegidas com Grupos de Segurança de Rede Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas Contas externas com permissões de proprietário devem ser removidas da sua subscrição Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas A versão mais recente do TLS deve ser usada no seu aplicativo de função Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.
[Preview]: Audite os controles ISM PROTECTED do governo australiano e implante extensões de VM específicas para dar suporte aos requisitos de auditoria Atribuição de políticas As vulnerabilidades em seus bancos de dados SQL devem ser corrigidas Informações sobre efeitos de política podem ser encontradas em Compreender os efeitos de política do Azure.

Próximos passos

Agora que você revisou as etapas para implantar o exemplo de blueprint ISM PROTECTED do governo australiano, visite os seguintes artigos para saber mais sobre o blueprint e o mapeamento de controle:

Artigos adicionais sobre esquemas e como utilizá-los: