Dela via


Information om microsoft cloud for sovereignty baseline global policies regulatory compliance built-in initiative

I följande artikel beskrivs hur den inbyggda initiativdefinitionen för Azure Policy Regulatory Compliance mappar till efterlevnadsdomäner och kontroller i Microsoft Cloud for Sovereignty Baseline Global Policies. Mer information om den här efterlevnadsstandarden finns i Globala principer för Microsoft Cloud for Sovereignty Baseline. Om du vill förstå Ägarskap granskar du principtypen och delat ansvar i molnet.

Följande mappningar är till kontrollerna för Globala principer för Microsoft Cloud for Sovereignty Baseline. Många av kontrollerna implementeras med en Azure Policy-initiativdefinition . Om du vill granska den fullständiga initiativdefinitionen öppnar du Princip i Azure Portal och väljer sidan Definitioner. Leta sedan upp och välj den inbyggda initiativdefinitionen [Preview]: Sovereignty Baseline – Global Policies Regulatory Compliance.

Viktigt!

Varje kontroll nedan är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen, men det finns ofta inte en en-till-en-matchning eller fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principdefinitionerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan efterlevnadsdomäner, kontroller och Azure Policy-definitioner för den här efterlevnadsstandarden kan ändras över tid. Information om hur du visar ändringshistoriken finns i GitHub-incheckningshistoriken.

SO.1 – Datahemvist

Azure-produkter måste distribueras till och konfigureras för att använda godkända regioner.

ID: MCfS Sovereignty Baseline Policy SO.1 Ownership: Shared

Name
(Azure Portal)
beskrivning Effekter Version
(GitHub)
Tillåtna platser Med den här principen kan du begränsa vilka platser som organisationen kan ange när den distribuerar resurser. Den används för att genomdriva kraven på geo-efterlevnad. Resursgrupper, Microsoft.AzureActiveDirectory/b2cDirectories och resurser som använder regionen ”global” undantas. avvisa 1.0.0
Tillåtna platser för resursgrupper Med den här principen kan du begränsa de platser som din organisation kan skapa resursgrupper i. Den används för att genomdriva kraven på geo-efterlevnad. avvisa 1.0.0
Tillåtna platser i Azure Cosmos DB Med den här principen kan du begränsa de platser som din organisation kan ange när du distribuerar Azure Cosmos DB-resurser. Den används för att genomdriva kraven på geo-efterlevnad. [parameters('policyEffect')] 1.1.0

SO.5 – Betrodd start

Virtuella datorer ska konfigureras med betrodda start-SKU:er och betrodd start aktiverat när det är möjligt.

ID: MCfS Sovereignty Baseline Policy SO.5 Ownership: Shared

Name
(Azure Portal)
beskrivning Effekter Version
(GitHub)
Diskar och OS-avbildningar bör ha stöd för TrustedLaunch TrustedLaunch förbättrar säkerheten för en virtuell dator som kräver OS Disk & OS-avbildning för att stödja den (Gen 2). Mer information om TrustedLaunch finns i https://aka.ms/trustedlaunch Granskning, inaktiverad 1.0.0
Den virtuella datorn bör ha TrustedLaunch aktiverat Aktivera TrustedLaunch på virtuell dator för förbättrad säkerhet, använd VM SKU (Gen 2) som stöder TrustedLaunch. Mer information om TrustedLaunch finns i https://learn.microsoft.com/en-us/azure/virtual-machines/trusted-launch Granskning, inaktiverad 1.0.0

Nästa steg

Ytterligare artiklar om Azure Policy: