Information om microsoft cloud for sovereignty baseline global policies regulatory compliance built-in initiative
I följande artikel beskrivs hur den inbyggda initiativdefinitionen för Azure Policy Regulatory Compliance mappar till efterlevnadsdomäner och kontroller i Microsoft Cloud for Sovereignty Baseline Global Policies. Mer information om den här efterlevnadsstandarden finns i Globala principer för Microsoft Cloud for Sovereignty Baseline. Om du vill förstå Ägarskap granskar du principtypen och delat ansvar i molnet.
Följande mappningar är till kontrollerna för Globala principer för Microsoft Cloud for Sovereignty Baseline. Många av kontrollerna implementeras med en Azure Policy-initiativdefinition . Om du vill granska den fullständiga initiativdefinitionen öppnar du Princip i Azure Portal och väljer sidan Definitioner. Leta sedan upp och välj den inbyggda initiativdefinitionen [Preview]: Sovereignty Baseline – Global Policies Regulatory Compliance.
Viktigt!
Varje kontroll nedan är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen, men det finns ofta inte en en-till-en-matchning eller fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principdefinitionerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan efterlevnadsdomäner, kontroller och Azure Policy-definitioner för den här efterlevnadsstandarden kan ändras över tid. Information om hur du visar ändringshistoriken finns i GitHub-incheckningshistoriken.
SO.1 – Datahemvist
Azure-produkter måste distribueras till och konfigureras för att använda godkända regioner.
ID: MCfS Sovereignty Baseline Policy SO.1 Ownership: Shared
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Tillåtna platser | Med den här principen kan du begränsa vilka platser som organisationen kan ange när den distribuerar resurser. Den används för att genomdriva kraven på geo-efterlevnad. Resursgrupper, Microsoft.AzureActiveDirectory/b2cDirectories och resurser som använder regionen ”global” undantas. | avvisa | 1.0.0 |
Tillåtna platser för resursgrupper | Med den här principen kan du begränsa de platser som din organisation kan skapa resursgrupper i. Den används för att genomdriva kraven på geo-efterlevnad. | avvisa | 1.0.0 |
Tillåtna platser i Azure Cosmos DB | Med den här principen kan du begränsa de platser som din organisation kan ange när du distribuerar Azure Cosmos DB-resurser. Den används för att genomdriva kraven på geo-efterlevnad. | [parameters('policyEffect')] | 1.1.0 |
SO.5 – Betrodd start
Virtuella datorer ska konfigureras med betrodda start-SKU:er och betrodd start aktiverat när det är möjligt.
ID: MCfS Sovereignty Baseline Policy SO.5 Ownership: Shared
Name (Azure Portal) |
beskrivning | Effekter | Version (GitHub) |
---|---|---|---|
Diskar och OS-avbildningar bör ha stöd för TrustedLaunch | TrustedLaunch förbättrar säkerheten för en virtuell dator som kräver OS Disk & OS-avbildning för att stödja den (Gen 2). Mer information om TrustedLaunch finns i https://aka.ms/trustedlaunch | Granskning, inaktiverad | 1.0.0 |
Den virtuella datorn bör ha TrustedLaunch aktiverat | Aktivera TrustedLaunch på virtuell dator för förbättrad säkerhet, använd VM SKU (Gen 2) som stöder TrustedLaunch. Mer information om TrustedLaunch finns i https://learn.microsoft.com/en-us/azure/virtual-machines/trusted-launch | Granskning, inaktiverad | 1.0.0 |
Nästa steg
Ytterligare artiklar om Azure Policy:
- Översikt över regelefterlevnad .
- Se initiativdefinitionsstrukturen.
- Granska andra exempel i Azure Policy-exempel.
- Granska Förstå policy-effekter.
- Lär dig hur du åtgärdar icke-kompatibla resurser.