Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Esta página es un índice de Azure Policy definiciones de directiva integradas para Azure servicios de red. Para obtener más Azure Policy integrados para otros servicios, consulte Azure Policy definiciones integradas.
El nombre de cada definición de directiva integrada se vincula a la definición de directiva en el portal de Azure. Use el vínculo de la columna Version para ver el origen en el repositorio Azure Policy GitHub.
servicios de red de Azure
| Name (Azure portal) |
Description | Effect(s) | Version (GitHub) |
|---|---|---|---|
| Azure Security Center ha identificado que algunas de las subredes no están protegidas con un firewall de próxima generación. Proteja las subredes frente a posibles amenazas mediante la restricción del acceso a ellas con Azure Firewall o un firewall de próxima generación compatible | AuditIfNotExists, Deshabilitado | 3.0.0-preview | |
| [Versión preliminar]: Las puertas de enlace de aplicaciones deben ser resistentes a zonas | Las puertas de enlace de aplicaciones se pueden configurar como alineadas con zonas, con redundancia de zona o ninguna de estas opciones. Las puertas de enlace de aplicaciones que tienen exactamente una entrada en su matriz de zonas se consideran alineadas con zonas. En cambio, las puertas de enlace de aplicaciones con tres o más entradas en su matriz de zonas se reconocen como con redundancia de zona. Esta directiva ayuda a identificar y aplicar estas configuraciones de resistencia. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| [versión preliminar]: Configuración de almacenes de Azure Recovery Services para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver los almacenes de Recovery Services. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0-preview |
| [Versión preliminar]: Configure almacenes de Recovery Services para usar zonas DNS privadas para las copias de seguridad | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el almacén de Recovery Services. Más información en: https://aka.ms/AB-PrivateEndpoints. | DeployIfNotExists, deshabilitado | 1.0.1-preview |
| [Versión preliminar]: Los firewalls deben ser resistentes a zonas | Los firewalls se pueden configurar como alineados con zonas, con redundancia de zona o ninguna de estas opciones. Los firewalls que tienen exactamente una entrada en su matriz de zonas se consideran alineados con zonas. En cambio, los firewalls con 3 o más entradas en su matriz de zonas se reconocen como con redundancia de zona. Esta directiva ayuda a identificar y aplicar estas configuraciones de resistencia. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| [Versión preliminar]: Los equilibradores de carga deben ser resistentes a zonas | Los equilibradores de carga con una SKU distinta de Básica heredan la resistencia de las direcciones IP públicas en su front-end. Cuando se combina con la directiva "Las direcciones IP públicas deben ser resistentes a zonas", este enfoque garantiza la redundancia necesaria para resistir una interrupción de zona. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| [Versión preliminar]: La puerta de enlace NAT debe estar alineada con la zona | La puerta de enlace NAT se puede configurar como alineada con zonas o no. La puerta de enlace NAT que tiene exactamente una entrada en su matriz de zonas se considera alineada con zonas. Esta directiva garantiza que una puerta de enlace NAT esté configurada para funcionar dentro de una sola zona de disponibilidad. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| [Versión preliminar]: las direcciones IP públicas deben ser resistentes a zonas | Las direcciones IP públicas se pueden configurar para alinearse por zona, tener redundancia de zona o ninguna de estas opciones. Las direcciones IP públicas que son regionales y tienen exactamente una entrada en su matriz de zonas se consideran como alineadas con zonas. En cambio, las direcciones IP públicas que son regionales y tienen tres o más entradas en su matriz de zonas se reconocen como con redundancia de zona. Esta directiva ayuda a identificar y aplicar estas configuraciones de resistencia. | Auditar, Denegar, Deshabilitado | 1.1.0-preview |
| [Versión preliminar]: los prefijos de IP pública deben ser resistentes a zonas | Los prefijos de IP pública se pueden configurar para alinearse por zona, tener redundancia de zona o ninguna de estas opciones. Los prefijos de IP pública que tienen exactamente una entrada en su matriz de zonas se consideran como alineados por zonas. En cambio, los prefijos de IP pública con tres o más entradas en su matriz de zonas se reconocen como con redundancia de zona. Esta directiva ayuda a identificar y aplicar estas configuraciones de resistencia. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| [Versión preliminar]: Las puertas de enlace de red virtual deben tener redundancia de zona | Las puertas de enlace de red virtual pueden configurarse para tener redundancia de zona o no. Las puertas de enlace de red virtual cuyo nombre o nivel de SKU no termina en "AZ" no son redundantes de zona. Esta directiva identifica las puertas de enlace de red virtual que carecen de la redundancia necesaria para resistir una interrupción de zona. | Auditar, Denegar, Deshabilitado | 1.0.0-preview |
| A se debe aplicar una directiva IPsec/IKE personalizada a todas las conexiones de puerta de enlace de red virtual Azure | Esta directiva garantiza que todas las conexiones de puerta de enlace de red virtual Azure usen una directiva personalizada de seguridad de protocolo de Internet (Ipsec)/Clave de Internet Exchange(IKE). Consulte los algoritmos y los niveles de seguridad de las claves compatibles en https://aka.ms/AA62kb0. | Auditar, Deshabilitado | 1.0.0 |
| Todos los recursos del registro de flujo deben estar en estado habilitado | Audite los recursos del registro de flujo para comprobar si está habilitado el estado del registro de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.0.1 |
| Configuración de registros de flujo de auditoría para cada red virtual | Audite la red virtual para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de red virtual. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.0.1 |
| Azure Application Gateway debe implementarse con Azure WAF | Requiere Azure Application Gateway recursos que se implementen con Azure WAF. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Application Gateway debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Application Gateway (más WAF) y transmita a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Deshabilitado | 1.0.0 |
| Azure DDoS Protection debe estar habilitado | DDoS Protection debe estar habilitado en todas las redes virtuales que tengan una subred que forme parte de una instancia de Application Gateway con una dirección IP pública. | AuditIfNotExists, Deshabilitado | 3.0.1 |
| Azure Firewall las reglas clásicas deben migrarse a la directiva de firewall | Migre de Azure Firewall reglas clásicas a la directiva de firewall para usar herramientas de administración central como Azure Firewall Manager. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Firewall Policy Analytics debe estar habilitado | La habilitación de Policy Analytics proporciona visibilidad mejorada del tráfico que fluye a través de Azure Firewall, lo que permite la optimización de la configuración del firewall sin afectar al rendimiento de la aplicación. | Auditar, Deshabilitado | 1.0.0 |
| Azure Firewall Policy debe habilitar inteligencia sobre amenazas | El filtrado basado en inteligencia sobre amenazas puede habilitarse para que el firewall alerte y deniegue el tráfico desde y hacia los dominios y las direcciones IP malintencionados. Las direcciones IP y los dominios se obtienen de la fuente de inteligencia sobre amenazas de Microsoft. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Firewall Policy debe tener habilitado el proxy DNS | La habilitación del proxy DNS hará que el Azure Firewall asociado a esta directiva escuche en el puerto 53 y reenvíe las solicitudes DNS al servidor DNS especificado. | Auditar, Deshabilitado | 1.0.0 |
| Azure Firewall debe implementarse para abarcar varios Availability Zones | Para aumentar la disponibilidad, se recomienda implementar el Azure Firewall para abarcar varios Availability Zones. Esto garantiza que el Azure Firewall permanecerá disponible en caso de error de zona. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Firewall Estándar: las reglas clásicas deben habilitar la inteligencia sobre amenazas | El filtrado basado en inteligencia sobre amenazas puede habilitarse para que el firewall alerte y deniegue el tráfico desde y hacia los dominios y las direcciones IP malintencionados. Las direcciones IP y los dominios se obtienen de la fuente de inteligencia sobre amenazas de Microsoft. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Firewall Standard debe actualizarse a Premium para la protección de próxima generación | Si busca protección de próxima generación como IDPS e inspección de TLS, debe considerar la posibilidad de actualizar el Azure Firewall a la SKU Premium. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Front Door debe tener habilitados los registros de recursos | Habilite los registros de recursos para Azure Front Door (más WAF) y transmita a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico web entrante y las acciones realizadas para mitigar los ataques. | AuditIfNotExists, Deshabilitado | 1.0.0 |
| Azure las puertas de enlace de VPN no deben usar la SKU "básica" | Esta directiva garantiza que las instancias de VPN Gateway no usan la SKU "básica". | Auditar, Deshabilitado | 1.0.0 |
| Azure Web Application Firewall en Azure Application Gateway debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los firewalls de aplicaciones web asociados a Azure Application Gateway tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Web Application Firewall en Azure Front Door debe tener habilitada la inspección del cuerpo de la solicitud | Asegúrese de que los firewalls de aplicaciones web asociados a Azure Front Door tengan habilitada la inspección del cuerpo de la solicitud. Esto permite que el WAF inspeccione las propiedades dentro del cuerpo HTTP, que podría no evaluarse en los encabezados HTTP, las cookies o el URI. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Azure Web Application Firewall debe estar habilitado para Azure Front Door puntos de entrada | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web orientadas al público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) proporciona protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como inyecciones de SQL, scripting entre sitios, ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 1.0.2 |
| Bot Protection debe estar habilitado para Azure Application Gateway WAF | Esta directiva garantiza que la protección contra bots esté habilitada en todas las directivas de Azure Application Gateway Web Application Firewall (WAF). | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Bot Protection debe estar habilitado para Azure Front Door WAF | Esta directiva garantiza que la protección contra bots esté habilitada en todas las directivas de Azure Front Door Web Application Firewall (WAF). | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para blob groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado blob groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para blob_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado blob_secondary groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para dfs groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado dfs groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para dfs_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado dfs_secondary groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para file groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado file groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para queue groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado queue groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para queue_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado queue_secondary groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para table groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado table groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para table_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado table_secondary groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para web groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de un identificador de zona DNS privada para web_secondary groupID | Configure el grupo de zonas DNS privadas para invalidar la resolución de DNS para un punto de conexión privado web_secondary groupID. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de aplicaciones de App Service para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula una red virtual a una instancia de App Service. Más información en: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. | DeployIfNotExists, deshabilitado | 1.1.0 |
| Configurar servicios de Azure AI Search para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver el servicio Azure AI Search. Más información en: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. | DeployIfNotExists, deshabilitado | 1.0.1 |
| Configurar ámbitos de Azure Arc Private Link para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver Azure Arc Private Link Ámbitos. Más información en: https://aka.ms/arc/privatelink. | DeployIfNotExists, deshabilitado | 1.2.0 |
| Configurar cuentas de Azure Automation con zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Necesita una zona DNS privada configurada correctamente para conectarse a Azure Automation cuenta a través de Azure Private Link. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure Azure Cache for Redis Enterprise para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se puede vincular a la red virtual para resolverse en Azure Cache for Redis Enterprise. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure Azure Cache for Redis para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se puede vincular a la red virtual para resolver Azure Cache for Redis. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar Azure Databricks área de trabajo para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver Azure Databricks áreas de trabajo. Más información en: https://aka.ms/adbpe. | DeployIfNotExists, deshabilitado | 1.0.1 |
| Configure Azure Device Update para cuentas de IoT Hub para usar zonas DNS privadas | Azure Private DNS proporciona un servicio DNS confiable y seguro para administrar y resolver nombres de dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Puede usar las zonas DNS privadas para reemplazar la resolución de DNS por el uso de sus propios nombres de dominio personalizados para un punto de conexión privado. Esta directiva implementa una zona DNS privada para Device Updatefor IoT Hub puntos de conexión privados. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar Azure File Sync para usar zonas DNS privadas | Para tener acceso a los puntos de conexión privados de las interfaces de recursos del servicio de sincronización de almacenamiento desde un servidor registrado, debe configurar DNS para resolver los nombres correctos en las direcciones IP privadas del punto de conexión privado. Esta directiva crea los registros Azure Private DNS Zone y A necesarios para las interfaces de los puntos de conexión privados del servicio de sincronización de almacenamiento. | DeployIfNotExists, deshabilitado | 1.1.0 |
| Configurar clústeres de Azure HDInsight para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver los clústeres de Azure HDInsight. Más información en: https://aka.ms/hdi.pl. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure Azure Key Vaults para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver en el almacén de claves. Más información en: https://aka.ms/akvprivatelink. | DeployIfNotExists, deshabilitado | 1.0.1 |
| Configurar Azure Machine Learning área de trabajo para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver Azure Machine Learning áreas de trabajo. Más información en: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. | DeployIfNotExists, deshabilitado | 1.1.0 |
| Configurar áreas de trabajo de Azure Managed Grafana para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver Azure Managed Grafana áreas de trabajo. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar recursos de Azure Migrate para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver el proyecto de Azure Migrate. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar Azure Monitor Private Link Ámbito para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver Azure Monitor ámbito de vínculo privado. Más información en: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar áreas de trabajo de Azure Synapse para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver el Azure Synapse área de trabajo. Más información en: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. | DeployIfNotExists, deshabilitado | 2.0.0 |
| Configurar Azure Virtual Desktop recursos del grupo de hosts para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver Azure Virtual Desktop recursos. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar Azure Virtual Desktop recursos del área de trabajo para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver Azure Virtual Desktop recursos. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure Azure Web PubSub Service para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver el servicio Azure Web PubSub. Más información en: https://aka.ms/awps/privatelink. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de los recursos de BotService para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Se vincula una zona DNS privada a la red virtual para resolver los recursos relacionados con BotService. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar las cuentas de Cognitive Services para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolverse en las cuentas de Cognitive Services. Más información en: https://go.microsoft.com/fwlink/?linkid=2110097. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de las instancias de Container Registry para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolverse en la instancia de Container Registry. Más información en https://aka.ms/privatednszone y https://aka.ms/acr/private-link. | DeployIfNotExists, deshabilitado | 1.0.1 |
| Configurar las cuentas de CosmosDB para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver la cuenta de CosmosDB. Más información en: https://aka.ms/privatednszone. | DeployIfNotExists, deshabilitado | 2.0.0 |
| Configurar la configuración de diagnóstico de grupos de seguridad de red de Azure para Log Analytics área de trabajo | Implemente la configuración de diagnóstico en Azure grupos de seguridad de red para transmitir registros de recursos a un área de trabajo de Log Analytics. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar los recursos de acceso al disco para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada crea un vínculo a la red virtual para resolverse en el disco administrado. Más información en: https://aka.ms/disksprivatelinksdoc. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar los espacios de nombres del centro de eventos para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver los espacios de nombres del centro de eventos. Más información en: https://docs.microsoft.com/azure/event-hubs/private-link-service. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar recurso compartido de archivos con Microsoft. FileShares para usar zonas DNS privadas | Para acceder a los puntos de conexión privados para Microsoft. Recursos de FileShares, debe configurar el DNS para resolver los nombres correctos en las direcciones IP privadas del punto de conexión privado. Esta directiva crea los registros Azure Private DNS Zone y A necesarios para las interfaces de la Microsoft. Puntos de conexión privados de FileShares. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure IoT Hub instancias de aprovisionamiento de dispositivos para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolver en una instancia del servicio de aprovisionamiento de dispositivos IoT Hub. Más información en: https://aka.ms/iotdpsvnet. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar grupos de seguridad de red para habilitar el análisis de tráfico | El análisis de tráfico se puede habilitar para todos los grupos de seguridad de red hospedados en una región determinada con la configuración proporcionada durante la creación de la directiva. Si ya tiene habilitado el análisis de tráfico, la directiva no sobrescribe su configuración. Los registros de flujo también están habilitados para los grupos de seguridad de red que no lo tienen. Análisis de tráfico es una solución basada en la nube, que proporciona visibilidad de la actividad de usuarios y aplicaciones en las redes en la nube. | DeployIfNotExists, deshabilitado | 1.2.0 |
| Configure los grupos de seguridad de red para usar un área de trabajo, una cuenta de almacenamiento y una directiva de retención de registros de flujo específicas para análisis de tráfico | Si ya tiene habilitado el análisis de tráfico, la directiva sobrescribirá su configuración ya existente por la proporcionada durante la creación de dicha directiva. Análisis de tráfico es una solución basada en la nube, que proporciona visibilidad de la actividad de usuarios y aplicaciones en las redes en la nube. | DeployIfNotExists, deshabilitado | 1.2.0 |
| Configurar zonas DNS privadas para puntos de conexión privados conectados a App Configuration | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se puede vincular a la red virtual para resolver las instancias de configuración de aplicaciones. Más información en: https://aka.ms/appconfig/private-endpoint. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar zonas DNS privadas para puntos de conexión privados que se conectan a Azure Data Factory | Private DNS registros permiten conexiones privadas a puntos de conexión privados. Las conexiones de punto de conexión privado permiten una comunicación segura al habilitar la conectividad privada con la Azure Data Factory sin necesidad de direcciones IP públicas en el origen o destino. Para obtener más información sobre los puntos de conexión privados y las zonas DNS en Azure Data Factory, consulte https://docs.microsoft.com/azure/data-factory/data-factory-private-link. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar zonas DNS privadas para puntos de conexión privados que se conectan a Azure Maps Accounts. | Private DNS registros permiten conexiones privadas a puntos de conexión privados. Las conexiones de punto de conexión privado permiten la comunicación segura al habilitar la conectividad privada con la cuenta de Azure Maps sin necesidad de direcciones IP públicas en el origen o destino. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configure Private Link para que Azure AD use zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver Azure AD. Más información en: https://aka.ms/privateLinkforAzureADDocs. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configurar Service Bus espacios de nombres para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada se vincula a la red virtual para resolverse en Service Bus espacios de nombres. Más información en: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Configuración de la red virtual para habilitar el registro de flujo y el análisis de tráfico | El análisis de tráfico y el registro de flujo se pueden habilitar para todas las redes virtuales hospedadas en una región determinada con la configuración proporcionada durante la creación de la directiva. Esta directiva no sobrescribe la configuración actual de las redes virtuales que ya tienen habilitada esta característica. Análisis de tráfico es una solución basada en la nube, que proporciona visibilidad de la actividad de usuarios y aplicaciones en las redes en la nube. | DeployIfNotExists, deshabilitado | 1.1.1 |
| Configure las redes virtuales para aplicar el área de trabajo, la cuenta de almacenamiento y el intervalo de retención para Registros de flujo y Análisis de tráfico | Si una red virtual ya tiene habilitado el análisis de tráfico, esta directiva sobrescribirá su configuración ya existente por la proporcionada durante la creación de dicha directiva. Análisis de tráfico es una solución basada en la nube, que proporciona visibilidad de la actividad de usuarios y aplicaciones en las redes en la nube. | DeployIfNotExists, deshabilitado | 1.1.2 |
| Creación de NetworkWatcher regional en NetworkWatcherRG para VNet Flowlogs | Esta directiva crea un Network Watcher en la región especificada para habilitar Flowlogs para redes virtuales. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Deploy: configuración de dominios de Azure Event Grid para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Más información en: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, deshabilitado | 1.1.0 |
| Deploy: configuración de temas de Azure Event Grid para usar zonas DNS privadas | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Más información en: https://aka.ms/privatednszone. | deployIfNotExists, DeployIfNotExists, deshabilitado | 1.1.0 |
| Deploy: configuración de Azure IoT Hubs para usar zonas DNS privadas | Azure Private DNS proporciona un servicio DNS confiable y seguro para administrar y resolver nombres de dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Puede usar las zonas DNS privadas para reemplazar la resolución de DNS por el uso de sus propios nombres de dominio personalizados para un punto de conexión privado. Esta directiva implementa una zona DNS privada para IoT Hub puntos de conexión privados. | deployIfNotExists, DeployIfNotExists, deshabilitado, deshabilitado | 1.1.0 |
| Implementar: configurar IoT Central para usar zonas DNS privadas | Azure Private DNS proporciona un servicio DNS confiable y seguro para administrar y resolver nombres de dominio en una red virtual sin necesidad de agregar una solución DNS personalizada. Puede usar las zonas DNS privadas para reemplazar la resolución de DNS por el uso de sus propios nombres de dominio personalizados para un punto de conexión privado. Esta directiva implementa una zona DNS privada para puntos de conexión privados de IoT Central. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Deploy: configuración de zonas DNS privadas para puntos de conexión privados se conectan a Azure SignalR Service | Use zonas DNS privadas para invalidar la resolución DNS de un punto de conexión privado. Una zona DNS privada vincula a la red virtual para resolver el Azure SignalR Service recurso. Más información en: https://aka.ms/asrs/privatelink. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Implementación: configurar las zonas DNS privadas de los puntos de conexión privados que se conectan a las cuentas de Batch | Private DNS registros permiten conexiones privadas a puntos de conexión privados. Las conexiones de punto de conexión privado permiten la comunicación segura al habilitar la conectividad privada con cuentas de Batch sin necesidad de direcciones IP públicas en el origen o el destino. Para obtener más información sobre los puntos de conexión y las zonas DNS privados en Batch, vea https://docs.microsoft.com/azure/batch/private-connectivity. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Implementación de un recurso de registro de flujo con el grupo de seguridad de red de destino | Configura el registro de flujo para un grupo de seguridad de red específico. Permitirá registrar información sobre el flujo de tráfico IP mediante un grupo de seguridad de red. El registro de flujo ayuda a identificar el tráfico desconocido o no deseado, comprobar el aislamiento de la red y el cumplimiento con las reglas de acceso de la empresa, analizar los flujos de red de direcciones IP e interfaces de red en peligro. | deployIfNotExists | 1.1.0 |
| Implementación de un recurso de registro de flujo con la red virtual de destino | Configura el registro de flujo para una red virtual específica. Permitirá registrar información sobre el flujo de tráfico IP mediante una red virtual. El registro de flujo ayuda a identificar el tráfico desconocido o no deseado, comprobar el aislamiento de la red y el cumplimiento con las reglas de acceso de la empresa, analizar los flujos de red de direcciones IP e interfaces de red en peligro. | DeployIfNotExists, deshabilitado | 1.1.1 |
| Implementar la configuración de diagnóstico para grupos de seguridad de red | Esta directiva implementa automáticamente la configuración de diagnóstico en los grupos de seguridad de red. Se creará automáticamente una cuenta de almacenamiento con el nombre "{ParámetroPrefijoAlmacenamiento}{UbicaciónDeNSG}". | deployIfNotExists | 2.0.1 |
| Implementar Network Watcher al crear redes virtuales. | Esta directiva crea un recurso de Network Watcher en las regiones con redes virtuales. Debe asegurarse de la existencia de un grupo de recursos denominado networkWatcherRG, que se usará para implementar las instancias de Network Watcher. | DeployIfNotExists | 1.0.0 |
| Deploy VNet Flow Logs with Traffic Analytics for VNets with Regional Storage and centralized Log Analytics | Implemente registros de flujo de red virtual con Análisis de tráfico para redes virtuales con almacenamiento regional y Log Analytics centralizadas. Antes de corregir, asegúrese de que el grupo de recursos resourceGroupName, la cuenta de almacenamiento, Log Analytics área de trabajo, Network Watcher ya están implementados. | DeployIfNotExists, deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para puertas de enlace de aplicación (microsoft.network/applicationgateways) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para puertas de enlace de aplicación (microsoft.network/applicationgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para Application Gateways (microsoft.network/applicationgateways) para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para puertas de enlace de aplicaciones (microsoft.network/applicationgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para puertas de enlace de aplicación (microsoft.network/applicationgateways) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para puertas de enlace de aplicación (microsoft.network/applicationgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitación del registro por grupo de categorías para Bastions (microsoft.network/bastionhosts) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para Bastions (microsoft.network/bastionhosts). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Enable registro por grupo de categorías para Bastions (microsoft.network/bastionhosts) para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para Bastions (microsoft.network/bastionhosts). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitación del registro por grupo de categorías para Bastions (microsoft.network/bastionhosts) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para Bastions (microsoft.network/bastionhosts). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante un grupo de categorías para circuitos ExpressRoute (microsoft.network/expressroutecircuits) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para circuitos ExpressRoute (microsoft.network/expressroutecircuits). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para circuitos ExpressRoute (microsoft.network/expressroutecircuits) para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para circuitos ExpressRoute (microsoft.network/expressroutecircuits). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para circuitos ExpressRoute (microsoft.network/expressroutecircuits) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para circuitos ExpressRoute (microsoft.network/expressroutecircuits). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Firewall (microsoft.network/azurefirewalls) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para firewall (microsoft.network/azurefirewalls). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para firewalls (microsoft.network/azurefirewalls) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para firewalls (microsoft.network/azurefirewalls). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Firewalls (microsoft.network/azurefirewalls) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para firewalls (microsoft.network/azurefirewalls). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para firewalls (microsoft.network/azurefirewalls) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para firewalls (microsoft.network/azurefirewalls). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitación del registro por grupo de categorías para los perfiles de CDN y Front Door (microsoft.network/frontdoors) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para perfiles de CDN y Front Door (microsoft.network/frontdoors). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Grupo de categorías para perfiles de Front Door y CDN (microsoft.network/frontdoors) para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para los perfiles de Front Door y CDN (microsoft.network/frontdoors). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitación del registro por grupo de categorías para los perfiles de CDN y Front Door (microsoft.network/frontdoors) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para perfiles de CDN y Front Door (microsoft.network/frontdoors). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante un grupo de categorías para equilibradores de carga (microsoft.network/loadbalancers) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para equilibradores de carga (microsoft.network/loadbalancers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Load balancers (microsoft.network/loadbalancers) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para equilibradores de carga (microsoft.network/loadbalancers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para equilibradores de carga (microsoft.network/loadbalancers) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para equilibradores de carga (microsoft.network/loadbalancers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/dnsresolverpolicies en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.network/dnsresolverpolicies. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for microsoft.network/dnsresolverpolicies to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.network/dnsresolverpolicies. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/dnsresolverpolicies en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.network/dnsresolverpolicies. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/networkmanagers/ipampools en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.network/networkmanagers/ipampools. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para microsoft.network/networkmanagers/ipampools para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.network/networkmanagers/ipampools. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/networkmanagers/ipampools en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.network/networkmanagers/ipampools. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/networksecurityperimeters en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.network/networksecurityperimeters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for microsoft.network/networksecurityperimeters to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.network/networksecurityperimeters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/networksecurityperimeters en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.network/networksecurityperimeters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitación del registro por grupo de categorías para microsoft.network/p2svpngateways en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.network/p2svpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Enable logging by category group for microsoft.network/p2svpngateways to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.network/p2svpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitación del registro por grupo de categorías para microsoft.network/p2svpngateways en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.network/p2svpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante grupo de categorías para microsoft.network/vpngateways en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.network/vpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| registro Enable por grupo de categorías para microsoft.network/vpngateways en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.network/vpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.network/vpngateways en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.network/vpngateways. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkanalytics/dataproducts en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.networkanalytics/dataproducts. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for microsoft.networkanalytics/dataproducts to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.networkanalytics/dataproducts. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkanalytics/dataproducts en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.networkanalytics/dataproducts. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/baremetalmachines en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.networkcloud/baremetalmachines. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| registro Enable por grupo de categorías para microsoft.networkcloud/baremetalmachines en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.networkcloud/baremetalmachines. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/baremetalmachines en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.networkcloud/baremetalmachines. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/clusters en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.networkcloud/clusters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| registro Enable por grupo de categorías para microsoft.networkcloud/clusters en Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.networkcloud/clusters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/clusters en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.networkcloud/clusters. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/storageappliances en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.networkcloud/storageappliances. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para microsoft.networkcloud/storageappliances para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.networkcloud/storageappliances. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkcloud/storageappliances en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.networkcloud/storageappliances. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkfunction/azuretrafficcollectors en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para microsoft.networkfunction/azuretrafficcollectors. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para microsoft.networkfunction/azuretrafficcollectors para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para microsoft.networkfunction/azuretrafficcollectors. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para microsoft.networkfunction/azuretrafficcollectors en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para microsoft.networkfunction/azuretrafficcollectors. | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para administradores de red (microsoft.network/networkmanagers) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para administradores de red (microsoft.network/networkmanagers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Network Managers (microsoft.network/networkmanagers) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para administradores de red (microsoft.network/networkmanagers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para administradores de red (microsoft.network/networkmanagers) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para administradores de red (microsoft.network/networkmanagers). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para grupos de seguridad de red (microsoft.network/networksecuritygroups) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para grupos de seguridad de red (microsoft.network/networksecuritygroups). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Network security groups (microsoft.network/networksecuritygroups) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para grupos de seguridad de red (microsoft.network/networksecuritygroups). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para grupos de seguridad de red (microsoft.network/networksecuritygroups) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para grupos de seguridad de red (microsoft.network/networksecuritygroups). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitación del registro por grupo de categorías para direcciones IP públicas (microsoft.network/publicipaddresses) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para direcciones IP públicas (microsoft.network/publicipaddresses). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Enable logging by category group for Public IP addresses (microsoft.network/publicipaddresses) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para direcciones IP públicas (microsoft.network/publicipaddresses). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitación del registro por grupo de categorías para direcciones IP públicas (microsoft.network/publicipaddresses) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para direcciones IP públicas (microsoft.network/publicipaddresses). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante un grupo de categorías para prefijos de direcciones IP públicas (microsoft.network/publicipprefixes) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para prefijos de direcciones IP públicas (microsoft.network/publicipprefixes). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Public IP Prefixes (microsoft.network/publicipprefixes) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para prefijos de DIRECCIÓN IP pública (microsoft.network/publicipprefixes). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para prefijos de direcciones IP públicas (microsoft.network/publicipprefixes) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para prefijos de direcciones IP públicas (microsoft.network/publicipprefixes). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para perfiles de Traffic Manager (microsoft.network/trafficmanagerprofiles) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para perfiles de Traffic Manager (microsoft.network/trafficmanagerprofiles). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable logging by category group for Traffic Manager profiles (microsoft.network/trafficmanagerprofiles) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para perfiles de Traffic Manager (microsoft.network/trafficmanagerprofiles). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitar el registro mediante un grupo de categorías para perfiles de Traffic Manager (microsoft.network/trafficmanagerprofiles) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para perfiles de Traffic Manager (microsoft.network/trafficmanagerprofiles). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Habilitación del registro por grupo de categorías para puertas de enlace de red virtual (microsoft.network/virtualnetworkgateways) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para puertas de enlace de red virtual (microsoft.network/virtualnetworkgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.2.0 |
| Enable logging by category group for Virtual network gateways (microsoft.network/virtualnetworkgateways) to Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para puertas de enlace de red virtual (microsoft.network/virtualnetworkgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitación del registro por grupo de categorías para puertas de enlace de red virtual (microsoft.network/virtualnetworkgateways) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para puertas de enlace de red virtual (microsoft.network/virtualnetworkgateways). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante un grupo de categorías para redes virtuales (microsoft.network/virtualnetworks) en un centro de eventos | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un centro de eventos para redes virtuales (microsoft.network/virtualnetworks). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Enable registro por grupo de categorías para redes virtuales (microsoft.network/virtualnetworks) para Log Analytics | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a un área de trabajo de Log Analytics para redes virtuales (microsoft.network/virtualnetworks). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.1.0 |
| Habilitar el registro mediante un grupo de categorías para redes virtuales (microsoft.network/virtualnetworks) en Storage | Los registros de recursos deben habilitarse para realizar un seguimiento de las actividades y eventos que tienen lugar en los recursos y proporcionarle visibilidad e información sobre los cambios que se produzcan. Esta directiva implementa una configuración de diagnóstico mediante un grupo de categorías para enrutar los registros a una cuenta de almacenamiento para redes virtuales (microsoft.network/virtualnetworks). | DesplegarSiNoExiste, AuditarSiNoExiste, Deshabilitado | 1.0.0 |
| Regla de límite de velocidad que se puede proteger frente a ataques DDoS en Azure Front Door WAF | La regla de límite de velocidad de Azure Web Application Firewall (WAF) para Azure Front Door controla el número de solicitudes permitidas desde una dirección IP de cliente determinada a la aplicación durante una duración de límite de velocidad. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Los registros de flujo se deben configurar para cada grupo de seguridad de red | Audite los grupos de seguridad de red para comprobar si se han configurado los registros de flujo. Habilitar los registros de flujo permite registrar información sobre el tráfico IP que fluye a través de un grupo de seguridad de red. Se puede utilizar para optimizar flujos de red, supervisar el rendimiento, comprobar el cumplimiento, detectar intrusiones y mucho más. | Auditar, Deshabilitado | 1.1.0 |
| Las subredes de la puerta de enlace no se deben configurar con un grupo de seguridad de red | Esta directiva deniega el acceso si una subred de puerta de enlace está configurada con un grupo de seguridad de red. La asignación de un grupo de seguridad de red a una subred de puerta de enlace hará que la puerta de enlace deje de funcionar. | deny | 1.0.0 |
| Migración de WAF de la configuración de WAF a la directiva de WAF en Application Gateway | Si solo tiene una configuración de WAF en lugar de una directiva de WAF, entonces es posible que quiera cambiar a la nueva directiva de WAF. En el futuro, la directiva de Firewall admitirá la configuración de directiva de WAF, los conjuntos de reglas administrados, las exclusiones y los grupos de reglas deshabilitados. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Las interfaces de red deben estar conectadas a una subred aprobada de la red virtual aprobada | Esta directiva impide que las interfaces de red se conecten a una red virtual o subred que no esté aprobada. https://aka.ms/VirtualEnclaves | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Las interfaces de red deben deshabilitar el reenvío IP | Esta directiva deniega las interfaces de red que habilitaron el reenvío IP. La configuración de reenvío IP deshabilita la comprobación de Azure del origen y el destino de una interfaz de red. Este debe revisarlo el equipo de seguridad de red. | deny | 1.0.0 |
| Las interfaces de red no deben tener direcciones IP públicas. | Esta directiva deniega las interfaces de red que están configuradas con cualquier dirección IP pública. Las direcciones IP públicas permiten a los recursos de Internet comunicarse entrantes con recursos de Azure y Azure recursos para comunicarse salientes a Internet. Este debe revisarlo el equipo de seguridad de red. | deny | 1.0.0 |
| Network Watcher los registros de flujo deben tener habilitado el análisis de tráfico | Análisis de tráfico analiza los registros de flujo para proporcionar información sobre el flujo de tráfico en la nube de Azure. Se puede usar para visualizar la actividad de red en las suscripciones de Azure e identificar puntos activos, identificar amenazas de seguridad, comprender los patrones de flujo de tráfico, identificar errores de configuración de red y mucho más. | Auditar, Deshabilitado | 1.0.1 |
| Network Watcher debe estar habilitado | Network Watcher es un servicio regional que permite supervisar y diagnosticar condiciones en un nivel de escenario de red en, hacia y desde Azure. La supervisión del nivel de escenario permite diagnosticar problemas en una vista de nivel de red de un extremo a otro. Es preciso que se haya creado un grupo de recursos de Network Watcher en todas las regiones en las que haya una red virtual. Si algún grupo de recursos de Network Watcher no está disponible en una región determinada, se habilita una alerta. | AuditIfNotExists, Deshabilitado | 3.0.0 |
| Las direcciones IP públicas deben tener los registros de recursos habilitados para Azure DDoS Protection | Habilite los registros de recursos para las direcciones IP públicas en la configuración de diagnóstico para transmitirlos a un área de trabajo de Log Analytics. Obtenga visibilidad detallada sobre el tráfico de ataque y las acciones realizadas para mitigar los ataques DDoS mediante las notificaciones, informes y registros de flujo. | AuditarSiNoExiste, ImplementarSiNoExiste, Deshabilitado | 1.0.1 |
| Las direcciones IP públicas y los prefijos de IP pública deben tener la etiqueta FirstPartyUsage | Asegúrese de que todas las direcciones IP públicas y los prefijos de IP pública tengan una etiqueta FirstPartyUsage. | Auditar, Denegar, Deshabilitado | 1.1.0 |
| Las subredes deben estar asociadas con un grupo de seguridad de red. | Proteja la subred de posibles amenazas mediante la restricción del acceso con un grupo de seguridad de red (NSG). Los NSG contienen una lista de reglas de lista de Access Control (ACL) que permiten o deniegan el tráfico de red a la subred. | AuditIfNotExists, Deshabilitado | 3.0.0 |
| Las subredes deberían ser privadas | Asegúrese de que las subredes están seguras de forma predeterminada evitando el acceso saliente predeterminado. Para más información, vaya a https://aka.ms/defaultoutboundaccessretirement | Auditar, Denegar, Deshabilitado | 1.1.0 |
| Virtual Hubs debe protegerse con Azure Firewall | Implemente un Azure Firewall en los centros virtuales para proteger y controlar de forma granular el tráfico de salida e entrada de Internet. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Las máquinas virtuales deben estar conectadas a una red virtual aprobada | Esta directiva audita cualquier máquina virtual conectada a una red virtual que no esté aprobada. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| las redes Virtual deben estar protegidas por Azure DDoS Protection | Proteja las redes virtuales frente a ataques volumétricos y de protocolo con Azure DDoS Protection. Para más información, visite https://aka.ms/ddosprotectiondocs. | Modificación, auditoría y deshabilitación | 1.0.1 |
| Las redes virtuales deben usar la puerta de enlace de red virtual especificada | Esta directiva audita cualquier red virtual cuya ruta predeterminada no apunte a la puerta de enlace de red virtual especificada. | AuditIfNotExists, Deshabilitado | 1.0.0 |
| las puertas de enlace VPN solo deben usar la autenticación de Azure Active Directory (Azure AD) para usuarios de punto a sitio | La deshabilitación de métodos de autenticación local mejora la seguridad asegurándose de que las puertas de enlace de VPN solo usan Azure Active Directory identidades para la autenticación. Obtenga más información sobre Azure autenticación de AD en https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Web Application Firewall (WAF) debe estar habilitado para Application Gateway | Implemente Azure Web Application Firewall (WAF) delante de las aplicaciones web orientadas al público para una inspección adicional del tráfico entrante. Web Application Firewall (WAF) proporciona protección centralizada de las aplicaciones web frente a vulnerabilidades de seguridad comunes, como inyecciones de SQL, scripting entre sitios, ejecuciones de archivos locales y remotas. También permite restringir el acceso a las aplicaciones web por países, intervalos de direcciones IP y otros parámetros http(s) por medio de reglas personalizadas. | Auditar, Denegar, Deshabilitado | 2.0.0 |
| Web Application Firewall (WAF) debe usar el modo especificado para Application Gateway | Exige que el uso del modo "Detección" o "Prevención" esté activo en todas las directivas de Web Application Firewall para Application Gateway. | Auditar, Denegar, Deshabilitado | 1.0.0 |
| Web Application Firewall (WAF) debe usar el modo especificado para Azure Front Door Service | Exige que el uso del modo "Detección" o "Prevención" esté activo en todas las directivas de Web Application Firewall para Azure Front Door Service. | Auditar, Denegar, Deshabilitado | 1.0.0 |
Pasos siguientes
- Consulte los componentes integrados en el repositorio Azure Policy GitHub.
- Revise la estructura de definición Azure Policy.
- Vea la Descripción de los efectos de directivas.