Azure Policy définitions intégrées pour les services de mise en réseau Azure

Cette page est un index de Azure Policy définitions de stratégie intégrées pour les services de mise en réseau Azure. Pour obtenir des Azure Policy supplémentaires intégrées pour d’autres services, consultez Azure Policy définitions intégrées.

Le nom de chaque définition de stratégie intégrée est lié à la définition de stratégie dans le portail Azure. Utilisez le lien dans la colonne Version pour afficher la source sur le dépôt Azure Policy GitHub.

services de mise en réseau Azure

Name
(portail Azure)
Description Effect(s) Version
(GitHub)
[préversion] : tout le trafic Internet doit être routé via votre Azure Firewall Azure Security Center a identifié que certains de vos sous-réseaux ne sont pas protégés par un pare-feu de nouvelle génération. Protéger vos sous-réseaux contre les menaces potentielles en limitant l’accès à ceux-ci avec Azure Firewall ou un pare-feu de nouvelle génération pris en charge AuditIfNotExists, Désactivé 3.0.0-preview
[Préversion] : Passerelles Application Gateway doivent être résilientes aux zones Les passerelles Application Gateway peut être configuré pour être aligné sur la zone, redondant interzone ou aucun des deux. Les passerelles Application Gateway avec exactement une entrée dans leur tableau de zones sont considérés comme alignées sur la zone. En revanche, les passerelles Application Gateway avec 3 entrées ou plus dans leur tableau de zones sont reconnues comme redondantes interzone. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[préversion] : configurez Azure coffres Recovery Services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour les coffres Recovery Services Vaults. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Désactivé 1.0.1-preview
[Préversion] : les pare-feux doivent être résilients à la zone Les pare-feux peuvent être configurés pour être alignés sur la zone, redondants interzone ou aucun des deux. Les pare-feux avec exactement une entrée dans leur tableau de zones sont considérés comme alignés sur la zone. En revanche, les pare-feux avec 3 entrées ou plus dans leur tableau de zones sont reconnus comme redondants interzones. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les équilibreurs de charge doivent être résilients à la zone Les équilibreurs de charge avec une référence SKU autre que 'De base' héritent de la résilience des adresses IP publiques dans leur front-end. Associée à la stratégie 'Les adresses IP publiques doivent être résilientes à la zone', cette approche garantit la redondance nécessaire pour résister à une panne de zone. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : la passerelle NAT doit être alignée La passerelle NAT peut être configurée pour être alignée sur la zone ou non. La passerelle NAT avec exactement une entrée dans son tableau de zones est considérée comme alignée sur la zone. Cette stratégie garantit qu’une passerelle NAT est configurée pour fonctionner dans une seule zone de disponibilité. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les adresses IP publiques doivent être résilientes à la zone Les adresses IP publiques peuvent être configurés pour être alignées sur la zone, redondantes interzone ou aucune des deux. Les adresses IP publiques qui sont régionales, avec exactement une entrée dans leur tableau de zones sont considérées comme alignées sur la zone. En revanche, les adresses IP publiques qui sont régionales, avec 3 entrées ou plus dans leur tableau de zones sont reconnues comme redondantes interzone. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.1.0-preview
[Préversion] : les préfixes d’adresse IP publiques doivent être résilients à la zone Les préfixes d’adresse IP publiques peuvent être configurés pour être alignés sur la zone, redondants interzone ou aucun des deux. Les préfixes d’adresse IP publiques qui ont exactement une entrée dans leur tableau de zones sont considérés comme alignés sur la zone. En revanche, les préfixes d’adresse IP publiques avec 3 entrées ou plus dans leur tableau de zones sont reconnus comme redondants interzones. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les passerelles de réseau virtuel doivent être redondantes interzone Les passerelles de réseau virtuel peuvent être configurées pour être redondantes interzones ou non. Les passerelles de réseau virtuel dont le nom ou le niveau de référence SKU ne se terminent pas par « AZ » ne sont pas redondantes interzone. Cette stratégie identifie les passerelles de réseau virtuel qui ne disposent pas de la redondance nécessaire pour résister à une panne de zone. Audit, Refuser, Désactivé 1.0.0-preview
A stratégie IPsec/IKE personnalisée doit être appliquée à toutes les connexions de passerelle de réseau virtuel Azure Cette stratégie garantit que toutes les connexions de passerelle de réseau virtuel Azure utilisent une stratégie de sécurité de protocole Internet (Ipsec)/Internet Key Exchange(IKE) personnalisée. Algorithmes et forces de clé pris en charge - https://aka.ms/AA62kb0 Audit, Désactivé 1.0.0
Toutes les ressources du journal de flux doivent être en état activé Auditez les ressources du journal de flux pour vérifier si l’état du journal de flux est activé. L’activation des journaux de flux permet de journaliser des informations sur la circulation du trafic IP. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Auditer la configuration des journaux de flux pour chaque réseau virtuel Auditez le réseau virtuel pour vérifier si les journaux de flux sont configurés. L’activation des journaux de flux permet de journaliser des informations sur le trafic IP transitant par le réseau virtuel. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Azure Application Gateway doit être déployé avec Azure WAF Nécessite Azure Application Gateway ressources à déployer avec Azure WAF. Audit, Refuser, Désactivé 1.0.0
Azure Application Gateway devez activer les journaux des ressources Activez les journaux de ressources pour Azure Application Gateway (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Azure protection DDoS doit être activée La protection DDoS doit être activée pour tous les réseaux virtuels avec un sous-réseau qui fait partie d’une passerelle applicative avec une adresse IP publique. AuditIfNotExists, Désactivé 3.0.1
Azure Firewall Les règles classiques doivent être migrées vers la stratégie de pare-feu Migrez de Azure Firewall règles classiques vers la stratégie de pare-feu pour utiliser des outils de gestion centralisée tels que Azure Firewall Manager. Audit, Refuser, Désactivé 1.0.0
Azure Firewall Policy Analytics doit être activé L’activation de Policy Analytics offre une visibilité améliorée du trafic transitant par Azure Firewall, ce qui permet l’optimisation de la configuration de votre pare-feu sans impact sur les performances de votre application Audit, Désactivé 1.0.0
Azure Firewall Stratégie doit activer Threat Intelligence Le filtrage basé sur Threat Intelligence peut être activé pour votre pare-feu pour donner l’alerte et rejeter le trafic depuis ou vers des adresses IP et des domaines malveillants connus. Les adresses IP et les domaines sont sources à partir du flux Microsoft Threat Intelligence. Audit, Refuser, Désactivé 1.0.0
Azure Firewall stratégie doit avoir le proxy DNS activé L’activation du proxy DNS rend les Azure Firewall associées à cette stratégie pour écouter sur le port 53 et transférer les requêtes DNS au serveur DNS spécifié Audit, Désactivé 1.0.0
Azure Firewall doit être déployé pour couvrir plusieurs Availability Zones Pour une disponibilité accrue, nous vous recommandons de déployer votre Azure Firewall pour couvrir plusieurs Availability Zones. Cela garantit que votre Azure Firewall reste disponible en cas de défaillance de zone. Audit, Refuser, Désactivé 1.0.0
Azure Firewall Standard - Les règles classiques doivent activer Threat Intelligence Le filtrage basé sur Threat Intelligence peut être activé pour votre pare-feu pour donner l’alerte et rejeter le trafic depuis ou vers des adresses IP et des domaines malveillants connus. Les adresses IP et les domaines sont sources à partir du flux Microsoft Threat Intelligence. Audit, Refuser, Désactivé 1.0.0
Azure Firewall Standard doit être mis à niveau vers Premium pour la protection de nouvelle génération Si vous recherchez une protection de nouvelle génération comme l’inspection IDPS et TLS, vous devez envisager de mettre à niveau votre Azure Firewall vers la référence SKU Premium. Audit, Refuser, Désactivé 1.0.0
Azure Front Door devez activer les journaux des ressources Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Azure les passerelles VPN ne doivent pas utiliser la référence SKU « de base » Cette stratégie garantit que les passerelles VPN n’utilisent pas de référence SKU « de base ». Audit, Désactivé 1.0.0
Azure Web Application Firewall sur Azure Application Gateway doit avoir activé l’inspection du corps de requête Vérifiez que les pare-feu d’applications web associés à Azure Application passerelles ont activé l’inspection du corps de la demande. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
Azure Web Application Firewall sur Azure Front Door doit avoir activé l’inspection du corps de demande Assurez-vous que les pare-feu d’applications web associés à Azure Front Door ont activé l’inspection du corps de la demande. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
Azure Web Application Firewall doit être activé pour Azure Front Door points d’entrée Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour une inspection supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les attaques et vulnérabilités courantes telles que les injections SQL, les scripts intersites, les exécutions de fichiers locaux et distants. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 1.0.2
Bot Protection doit être activé pour Azure Application Gateway WAF Cette stratégie garantit que la protection des bots est activée dans toutes les stratégies Azure Application Gateway Web Application Firewall (WAF) Audit, Refuser, Désactivé 1.0.0
Bot Protection doit être activé pour Azure Front Door WAF Cette stratégie garantit que la protection des bots est activée dans toutes les stratégies Azure Front Door Web Application Firewall (WAF) Audit, Refuser, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe d’objets blob Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe d’objets blob. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe blob_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe blob_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe dfs Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe dfs. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe dfs_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe dfs_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de fichiers Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de fichiers. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de files d’attente Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de files d’attente. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe queue_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe queue_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de tables Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de tables. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe table_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe table_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer les applications App Service pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée lie un réseau virtuel à App Service. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, Désactivé 1.1.0
Configure Azure AI Search services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre votre service Azure AI Search. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, Désactivé 1.0.1
Configure Azure Arc Private Link Étendues pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les étendues Azure Arc Private Link. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/arc/privatelink. DeployIfNotExists, Désactivé 1.2.0
Configure Azure Automation comptes avec des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Vous avez besoin d’une zone DNS privée correctement configurée pour vous connecter à Azure Automation compte via Azure Private Link. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Cache for Redis Entreprise pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour résoudre Azure Cache for Redis Entreprise. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Cache for Redis pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour résoudre Azure Cache for Redis. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
espace de travail Configure Azure Databricks pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Azure Databricks espaces de travail. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/adbpe. DeployIfNotExists, Désactivé 1.0.1
Configure Azure Device Update pour les comptes IoT Hub pour utiliser des zones DNS privées Azure Private DNS fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans avoir à ajouter une solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour Device Updatefor IoT Hub points de terminaison privés. DeployIfNotExists, Désactivé 1.0.0
Configure Azure File Sync pour utiliser des zones DNS privées Pour accéder au ou aux points de terminaison privés pour les interfaces de ressource du service de synchronisation du stockage à partir d’un serveur inscrit, vous devez configurer votre DNS pour qu’il résolve les noms corrects des adresses IP privées de votre point de terminaison privé. Cette stratégie crée les enregistrements Azure Private DNS Zone et A requis pour les interfaces de votre ou vos points de terminaison privés du service de synchronisation de stockage. DeployIfNotExists, Désactivé 1.1.0
Configure Azure HDInsight clusters pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les clusters Azure HDInsight. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/hdi.pl. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Coffres de clés pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre en coffre de clés. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/akvprivatelink. DeployIfNotExists, Désactivé 1.0.1
Configure Azure Machine Learning espace de travail pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Azure Machine Learning espaces de travail. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, Désactivé 1.1.0
Configure Azure Managed Grafana espaces de travail pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Azure Managed Grafana espaces de travail. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Migrate ressources pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre votre projet de Azure Migrate. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Monitor Private Link Étendue pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre Azure Monitor étendue de liaison privée. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Synapse espaces de travail pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre Azure Synapse espace de travail. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, Désactivé 2.0.0
Configure Azure Virtual Desktop ressources de pool d’hôtes pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Azure Virtual Desktop ressources. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Virtual Desktop ressources d’espace de travail pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Azure Virtual Desktop ressources. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configure Azure Web PubSub Service pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre Azure Web PubSub service. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/privatelink. DeployIfNotExists, Désactivé 1.0.0
Configurer les ressources BotService pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en ressources associées BotService. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer les comptes Cognitive Services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre en comptes Cognitive Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, Désactivé 1.0.0
Configurer les registres de conteneurs pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en votre registre de conteneurs. Pour en savoir plus : https://aka.ms/privatednszone et https://aka.ms/acr/private-link. DeployIfNotExists, Désactivé 1.0.1
Configurer les comptes CosmosDB pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour la résoudre en compte CosmosDB. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 2.0.0
Configurer les paramètres de diagnostic pour Azure groupes de sécurité réseau à Log Analytics’espace de travail Déployez les paramètres de diagnostic sur Azure groupes de sécurité réseau pour diffuser en continu les journaux des ressources vers un espace de travail Log Analytics. DeployIfNotExists, Désactivé 1.0.0
Configurer les ressources d’accès au disque pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour un disque managé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, Désactivé 1.0.0
Configurer des espaces de noms Event Hub pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espace de noms Event Hub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, Désactivé 1.0.0
partage de fichiers Configure avec Microsoft. Partages de fichiers pour utiliser des zones DNS privées Pour accéder au ou aux points de terminaison privés pour Microsoft. Ressources FileShares, vous devez configurer votre DNS pour résoudre les noms appropriés aux adresses IP privées de votre point de terminaison privé. Cette stratégie crée les enregistrements Azure Private DNS Zone et A requis pour les interfaces de votre Microsoft. FileShares private endpoint(s). DeployIfNotExists, Désactivé 1.0.0
Configure IoT Hub instances d’approvisionnement d’appareils pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre une instance de service d’approvisionnement d’appareils IoT Hub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/iotdpsvnet. DeployIfNotExists, Désactivé 1.0.0
Configurer les groupes de sécurité réseau pour activer Traffic Analytics Vous pouvez activer Traffic Analytics pour tous les groupes de sécurité réseau hébergés dans une région particulière avec les paramètres fournis durant la création de la stratégie. Si Traffic Analytics est déjà activé, la stratégie ne remplace pas ses paramètres. Les journaux de flux sont également activés pour les groupes de sécurité réseau qui n’en disposent pas. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.2.0
Configurer des groupes de sécurité réseau pour utiliser un espace de travail, un compte de stockage et une stratégie de rétention de flux spécifiques pour l’analyse du trafic Si Traffic Analytics est déjà activé, la stratégie remplace ses paramètres existants par ceux fournis durant la création de la stratégie. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.2.0
Configurer des zones DNS privées pour les points de terminaison privés connectés à App Configuration Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour résoudre des instances App Configuration. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Désactivé 1.0.0
Configurer des zones DNS privées pour les points de terminaison privés qui se connectent à Azure Data Factory Private DNS enregistrements autorisent les connexions privées aux points de terminaison privés. Les connexions de point de terminaison privé permettent une communication sécurisée en activant la connectivité privée à votre Azure Data Factory sans avoir besoin d’adresses IP publiques à la source ou à la destination. Pour plus d’informations sur les points de terminaison privés et les zones DNS dans Azure Data Factory, consultez https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, Désactivé 1.0.0
Configurer des zones DNS privées pour les points de terminaison privés qui se connectent à Azure Maps Accounts. Private DNS enregistrements autorisent les connexions privées aux points de terminaison privés. Les connexions de point de terminaison privé autorisent la communication sécurisée en activant la connectivité privée à votre compte Azure Maps sans avoir besoin d’adresses IP publiques à la source ou à la destination. DeployIfNotExists, Désactivé 1.0.0
Configure Private Link pour Azure AD afin d’utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre Azure AD. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, Désactivé 1.0.0
Configure Service Bus espaces de noms pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre les Service Bus espaces de noms. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, Désactivé 1.0.0
Configurer un réseau virtuel pour activer le journal de flux et Traffic Analytics Traffic Analytics et les journaux de flux peuvent être activés pour tous les réseaux virtuels hébergés dans une région particulière, avec les paramètres fournis lors de la création de la stratégie. Cette stratégie ne remplace pas le paramètre actuel pour les réseaux virtuels qui ont déjà cette fonctionnalité activée. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.1.1
Configurer des réseaux virtuels pour appliquer un espace de travail, un compte de stockage et un intervalle de rétention pour les journaux de flux et Traffic Analytics Si un réseau virtuel a déjà activé Traffic Analytics, la stratégie remplace alors ses paramètres existants par ceux fournis durant la création de la stratégie. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.1.2
Créer un NetworkWatcher régional dans NetworkWatcherRG pour les flux de réseau virtuel Cette stratégie crée une Network Watcher dans la région spécifiée pour activer flowlogs pour les réseaux virtuels. DeployIfNotExists, Désactivé 1.0.0
Deploy - Configurer des domaines Azure Event Grid pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Désactivé 1.1.0
Deploy - Configurer des rubriques Azure Event Grid pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Désactivé 1.1.0
Deploy - Configurer Azure IoT Hubs pour utiliser des zones DNS privées Azure Private DNS fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans avoir à ajouter une solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour IoT Hub points de terminaison privés. deployIfNotExists, DeployIfNotExists, désactivé, Désactivé 1.1.0
Déployer – Configurer IoT Central pour utiliser des zones DNS privées Azure Private DNS fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans avoir à ajouter une solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour des points de terminaison IoT Hub Central. DeployIfNotExists, Désactivé 1.0.0
Deploy - Configurer des zones DNS privées pour les points de terminaison privés se connectent à Azure SignalR Service Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour résoudre Azure SignalR Service ressource. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/asrs/privatelink. DeployIfNotExists, Désactivé 1.0.0
Déployer - Configurer des zones DNS privées pour les points de terminaison privés qui se connectent aux comptes Batch Private DNS enregistrements autorisent les connexions privées aux points de terminaison privés. Les connexions de point de terminaison privé permettent une communication sécurisée en permettant la connectivité privée aux comptes Batch sans nécessiter d’adresses IP publiques à la source ou à la destination. Pour plus d’informations sur les points de terminaison privés et les zones DNS dans Batch, consultez https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, Désactivé 1.0.0
Déployer une ressource de journal de flux avec un groupe de sécurité réseau cible Configure le journal de flux pour un groupe de sécurité réseau spécifique. Il permettra à de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Le journal de flux aide à identifier le trafic inconnu ou indésirable, à vérifier l’isolement réseau et la conformité avec les règles d’accès d’entreprise, à analyser les flux réseau provenant d’adresses IP et d’interfaces réseau compromises. deployIfNotExists 1.1.0
Déployer une ressource de journal de flux avec un réseau virtuel cible Configure le journal de flux pour un réseau virtuel spécifique. Cela permet de journaliser des informations sur le trafic IP transitant par un réseau virtuel. Le journal de flux aide à identifier le trafic inconnu ou indésirable, à vérifier l’isolement réseau et la conformité avec les règles d’accès d’entreprise, à analyser les flux réseau provenant d’adresses IP et d’interfaces réseau compromises. DeployIfNotExists, Désactivé 1.1.1
Déployer des paramètres de diagnostic pour les groupes de sécurité réseau Cette stratégie déploie automatiquement les paramètres de diagnostic sur les groupes de sécurité réseau. Un compte de stockage portant le nom « {storagePrefixParameter}{NSGLocation} » est automatiquement créé. deployIfNotExists 2.0.1
Déployer Network Watcher lors de la création de réseaux virtuels Cette stratégie crée une ressource Network Watcher dans des régions avec des réseaux virtuels. Vous devez vérifier l’existence d’un groupe de ressources nommé networkWatcherRG, qui sert à déployer des instances de Network Watcher. DeployIfNotExists 1.0.0
Deploy VNet Flow Logs with Traffic Analytics for VNets with regional Storage and centralized Log Analytics Déployez les journaux de flux de réseau virtuel avec Traffic Analytics pour les réseaux virtuels avec le stockage régional et les Log Analytics centralisées. Avant la correction, assurez-vous que le groupe de ressources resourceGroupName, le compte de stockage, l’espace de travail Log Analytics, Network Watcher sont déjà déployés. DeployIfNotExists, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles applicatives (microsoft.network/applicationgateways) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les passerelles applicatives (microsoft.network/applicationgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Application Gateways (microsoft.network/applicationgateways) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les passerelles Application Gateway (microsoft.network/applicationgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles applicatives (microsoft.network/applicationgateways) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les passerelles applicatives (microsoft.network/applicationgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour Bastions (microsoft.network/bastionhosts) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour Bastions (microsoft.network/bastionhosts). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.2.0
Enable logging by category group for Bastions (microsoft.network/bastionhosts) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour Bastions (microsoft.network/bastionhosts). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour Bastions (microsoft.network/bastionhosts) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour Bastions (microsoft.network/bastionhosts). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Firewall (microsoft.network/azurefirewalls) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour le pare-feu (microsoft.network/azurefirewalls). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les pare-feux (microsoft.network/azurefirewalls) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les pare-feux (microsoft.network/azurefirewalls). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Firewalls (microsoft.network/azurefirewalls) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les pare-feu (microsoft.network/azurefirewalls). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les pare-feux (microsoft.network/azurefirewalls) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les pare-feux (microsoft.network/azurefirewalls). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.2.0
Enable journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les équilibreurs de charge (microsoft.network/loadbalancers) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Load balancers (microsoft.network/loadbalancers) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les équilibreurs de charge (microsoft.network/loadbalancers) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/dnsresolverpolicies dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/dnsresolverpolicies. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.network/dnsresolverpolicies to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.network/dnsresolverpolicies. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/dnsresolverpolicies dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/dnsresolverpolicies. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networkmanagers/ipampools dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/networkmanagers/ipampools. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.network/networkmanagers/ipampools to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.network/networkmanagers/ipampools. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networkmanagers/ipampools dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/networkmanagers/ipampools. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networksecurityperimeters dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/networksecurityperimeters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.network/networksecurityperimeters to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.network/networksecurityperimeters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networksecurityperimeters dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/networksecurityperimeters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/p2svpngateways dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour microsoft.network/p2svpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.2.0
Enable logging by category group for microsoft.network/p2svpngateways to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.network/p2svpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour microsoft.network/p2svpngateways dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour microsoft.network/p2svpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour microsoft.network/vpngateways dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/vpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.network/vpngateways to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.network/vpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/vpngateways dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/vpngateways. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkanalytics/dataproducts dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkanalytics/dataproducts. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.networkanalytics/dataproducts to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.networkanalytics/dataproducts. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkanalytics/dataproducts dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkanalytics/dataproducts. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/baremetalmachines dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/baremetalmachines. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.networkcloud/baremetalmachines to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/baremetalmachines. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/baremetalmachines dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/baremetalmachines. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/clusters dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/clusters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.networkcloud/clusters to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/clusters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/clusters dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/clusters. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/storageappliances dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/storageappliances. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.networkcloud/storageappliances to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/storageappliances. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/storageappliances dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/storageappliances. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkfunction/azuretrafficcollectors dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkfunction/azuretrafficcollectors. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for microsoft.networkfunction/azuretrafficcollectors to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour microsoft.networkfunction/azuretrafficcollectors. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkfunction/azuretrafficcollectors dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkfunction/azuretrafficcollectors. DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les gestionnaires de réseau (microsoft.network/networkmanagers) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Network Managers (microsoft.network/networkmanagers) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les gestionnaires de réseau (microsoft.network/networkmanagers) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.2.0
Enable journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) sur Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable logging by category group for Public IP Prefixes (microsoft.network/publicipprefixes) to Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les préfixes IP publics (microsoft.network/publicipprefixes). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.2.0
Enable journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) vers Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour router les journaux vers un espace de travail Log Analytics pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.1.0
Activer la journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployerSiNonExistant, AuditerSiNonExistant, Désactivé 1.0.0
Enable Rate Limit rule to protect against DDoS attacks on Azure Front Door WAF La règle de limite de débit Azure Web Application Firewall (WAF) pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limite de débit. Audit, Refuser, Désactivé 1.0.0
Les journaux de flux doivent être configurés pour chaque groupe de sécurité réseau Auditez les groupes de sécurité réseau pour vérifier si les journaux de flux sont configurés. Activer les journaux de flux permet de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.1.0
Les sous-réseaux de passerelle ne doivent pas être configurés avec un groupe de sécurité réseau Cette stratégie refuse un sous-réseau de passerelle configuré avec un groupe de sécurité réseau. L’attribution d’un groupe de sécurité réseau à un sous-réseau de passerelle entraîne l’arrêt du fonctionnement de la passerelle. deny 1.0.0
Migrer WAF de la configuration WAF vers la stratégie WAF sur Application Gateway Si vous avez une configuration WAF au lieu d’une stratégie WAF, vous pouvez passer à la nouvelle stratégie WAF. À l’avenir, la stratégie de pare-feu prendra en charge les paramètres de stratégie WAF, les ensembles de règles managés, les exclusions et les groupes de règles désactivés. Audit, Refuser, Désactivé 1.0.0
Les interfaces réseau doivent être connectées à un sous-réseau approuvé du réseau virtuel approuvé Cette stratégie empêche les interfaces réseau de se connecter à un réseau virtuel ou à un sous-réseau qui n’est pas approuvé. https://aka.ms/VirtualEnclaves Audit, Refuser, Désactivé 1.0.0
Les interfaces réseau doivent désactiver le transfert IP Cette stratégie refuse les interfaces réseau qui permettaient le transfert IP. Le paramètre de transfert IP désactive la vérification de Azure de la source et de la destination d'une interface réseau. Il doit être examiné par l’équipe de sécurité réseau. deny 1.0.0
Les interfaces réseau ne doivent pas avoir d’adresses IP publiques Cette stratégie refuse les interfaces réseau configurées avec une adresse IP publique. Les adresses IP publiques permettent aux ressources Internet de communiquer entrantes vers des ressources Azure, et de Azure ressources pour communiquer sortant vers Internet. Il doit être examiné par l’équipe de sécurité réseau. deny 1.0.0
Network Watcher les journaux de flux doivent avoir activé l’analytique du trafic Traffic Analytics analyse les journaux de flux pour fournir des insights sur le flux de trafic dans votre cloud Azure. Il peut être utilisé pour visualiser l’activité réseau dans vos abonnements Azure et identifier les points chauds, identifier les menaces de sécurité, comprendre les modèles de flux de trafic, identifier les mauvaises configurations réseau et bien plus encore. Audit, Désactivé 1.0.1
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer les conditions au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0
Les adresses IP publiques doivent avoir activé les journaux des ressources pour Azure protection DDoS Activez les journaux de ressources pour les adresses IP publiques dans les paramètres de diagnostic pour diffuser en continu vers un espace de travail Log Analytics. Obtenez une visibilité détaillée du trafic d’attaque et des actions entreprises pour atténuer les attaques DDoS par le biais de notifications, de rapports et de journaux de flux. AuditIfNotExists, DeployIfNotExists, Désactivé 1.0.1
Les adresses IP publiques et les préfixes d’adresse IP publique doivent avoir une balise FirstPartyUsage Vérifiez que toutes les adresses IP publiques et tous les préfixes d’adresse IP publique ont une balise FirstPartyUsage. Audit, Refuser, Désactivé 1.1.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les groupes de sécurité réseau contiennent une liste de règles de liste de Access Control (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les sous-réseaux doivent être privés Vérifiez que vos sous-réseaux sont sécurisés par défaut en empêchant l’accès sortant par défaut. Pour plus d’informations, consultez https://aka.ms/defaultoutboundaccessretirement Audit, Refuser, Désactivé 1.1.0
Virtual Hubs doit être protégé par Azure Firewall Déployez une Azure Firewall sur vos hubs virtuels pour protéger et contrôler de manière granulaire le trafic de sortie et d’entrée Internet. Audit, Refuser, Désactivé 1.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0
Les réseaux virtuels doivent être protégés par Azure protection DDoS Protégez vos réseaux virtuels contre les attaques volumétriques et de protocole avec Azure protection DDoS. Pour plus d’informations, consultez https://aka.ms/ddosprotectiondocs. Modifier, Audit, Désactivé 1.0.1
Les réseaux virtuels doivent utiliser la passerelle de réseau virtuel spécifiée Cette stratégie audite les réseaux virtuels si la route par défaut ne pointe pas vers la passerelle de réseau virtuel spécifiée. AuditIfNotExists, Désactivé 1.0.0
les passerelles VPN doivent utiliser uniquement l’authentification Azure Active Directory (Azure AD) pour les utilisateurs point à site La désactivation des méthodes d’authentification locales améliore la sécurité en garantissant que les passerelles VPN utilisent uniquement Azure Active Directory identités pour l’authentification. En savoir plus sur l’authentification AD Azure à https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Audit, Refuser, Désactivé 1.0.0
Web Application Firewall (WAF) doit être activé pour Application Gateway Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour une inspection supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les attaques et vulnérabilités courantes telles que les injections SQL, les scripts intersites, les exécutions de fichiers locaux et distants. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 2.0.0
Web Application Firewall (WAF) doit utiliser le mode spécifié pour Application Gateway Impose l'utilisation du mode « Détection » ou « Prévention » pour être actif sur toutes les stratégies de Web Application Firewall pour Application Gateway. Audit, Refuser, Désactivé 1.0.0
Web Application Firewall (WAF) doit utiliser le mode spécifié pour Azure Front Door Service Impose l'utilisation du mode « Détection » ou « Prévention » pour être actif sur toutes les stratégies de Web Application Firewall pour Azure Front Door Service. Audit, Refuser, Désactivé 1.0.0

Étapes suivantes