Partager via


Définitions intégrées d’Azure Policy pour les services de mise en réseau Azure

Cette page est un index des définitions de stratégie intégrées d’Azure Policy pour les services de mise en réseau Azure. Pour obtenir des éléments intégrés supplémentaires d’Azure Policy pour d’autres services, consultez Définitions intégrées d’Azure Policy.

Le nom de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.

Services de mise en réseau Azure

Nom
(Portail Azure)
Description Effet(s) Version
(GitHub)
[Préversion] : L’ensemble du trafic Internet doit transiter par votre Pare-feu Azure déployé Azure Security Center a détecté que certains de vos sous-réseaux ne sont pas protégés par un pare-feu de nouvelle génération. Protégez vos sous-réseaux contre les menaces potentielles en limitant leur accès avec le pare-feu Azure ou un pare-feu de nouvelle génération pris en charge AuditIfNotExists, Désactivé 3.0.0-preview
[Préversion] : Passerelles Application Gateway doivent être résilientes aux zones Les passerelles Application Gateway peut être configuré pour être aligné sur la zone, redondant interzone ou aucun des deux. Les passerelles Application Gateway avec exactement une entrée dans leur tableau de zones sont considérés comme alignées sur la zone. En revanche, les passerelles Application Gateway avec 3 entrées ou plus dans leur tableau de zones sont reconnues comme redondantes interzone. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : Configurer des coffres Azure Recovery Services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour les coffres Recovery Services Vaults. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0-preview
[Préversion] : Configurer des coffres Recovery Services afin d’utiliser des zones DNS privées pour la sauvegarde Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour votre coffre Recovery Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists, Désactivé 1.0.1-preview
[Préversion] : les pare-feux doivent être résilients à la zone Les pare-feux peuvent être configurés pour être alignés sur la zone, redondants interzone ou aucun des deux. Les pare-feux avec exactement une entrée dans leur tableau de zones sont considérés comme alignés sur la zone. En revanche, les pare-feux avec 3 entrées ou plus dans leur tableau de zones sont reconnus comme redondants interzones. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les équilibreurs de charge doivent être résilients à la zone Les équilibreurs de charge avec une référence SKU autre que 'De base' héritent de la résilience des adresses IP publiques dans leur front-end. Associée à la stratégie 'Les adresses IP publiques doivent être résilientes à la zone', cette approche garantit la redondance nécessaire pour résister à une panne de zone. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : la passerelle NAT doit être alignée La passerelle NAT peut être configurée pour être alignée sur la zone ou non. La passerelle NAT avec exactement une entrée dans son tableau de zones est considérée comme alignée sur la zone. Cette stratégie garantit qu’une passerelle NAT est configurée pour fonctionner dans une seule zone de disponibilité. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les adresses IP publiques doivent être résilientes à la zone Les adresses IP publiques peuvent être configurés pour être alignées sur la zone, redondantes interzone ou aucune des deux. Les adresses IP publiques qui sont régionales, avec exactement une entrée dans leur tableau de zones sont considérées comme alignées sur la zone. En revanche, les adresses IP publiques qui sont régionales, avec 3 entrées ou plus dans leur tableau de zones sont reconnues comme redondantes interzone. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.1.0-preview
[Préversion] : les préfixes d’adresse IP publiques doivent être résilients à la zone Les préfixes d’adresse IP publiques peuvent être configurés pour être alignés sur la zone, redondants interzone ou aucun des deux. Les préfixes d’adresse IP publiques qui ont exactement une entrée dans leur tableau de zones sont considérés comme alignés sur la zone. En revanche, les préfixes d’adresse IP publiques avec 3 entrées ou plus dans leur tableau de zones sont reconnus comme redondants interzones. Cette stratégie permet d’identifier et d’appliquer ces configurations de résilience. Audit, Refuser, Désactivé 1.0.0-preview
[Préversion] : les passerelles de réseau virtuel doivent être redondantes interzone Les passerelles de réseau virtuel peuvent être configurées pour être redondantes interzones ou non. Les passerelles de réseau virtuel dont le nom ou le niveau de référence SKU ne se terminent pas par « AZ » ne sont pas redondantes interzone. Cette stratégie identifie les passerelles de réseau virtuel qui ne disposent pas de la redondance nécessaire pour résister à une panne de zone. Audit, Refuser, Désactivé 1.0.0-preview
Une stratégie IPsec/IKE personnalisée doit être appliquée à toutes les connexions de passerelle de réseau virtuel Azure Cette stratégie garantit que toutes les connexions de passerelle de réseau virtuel Azure utilisent une stratégie IPsec (Internet Protocol Security)/IKE (Internet Key Exchange). Algorithmes et forces de clé pris en charge - https://aka.ms/AA62kb0 Audit, Désactivé 1.0.0
Toutes les ressources du journal de flux doivent être en état activé Auditez les ressources du journal de flux pour vérifier si l’état du journal de flux est activé. L’activation des journaux de flux permet de journaliser des informations sur la circulation du trafic IP. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Auditer la configuration des journaux de flux pour chaque réseau virtuel Auditez le réseau virtuel pour vérifier si les journaux de flux sont configurés. L’activation des journaux de flux permet de journaliser des informations sur le trafic IP transitant par le réseau virtuel. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.0.1
Azure Application Gateway doit être déployé avec Azure WAF Nécessite le déploiement de ressources Azure Application Gateway avec Azure WAF. Audit, Refuser, Désactivé 1.0.0
Les journaux de ressource doivent être activés pour Azure Application Gateway Activez les journaux de ressources pour Azure Application Gateway (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Azure DDoS Protection doit être activé La protection DDoS doit être activée pour tous les réseaux virtuels avec un sous-réseau qui fait partie d’une passerelle applicative avec une adresse IP publique. AuditIfNotExists, Désactivé 3.0.1
Les règles classiques du Pare-feu Azure doivent être migrées vers le Pare-feu Policy Migrez des règles classiques du Pare-feu Azure vers le Pare-feu Policy pour utiliser des outils de gestion centraux tels qu’Azure Firewall Manager. Audit, Refuser, Désactivé 1.0.0
L’Analyse du Pare-feu Azure Policy doit être activée L’activation de l’Analyse Policy offre une visibilité accrue sur le trafic transitant par le Pare-feu Azure, ce qui permet d’optimiser la configuration de votre pare-feu sans affecter les performances de votre application. Audit, Désactivé 1.0.0
La Veille des menaces doit être activée sur le Pare-feu Azure Policy Le filtrage basé sur Threat Intelligence peut être activé pour votre pare-feu pour donner l’alerte et rejeter le trafic depuis ou vers des adresses IP et des domaines malveillants connus. Ces adresses IP et domaines proviennent du flux Microsoft Threat Intelligence. Audit, Refuser, Désactivé 1.0.0
Le proxy DNS doit être activé sur le Pare-feu Azure Policy L’activation du proxy DNS associe le Pare-feu Azure à cette stratégie pour écouter le port 53 et transférer les requêtes DNS au serveur DNS spécifié. Audit, Désactivé 1.0.0
Le Pare-feu Azure doit être déployé pour couvrir plusieurs zones de disponibilité Pour améliorer la disponibilité, nous vous conseillons de déployer votre Pare-feu Azure de façon à ce qu’il couvre plusieurs zones de disponibilité. Cela garantit que votre Pare-feu Azure reste opérationnel en cas de défaillance de zone. Audit, Refuser, Désactivé 1.0.0
Veille des menaces doit être activé via les règles classiques du Pare-feu Azure Standard Le filtrage basé sur Threat Intelligence peut être activé pour votre pare-feu pour donner l’alerte et rejeter le trafic depuis ou vers des adresses IP et des domaines malveillants connus. Ces adresses IP et domaines proviennent du flux Microsoft Threat Intelligence. Audit, Refuser, Désactivé 1.0.0
Le Pare-feu Azure Standard doit être mis à niveau vers Premium pour une protection de pointe Si vous recherchez une protection de pointe comme l’inspection IDPS et TLS, envisagez de mettre à niveau votre Pare-feu Azure vers la référence SKU Premium. Audit, Refuser, Désactivé 1.0.0
Les journaux de ressource doivent être activés pour Azure Front Door Activez les journaux de ressources pour Azure Front Door (plus WAF) et diffusez en continu vers un espace de travail Log Analytics. Bénéficiez d’une visibilité détaillée du trafic web entrant et des actions prises pour atténuer les attaques. AuditIfNotExists, Désactivé 1.0.0
Les passerelles VPN Azure ne doivent pas utiliser la référence SKU « de base » Cette stratégie garantit que les passerelles VPN n’utilisent pas de référence SKU « de base ». Audit, Désactivé 1.0.0
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Application Gateway Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à des instances Azure Application Gateway. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
L’inspection du corps de la demande doit être activée pour Azure Web Application Firewall sur Azure Front Door Vérifiez que l’inspection du corps de la demande est activée pour les instances Web Application Firewall associées à Azure Front Door. Cela permet au WAF d’inspecter les propriétés dans le corps HTTP qui peuvent ne pas être évaluées dans les en-têtes HTTP, les cookies ou l’URI. Audit, Refuser, Désactivé 1.0.0
Azure Web Application Firewall doit être activé pour les points d’entrée Azure Front Door Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 1.0.2
Protection bot doit être activée pour WAF Azure Application Gateway Cette stratégie garantit que la protection bot est activée dans toutes les stratégies de pare-feu d’applications web (WAF) Azure Application Gateway Audit, Refuser, Désactivé 1.0.0
Protection bot doit être activée pour WAF Azure Front Door Cette stratégie garantit que la protection bot est activée dans toutes les stratégies de pare-feu d’applications web (WAF) Azure Front Door Audit, Refuser, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe d’objets blob Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe d’objets blob. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe blob_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe blob_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe dfs Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe dfs. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe dfs_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe dfs_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de fichiers Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de fichiers. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de files d’attente Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de files d’attente. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe queue_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe queue_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe de tables Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe de tables. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe table_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe table_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web. DeployIfNotExists, Désactivé 1.0.0
Configurer un ID de zone DNS privée pour l’ID de groupe web_secondary Configurez un groupe de zones DNS privées pour remplacer la résolution DNS d’un point de terminaison privé de l’ID de groupe web_secondary. DeployIfNotExists, Désactivé 1.0.0
Configurer les applications App Service pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée lie un réseau virtuel à App Service. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists, Désactivé 1.0.1
Configurer les étendues Azure Arc Private Link pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour une résolution en étendues Private Link Azure Arc. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/arc/privatelink. DeployIfNotExists, Désactivé 1.2.0
Configurer des comptes Azure Automation avec des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Vous avez besoin d’une zone DNS privée correctement configurée pour vous connecter à un compte Azure Automation compte via Azure Private Link. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Cache pour Redis Entreprise pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour résoudre Azure Cache pour Redis Entreprise. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Cache pour Redis pour utiliser les zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour être résolue en instance Azure Cache pour Redis. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer les services Recherche cognitive Azure pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en votre service Recherche cognitive Azure. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists, Désactivé 1.0.0
Configurer l’espace de travail Azure Databricks pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour être résolue en espaces de travail Azure Databricks. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/adbpe. DeployIfNotExists, Désactivé 1.0.1
Configurer les comptes Azure Device Update pour IoT Hub afin d’utiliser des zones DNS privées Le DNS privé Azure fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans nécessiter l’ajout de solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour Device Update pour des points de terminaison IoT Hub privés. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure File Sync pour utiliser des zones DNS privées Pour accéder au ou aux points de terminaison privés pour les interfaces de ressource du service de synchronisation du stockage à partir d’un serveur inscrit, vous devez configurer votre DNS pour qu’il résolve les noms corrects des adresses IP privées de votre point de terminaison privé. Cette stratégie crée la zone de DNS privé Azure requise et les enregistrements A pour les interfaces de vos points de terminaison privés pour le service de synchronisation de stockage. DeployIfNotExists, Désactivé 1.1.0
Configurer Azure HDInsight clusters pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour les clusters HDInsight. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/hdi.pl. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Key Vault pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre en coffre de clés. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/akvprivatelink. DeployIfNotExists, Désactivé 1.0.1
Configurer l’espace de travail Azure Machine Learning pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espaces de travail Azure Machine Learning. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists, Désactivé 1.1.0
Configurer les espaces de travail Azure Managed Grafana pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espaces de travail Azure Managed Grafana. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Media Services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre en compte Media Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Désactivé 1.0.0
Configurer Azure Media Services avec des points de terminaison privés Les points de terminaison privés vous permettent de connecter vos réseaux virtuels aux services Azure sans adresse IP publique au niveau de la source ou de la destination. En mappant des points de terminaison privés à Media Services, vous pouvez réduire les risques de fuite de données. En savoir plus sur les liaisons privées : https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists, Désactivé 1.0.0
Configurer des ressources Azure Migrate pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en votre projet Azure Migrate. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer l’étendue de liaison privée d’Azure Monitor pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en étendue de liaison privée Azure Monitor. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists, Désactivé 1.0.0
Configurer les espaces de travail Azure Synapse pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espace de travail Azure Synapse. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists, Désactivé 2.0.0
Configurer les ressources du pool d’hôtes Azure Virtual Desktop pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour la résolution des ressources liées à Azure Virtual Desktop. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer les ressources d’espace de travail Azure Virtual Desktop pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour la résolution des ressources liées à Azure Virtual Desktop. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer le service Azure Web PubSub pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour le service Azure Web PubSub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/awps/privatelink. DeployIfNotExists, Désactivé 1.0.0
Configurer les ressources BotService pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en ressources associées BotService. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 1.0.0
Configurer les comptes Cognitive Services pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre en comptes Cognitive Services. Pour en savoir plus, rendez-vous à l’adresse suivante : https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists, Désactivé 1.0.0
Configurer les registres de conteneurs pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en votre registre de conteneurs. Pour en savoir plus : https://aka.ms/privatednszone et https://aka.ms/acr/private-link. DeployIfNotExists, Désactivé 1.0.1
Configurer les comptes CosmosDB pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour la résoudre en compte CosmosDB. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. DeployIfNotExists, Désactivé 2.0.0
Configurer les paramètres de diagnostic pour les groupes de sécurité réseau Azure dans l’espace de travail Log Analytics Déployez les paramètres de diagnostic dans des groupes de sécurité réseau Azure afin de diffuser les journaux de ressources vers un espace de travail Log Analytics. DeployIfNotExists, Désactivé 1.0.0
Configurer les ressources d’accès au disque pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel afin de permettre des opérations de résolution pour un disque managé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/disksprivatelinksdoc. DeployIfNotExists, Désactivé 1.0.0
Configurer des espaces de noms Event Hub pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espace de noms Event Hub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists, Désactivé 1.0.0
Configurer des instances de provisionnement d’appareils IoT Hub pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour être résolue en une instance de service de provisionnement d’appareils IoT Hub. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/iotdpsvnet. DeployIfNotExists, Désactivé 1.0.0
Configurer les groupes de sécurité réseau pour activer Traffic Analytics Vous pouvez activer Traffic Analytics pour tous les groupes de sécurité réseau hébergés dans une région particulière avec les paramètres fournis durant la création de la stratégie. Si Traffic Analytics est déjà activé, la stratégie ne remplace pas ses paramètres. Les journaux de flux sont également activés pour les groupes de sécurité réseau qui n’en disposent pas. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.2.0
Configurer des groupes de sécurité réseau pour utiliser un espace de travail, un compte de stockage et une stratégie de rétention de flux spécifiques pour l’analyse du trafic Si Traffic Analytics est déjà activé, la stratégie remplace ses paramètres existants par ceux fournis durant la création de la stratégie. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.2.0
Configurer des zones DNS privées pour les points de terminaison privés connectés à App Configuration Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée peut être liée à votre réseau virtuel pour résoudre des instances App Configuration. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Désactivé 1.0.0
Configurer des zones DNS privées pour les points de terminaison privés qui se connectent à Azure Data Factory Les enregistrements DNS privés permettent d’établir des connexions privées aux points de terminaison privés. Les connexions de points de terminaison privés permettent une communication sécurisée en fournissant une connectivité privée à Azure Data Factory sans nécessiter d’adresses IP publiques à la source ou à la destination. Pour plus d’informations sur les points de terminaison privés et les zones DNS dans Azure Data Factory, consultez https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists, Désactivé 1.0.0
Configurer Private Link pour Azure AD afin d’utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel à résoudre sur Azure AD. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists, Désactivé 1.0.0
Configurer les espaces de noms Service Bus pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour le résoudre en espaces de noms Service Bus. Pour en savoir plus, rendez-vous à l’adresse suivante : https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists, Désactivé 1.0.0
Configurer un réseau virtuel pour activer le journal de flux et Traffic Analytics Traffic Analytics et les journaux de flux peuvent être activés pour tous les réseaux virtuels hébergés dans une région particulière, avec les paramètres fournis lors de la création de la stratégie. Cette stratégie ne remplace pas le paramètre actuel pour les réseaux virtuels qui ont déjà cette fonctionnalité activée. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.1.1
Configurer des réseaux virtuels pour appliquer un espace de travail, un compte de stockage et un intervalle de rétention pour les journaux de flux et Traffic Analytics Si un réseau virtuel a déjà activé Traffic Analytics, la stratégie remplace alors ses paramètres existants par ceux fournis durant la création de la stratégie. Traffic Analytics est une solution cloud qui offre une visibilité de l’activité des utilisateurs et des applications dans vos réseaux cloud. DeployIfNotExists, Désactivé 1.1.2
Déployer : configurer des domaines Azure Event Grid pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Désactivé 1.1.0
Déployer : configurer des rubriques Azure Event Grid pour utiliser des zones DNS privées Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/privatednszone. deployIfNotExists, DeployIfNotExists, Désactivé 1.1.0
Déploiement : configurer Azure IoT Hub pour utiliser des zones DNS privées Le DNS privé Azure fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans nécessiter l’ajout de solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour des points de terminaison IoT Hub privés. deployIfNotExists, DeployIfNotExists, désactivé, Désactivé 1.1.0
Déployer – Configurer IoT Central pour utiliser des zones DNS privées Le DNS privé Azure fournit un service DNS fiable et sécurisé pour gérer et résoudre les noms de domaine dans un réseau virtuel sans nécessiter l’ajout de solution DNS personnalisée. Vous pouvez utiliser des zones DNS privées pour remplacer la résolution DNS à l’aide de vos propres noms de domaine personnalisés pour un point de terminaison privé. Cette stratégie déploie une zone DNS privée pour des points de terminaison IoT Hub Central. DeployIfNotExists, Désactivé 1.0.0
Déployer : configurer des zones DNS privées pour les points de terminaison privés qui se connectent à Azure SignalR Service Utilisez des zones DNS privées pour remplacer la résolution DNS pour un point de terminaison privé. Une zone DNS privée est liée à votre réseau virtuel pour effectuer la résolution en ressource Azure SignalR Service. Pour en savoir plus, rendez-vous à l’adresse suivante : https://aka.ms/asrs/privatelink. DeployIfNotExists, Désactivé 1.0.0
Déployer - Configurer des zones DNS privées pour les points de terminaison privés qui se connectent aux comptes Batch Les enregistrements DNS privés permettent d’établir des connexions privées aux points de terminaison privés. Les connexions de point de terminaison privé permettent une communication sécurisée en permettant la connectivité privée aux comptes Batch sans nécessiter d’adresses IP publiques à la source ou à la destination. Pour plus d’informations sur les points de terminaison privés et les zones DNS dans Batch, consultez https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, Désactivé 1.0.0
Déployer une ressource de journal de flux avec un groupe de sécurité réseau cible Configure le journal de flux pour un groupe de sécurité réseau spécifique. Il permettra à de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Le journal de flux aide à identifier le trafic inconnu ou indésirable, à vérifier l’isolement réseau et la conformité avec les règles d’accès d’entreprise, à analyser les flux réseau provenant d’adresses IP et d’interfaces réseau compromises. deployIfNotExists 1.1.0
Déployer une ressource de journal de flux avec un réseau virtuel cible Configure le journal de flux pour un réseau virtuel spécifique. Cela permet de journaliser des informations sur le trafic IP transitant par un réseau virtuel. Le journal de flux aide à identifier le trafic inconnu ou indésirable, à vérifier l’isolement réseau et la conformité avec les règles d’accès d’entreprise, à analyser les flux réseau provenant d’adresses IP et d’interfaces réseau compromises. DeployIfNotExists, Désactivé 1.1.1
Déployer des paramètres de diagnostic pour les groupes de sécurité réseau Cette stratégie déploie automatiquement les paramètres de diagnostic sur les groupes de sécurité réseau. Un compte de stockage portant le nom « {storagePrefixParameter}{NSGLocation} » est automatiquement créé. deployIfNotExists 2.0.1
Déployer Network Watcher lors de la création de réseaux virtuels Cette stratégie crée une ressource Network Watcher dans des régions avec des réseaux virtuels. Vous devez vérifier l’existence d’un groupe de ressources nommé networkWatcherRG, qui sert à déployer des instances de Network Watcher. DeployIfNotExists 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles applicatives (microsoft.network/applicationgateways) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les passerelles applicatives (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles applicatives (microsoft.network/applicationgateways) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les passerelles applicatives (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles applicatives (microsoft.network/applicationgateways) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les passerelles applicatives (microsoft.network/applicationgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour Bastions (microsoft.network/bastionhosts) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour Bastions (microsoft.network/bastionhosts) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour Bastions (microsoft.network/bastionhosts) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour Bastions (microsoft.network/bastionhosts). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les circuits ExpressRoute (microsoft.network/expressroutecircuits) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les circuits ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour un pare-feu (microsoft.network/azurefirewalls) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour un pare-feu (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les pare-feux (microsoft.network/azurefirewalls) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les pare-feux (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les pare-feux (microsoft.network/azurefirewalls) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les pare-feux (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les pare-feux (microsoft.network/azurefirewalls) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les pare-feux (microsoft.network/azurefirewalls). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les profils Front Door et CDN (microsoft.network/frontdoors) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les profils Front Door et CDN (microsoft.network/frontdoors). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les équilibreurs de charge (microsoft.network/loadbalancers) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les équilibreurs de charge (microsoft.network/loadbalancers) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les équilibreurs de charge (microsoft.network/loadbalancers) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les équilibreurs de charge (microsoft.network/loadbalancers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/dnsresolverpolicies dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/dnsresolverpolicies dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/dnsresolverpolicies dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/dnsresolverpolicies. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networkmanagers/ipampools dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networkmanagers/ipampools dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networkmanagers/ipampools dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/networkmanagers/ipampools. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networksecurityperimeters dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networksecurityperimeters dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/networksecurityperimeters dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/networksecurityperimeters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/p2svpngateways dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour microsoft.network/p2svpngateways dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour microsoft.network/p2svpngateways dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour microsoft.network/p2svpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour microsoft.network/vpngateways dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/vpngateways dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.network/vpngateways dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.network/vpngateways. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkanalytics/dataproducts dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkanalytics/dataproducts dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkanalytics/dataproducts dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkanalytics/dataproducts. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/baremetalmachines dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/baremetalmachines dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/baremetalmachines dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/baremetalmachines. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/clusters dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/clusters dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/clusters dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/clusters. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/storageappliances dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/storageappliances dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkcloud/storageappliances dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkcloud/storageappliances. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkfunction/azuretrafficcollectors dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkfunction/azuretrafficcollectors dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour microsoft.networkfunction/azuretrafficcollectors dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les gestionnaires de réseau (microsoft.network/networkmanagers) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les gestionnaires de réseau (microsoft.network/networkmanagers) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les gestionnaires de réseau (microsoft.network/networkmanagers) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les gestionnaires de réseau (microsoft.network/networkmanagers). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les groupes de sécurité réseau (microsoft.network/networksecuritygroups). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les adresses IP publiques (microsoft.network/publicipaddresses) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les adresses IP publiques (microsoft.network/publicipaddresses). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les préfixes d’adresses IP publiques (microsoft.network/publicipprefixes). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les profils Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers Event Hub pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Activer la journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways) dans Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de stockage pour les passerelles de réseau virtuel (microsoft.network/virtualnetworkgateways). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Activer la journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) dans Event Hub Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un Event Hub pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) dans Log Analytics Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un espace de travail Log Analytics pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la journalisation par groupe de catégories pour les réseaux virtuels (microsoft.network/virtualnetworks) dans le Stockage Les journaux de ressources doivent être activés pour suivre les activités et les événements qui se produisent sur vos ressources, et vous donner une visibilité et des insights sur les modifications qui se produisent. Cette stratégie déploie un paramètre de diagnostic à l’aide d’un groupe de catégories pour acheminer les journaux vers un compte de Stockage pour les réseaux virtuels (microsoft.network/virtualnetworks). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Activer la règle de limitation du débit pour se protéger contre les attaques DDoS sur Azure Front Door WAF La règle de limitation du débit du pare-feu d’applications web (WAF) Azure pour Azure Front Door contrôle le nombre de requêtes autorisées à partir d’une adresse IP cliente particulière à l’application pendant une durée de limitation du débit. Audit, Refuser, Désactivé 1.0.0
Les journaux de flux doivent être configurés pour chaque groupe de sécurité réseau Auditez les groupes de sécurité réseau pour vérifier si les journaux de flux sont configurés. Activer les journaux de flux permet de consigner des informations sur le trafic IP circulant dans un groupe de sécurité réseau. Il peut être utilisé pour optimiser les flux réseau, surveiller le débit, vérifier la conformité, détecter les intrusions, etc. Audit, Désactivé 1.1.0
Les sous-réseaux de passerelle ne doivent pas être configurés avec un groupe de sécurité réseau Cette stratégie refuse un sous-réseau de passerelle configuré avec un groupe de sécurité réseau. L’attribution d’un groupe de sécurité réseau à un sous-réseau de passerelle entraîne l’arrêt du fonctionnement de la passerelle. deny 1.0.0
Migrer WAF de la configuration WAF vers la stratégie WAF sur Application Gateway Si vous avez une configuration WAF au lieu d’une stratégie WAF, vous pouvez passer à la nouvelle stratégie WAF. À l’avenir, la stratégie de pare-feu prendra en charge les paramètres de stratégie WAF, les ensembles de règles managés, les exclusions et les groupes de règles désactivés. Audit, Refuser, Désactivé 1.0.0
Les interfaces réseau doivent être connectées à un sous-réseau approuvé du réseau virtuel approuvé Cette stratégie empêche les interfaces réseau de se connecter à un réseau virtuel ou à un sous-réseau qui n’est pas approuvé. https://aka.ms/VirtualEnclaves Audit, Refuser, Désactivé 1.0.0
Les interfaces réseau doivent désactiver le transfert IP Cette stratégie refuse les interfaces réseau qui permettaient le transfert IP. Le paramètre de transfert IP désactive la vérification par Azure de la source et de la destination d’une interface réseau. Il doit être examiné par l’équipe de sécurité réseau. deny 1.0.0
Les interfaces réseau ne doivent pas avoir d’adresses IP publiques Cette stratégie refuse les interfaces réseau configurées avec une adresse IP publique. Les adresses IP publiques permettent aux ressources Internet de communiquer avec les ressources Azure et aux ressources Azure de communiquer avec Internet. Il doit être examiné par l’équipe de sécurité réseau. deny 1.0.0
Traffic Analytics doit être activé pour les journaux de flux Network Watcher Traffic Analytics examine les journaux de flux pour fournir des informations sur le flux de trafic de votre cloud Azure. Il peut être utilisé pour visualiser l’activité réseau de vos abonnements Azure ainsi que pour identifier les points d’accès, identifier les menaces de sécurité, comprendre les modèles de flux de trafic, identifier les problèmes de configuration réseau, etc. Audit, Désactivé 1.0.1
Network Watcher doit être activé Network Watcher est un service régional qui vous permet de surveiller et de diagnostiquer l’état au niveau d’un scénario réseau dans, vers et depuis Azure. La surveillance au niveau des scénarios vous permet de diagnostiquer les problèmes avec une vue de bout en bout du réseau. Vous devez créer un groupe de ressources Network Watcher dans chaque région où un réseau virtuel est présent. Une alerte est activée dans le cas où aucun groupe de ressources Network Watcher n’est disponible dans une région donnée. AuditIfNotExists, Désactivé 3.0.0
Les adresses IP publiques doivent avoir les journaux de ressource activés pour Azure DDoS Protection Activez les journaux de ressources des adresses IP publiques dans les paramètres de diagnostic, afin d’envoyer des données en streaming à un espace de travail Log Analytics. Obtenez une visibilité détaillée du trafic d’attaque et des actions entreprises pour atténuer les attaques DDoS par le biais de notifications, de rapports et de journaux de flux. AuditIfNotExists, DeployIfNotExists, Désactivé 1.0.1
Les adresses IP publiques et les préfixes d’adresse IP publique doivent avoir une balise FirstPartyUsage Vérifiez que toutes les adresses IP publiques et les préfixes d’adresse IP publique ont une balise FirstPartyUsage. Audit, Refuser, Désactivé 1.0.0
les sous-réseaux doivent être associés à un groupe de sécurité réseau Protégez votre sous-réseau contre les menaces potentielles en y limitant l’accès avec un groupe de sécurité réseau (NSG). Les NSG contiennent une liste de règles de liste de contrôle d’accès (ACL) qui autorisent ou refusent le trafic réseau vers votre sous-réseau. AuditIfNotExists, Désactivé 3.0.0
Les sous-réseaux doivent être privés Vérifiez que vos sous-réseaux sont sécurisés par défaut en empêchant l’accès sortant par défaut. Pour plus d’informations, consultez https://aka.ms/defaultoutboundaccessretirement Audit, Refuser, Désactivé 1.0.0
Les hubs virtuels doivent être protégés par le Pare-feu Azure Déployez un Pare-feu Azure sur vos hubs virtuels pour protéger et contrôler de manière précise le trafic Internet de sortie et d’entrée. Audit, Refuser, Désactivé 1.0.0
Les machines virtuelles doivent être connectées à un réseau virtuel approuvé Cette stratégie audite les machines virtuelles connectées à un réseau virtuel non approuvé. Audit, Refuser, Désactivé 1.0.0
Les réseaux virtuels doivent être protégés par Azure DDoS Protection Protégez vos réseaux virtuels contre les attaques volumétriques et de protocole avec Azure DDoS Protection. Pour plus d’informations, consultez https://aka.ms/ddosprotectiondocs. Modifier, Audit, Désactivé 1.0.1
Les réseaux virtuels doivent utiliser la passerelle de réseau virtuel spécifiée Cette stratégie audite les réseaux virtuels si la route par défaut ne pointe pas vers la passerelle de réseau virtuel spécifiée. AuditIfNotExists, Désactivé 1.0.0
Les passerelles VPN doivent utiliser uniquement l’authentification Azure AD (Azure Active Directory) pour les utilisateurs point à site La désactivation des méthodes d’authentification locales améliore la sécurité dans la mesure où cela permet de garantir que les passerelles VPN utilisent uniquement les identités Azure Active Directory pour l’authentification. En savoir plus sur l’authentification Azure AD sur https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant Audit, Refuser, Désactivé 1.0.0
Le pare-feu d’applications web (WAF) doit être activé pour Application Gateway Déployez Azure Web Application Firewall (WAF) devant les applications web publiques pour bénéficier d’un contrôle supplémentaire du trafic entrant. Web Application Firewall (WAF) offre une protection centralisée de vos applications web contre les codes malveillants exploitant une faille de sécurité et les vulnérabilités telles que les injections de code SQL, le scripting inter-site, les exécutions de fichiers locales et à distance. Vous pouvez également restreindre l’accès à vos applications web par pays, plages d’adresses IP et autres paramètres http(s) par le biais de règles personnalisées. Audit, Refuser, Désactivé 2.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Application Gateway Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Application Gateway. Audit, Refuser, Désactivé 1.0.0
Le pare-feu d’applications web (WAF) doit utiliser le mode spécifié pour Azure Front Door Service Impose l’utilisation du mode de « détection » ou de « blocage » pour être actif sur toutes les stratégies de pare-feu d’applications web pour Azure Front Door Service. Audit, Refuser, Désactivé 1.0.0

Étapes suivantes