पाठ 1प्रवर्तित करने के लिए शीर्ष 5 एज़ूर पॉलिसी परिभाषाएं/उद्यम (विस्तृत सूची और तर्क)पांच प्रमुख एज़ूर पॉलिसी परिभाषाओं और उद्यमों की समीक्षा करें जो अधिकांश वातावरणों में प्रवर्तित होने चाहिए, उनके तर्क समझें, तथा अपनी संगठन की जोखिम प्रोफ़ाइल और अनुपालन आवश्यकताओं के अनुरूप उन्हें अनुकूलित करना सीखें।
बेसलाइन सुरक्षा उद्यम चयनमहत्वपूर्ण पहचान और पहुंच नीतियांडेटा संरक्षण और एन्क्रिप्शन नीतियांनेटवर्क और एक्सपोजर नियंत्रण नीतियांनिगरानी और लॉगिंग आवश्यकताएंपाठ 2नीति 2: आवश्यकता अनुसार ग्राहक-प्रबंधित कुंजियों के साथ एन्क्रिप्शन की आवश्यकता — असाइनमेंट और अपवर्जननीतियां कॉन्फ़िगर करें जो आवश्यकता अनुसार ग्राहक-प्रबंधित कुंजियों के साथ एन्क्रिप्शन की मांग करती हैं, उचित स्कोप चुनें, तथा जहां CMK संभव या आवश्यक न हो वहां सेवाओं या वातावरणों के लिए अपवर्जन डिजाइन करें।
ग्राहक-प्रबंधित कुंजियों का समर्थन करने वाली सेवाएंकुंजी वॉल्ट डिजाइन और कुंजी रोटेशनसंसाधनों के लिए CMK की आवश्यकता वाली नीतियांअपवर्जनों और विरासत प्रणालियों को हैंडल करनाCMK उपयोग और विफलताओं की निगरानीपाठ 3नीति 5: उत्पादन SQL और स्टोरेज के लिए डायग्नोस्टिक लॉग और संसाधन लॉक्स की आवश्यकता — असाइनमेंट और सुधारण कार्रवाइयांउत्पादन SQL और स्टोरेज के लिए डायग्नोस्टिक लॉगिंग और संसाधन लॉक्स की आवश्यकता वाली नीतियां कॉन्फ़िगर करें, उत्पादन स्कोप परिभाषित करें, तथा आउटेज से बचते हुए पुनर्प्राप्ति और ऑडिट क्षमता सुधारने वाले सुधारण चरण डिजाइन करें।
उत्पादन SQL और स्टोरेज की पहचानडायग्नोस्टिक सेटिंग्स सक्षम करने के लिए नीतियांमहत्वपूर्ण डेटा पर संसाधन लॉक्स की आवश्यकतालॉगिंग कॉन्फ़िग्स का स्वचालित तैनातीलॉग और लॉक प्रभावशीलता की समीक्षापाठ 4माइक्रोसॉफ्ट डिफ़ेंडर फॉर क्लाउड: योजना चयन, मूल्य निर्धारण स्तर, और कार्यभार सुरक्षा सक्षम करने का समयडिफ़ेंडर फॉर क्लाउड योजनाओं और मूल्य निर्धारण स्तरों को समझें, कार्यभार प्रकार प्रति सुरक्षा चुनें, तथा सुरक्षा कवरेज, लागत अनुकूलन और नियामक या व्यवसाय आवश्यकताओं के संतुलन के लिए उन्नत योजनाएं कब सक्षम करें।
डिफ़ेंडर फॉर क्लाउड योजनाओं का अवलोकनमुफ्त बनाम भुगतान स्तर क्षमताएंसदस्यता या वर्कस्पेस प्रति योजनाएं सक्षम करनालागत अनुमान और चार्जबैक मॉडलनए कार्यभारों को सुरक्षित रूप से ऑनबोर्ड करनापाठ 5नीति 4: कार्यभारों के लिए NSG और सबनेट प्रतिबंध लागू करें और कुछ संसाधन प्रकारों पर सार्वजनिक IP अस्वीकार करेंNSG, सबनेट प्रतिबंध लागू करने और संवेदनशील संसाधन प्रकारों पर सार्वजनिक IP अस्वीकार करने वाली नीतियां लागू करें। एक्सपोजर कम करने वाले नेटवर्क गार्डरेल डिजाइन करना सीखें जबकि आवश्यक कनेक्टिविटी पैटर्न की अनुमति दें।
सबनेट्स पर NSG की आवश्यकता वाली नीतियांNSG नियमों से ट्रैफ़िक प्रतिबंधित करनासंरक्षित संसाधनों पर सार्वजनिक IP अस्वीकार करनाकेवल अनुमोदित सार्वजनिक एंडपॉइंट्स की अनुमतिनेटवर्क मुद्रा को नियमित रूप से सत्यापित करनापाठ 6स्वचालित सुधारण: deployIfNotExists और सुधारण कार्यों के लिए प्रबंधित पहचानdeployIfNotExists और प्रबंधित पहचानों का उपयोग करके गैर-अनुपालन संसाधनों का सुधारण स्वचालित करें, सुरक्षित सुधारण तर्क डिजाइन करें, तथा परिवर्तनों का वातावरणों में सुसंगत रूप से लागू होना सत्यापित करें।
deployIfNotExists विस्तार से कैसे काम करता हैसुधारण कार्य और स्कोप बनानापरिवर्तनों के लिए प्रबंधित पहचान उपयोग करनानिचले स्तरों में सुधारण परीक्षणसुधारण जॉब परिणामों की निगरानीपाठ 7नीति अपवादों को हैंडल करना: अपवर्जन प्रक्रिया, अस्थायी अपवर्जन, औचित्य और ट्रैकिंगएज़ूर पॉलिसी अपवर्जनों को परिभाषित और प्रबंधित करें, जिसमें अनुमोदन कार्यप्रवाह, समय-सीमित अपवाद और औचित्य आवश्यकताएं शामिल हैं, जबकि स्वीकृत विचलनों से दीर्घकालिक जोखिम न्यूनतम रखते हुए ट्रेसबिलिटी बनाए रखें।
अपवर्जन प्रकार और समर्थित स्कोपव्यवसाय औचित्य दस्तावेजीकरणसमय-सीमित और नवीकरणीय अपवर्जनसमीक्षा और अनुमोदन कार्यप्रवाहसक्रिय अपवर्जनों पर रिपोर्टिंगपाठ 8प्रबंधन समूहों और सदस्यताओं में डिफ़ेंडर फॉर क्लाउड सेटअप: वर्कस्पेस एकीकरण और केंद्रीय टेलीमेट्रीप्रबंधन समूहों और सदस्यताओं में डिफ़ेंडर फॉर क्लाउड तैनाती की योजना बनाएं, लॉग एनालिटिक्स वर्कस्पेस के साथ एकीकृत करें, तथा क्रॉस-टेनेंट दृश्यता और सुरक्षा संचालन समर्थन के लिए टेलीमेट्री को केंद्रीकृत करें।
प्रबंधन समूह पदानुक्रम चुननासदस्यताओं को वर्कस्पेस से जोड़नाडिफ़ेंडर टेलीमेट्री केंद्रीकृत करनामल्टी-टेनेंट और हाइब्रिड विचारसुरक्षा टीमों के लिए पहुंच नियंत्रणपाठ 9नीति असाइनमेंट रणनीति: प्रबंधन समूह बनाम सदस्यता बनाम संसाधन समूह और उत्तराधिकार प्रभावप्रबंधन समूहों, सदस्यताओं और संसाधन समूहों का उपयोग करके सही एज़ूर पॉलिसी असाइनमेंट स्कोप चुनना सीखें, उत्तराधिकार व्यवहार समझें, तथा न्यूनतम विशेषाधिकार और स्पष्ट स्वामित्व समर्थित स्केलेबल संरचना डिजाइन करें।
प्रबंधन समूह स्कोप पर असाइनमेंट कब करेंसदस्यता-स्तर असाइनमेंट व्यापार-offsअपवादों के लिए संसाधन समूह स्कोपिंगनीति उत्तराधिकार और मूल्यांकन क्रमओवरलैपिंग और संघर्षपूर्ण नीतियों को हैंडल करनापाठ 10माइक्रोसॉफ्ट सेंटिनल और डिफ़ेंडर अलर्ट फॉरवर्डिंग सर्वोत्तम प्रथाओं के साथ एकीकरणडिफ़ेंडर फॉर क्लाउड अलर्ट को माइक्रोसॉफ्ट सेंटिनल में फॉरवर्ड करना सीखें, एनालिटिक नियम डिजाइन करें, तथा अलर्ट सामान्यीकरण, डुप्लिकेट हटाना और कई वातावरणों में घटना हैंडलिंग के लिए सर्वोत्तम प्रथाएं लागू करें।
डिफ़ेंडर को सेंटिनल वर्कस्पेस से जोड़नाअलर्ट फॉरवर्डिंग नियम कॉन्फ़िगर करनासुरक्षा अलर्ट सामान्यीकरण और समृद्ध करनासेंटिनल एनालिटिक नियम बनानाघटना ट्रायेज और प्रतिक्रिया कार्यप्रवाहपाठ 11अनुशंसित डिफ़ेंडर योजनाएं: ऐप सर्विस, स्टोरेज, SQL, कुंजी वॉल्ट, और वर्चुअल मशीनें – तर्क और सुरक्षात्मक नियंत्रणऐप सर्विस, स्टोरेज, SQL, कुंजी वॉल्ट और वर्चुअल मशीनों के लिए अनुशंसित डिफ़ेंडर फॉर क्लाउड योजनाओं की पहचान करें, तथा प्रत्येक द्वारा प्रदान किए गए सुरक्षात्मक नियंत्रणों को समझें जो खतरों का पता लगाते हैं और कॉन्फ़िगरेशन को मजबूत करते हैं।
ऐप सर्विस के लिए डिफ़ेंडर सुरक्षास्टोरेज के लिए डिफ़ेंडर खतरा पता लगानाSQL और SQL सर्वरों के लिए डिफ़ेंडरकुंजी वॉल्ट पहुंच निगरानी के लिए डिफ़ेंडरसर्वर और VMs के लिए डिफ़ेंडरपाठ 12मुद्रा का परिचालनकरण: जोखिम-आधारित प्राथमिकता, अलर्ट ट्यूनिंग, और स्प्रिंट बैकलॉग में मुद्रा निष्कर्ष एकीकृत करनाजोखिमों को प्राथमिकता देकर, शोर वाले अलर्ट ट्यून करके और सुधारण कार्यों को एजाइल स्प्रिंट्स में एकीकृत करके मुद्रा निष्कर्षों को परिचालन प्रक्रियाओं में अनुवाद करें, निरंतर सुधार और मापनीय जोखिम कमी सुनिश्चित करें।
निष्कर्षों की जोखिम-आधारित प्राथमिकतानीतियों और अलर्ट थ्रेशोल्ड ट्यूनिंगटीमों के लिए सुधारण बैकलॉग बनानास्प्रिंट्स में मुद्रा कार्य एम्बेड करनामुद्रा परिपक्वता के लिए मेट्रिक्स और KPIsपाठ 13नीति 3: अनुमोदित क्षेत्रों तक संसाधन तैनाती प्रतिबंधित करें — प्रबंधन समूह बनाम सदस्यता असाइनमेंटअनुमोदित क्षेत्रों तक तैनाती प्रतिबंधित करने वाली नीतियां लागू करें, प्रबंधन समूह बनाम सदस्यता असाइनमेंट की तुलना करें, तथा डेटा निवास, लेटेंसी और नियामक आवश्यकताओं के अनुरूप क्षेत्र रणनीति संरेखित करें।
अनुमत क्षेत्रों की सूची परिभाषित करनापदानुक्रम पर क्षेत्र नीतियां असाइन करनाग्लोबल और क्षेत्ररहित सेवाओं को हैंडल करनाविशेष मामलों के लिए अपवाद प्रबंधनसमय के साथ क्षेत्र उपयोग की ऑडिटिंगपाठ 14नीति 1: ऐप सर्विस और स्टोरेज स्टेटिक वेबसाइट्स पर केवल HTTPS लागू करें — असाइनमेंट स्कोप और सुधारण मोडएज़ूर पॉलिसी का उपयोग करके ऐप सर्विस और स्टेटिक वेबसाइट्स के लिए केवल HTTPS लागू करना सीखें, सही असाइनमेंट स्कोप चुनें, तथा बड़े पैमाने पर गैर-अनुपालन संसाधनों को स्वचालित रूप से ठीक करने वाले सुधारण कार्य कॉन्फ़िगर करें।
केवल HTTPS प्रवर्तन के लिए बिल्ट-इन नीतियांवेब ऐप्स और स्टोरेज को नीतियां स्कोप करनाHTTPS सेटिंग्स के लिए deployIfNotExists उपयोग करनाविरासत HTTP-केवल ऐप्लिकेशनों को हैंडल करनाHTTPS प्रवर्तन परीक्षण और सत्यापनपाठ 15निरंतर अनुपालन निगरानी: एज़ूर पॉलिसी अनुपालन डैशबोर्ड, शेड्यूल्ड स्कैन और अलर्टिंग का उपयोगएज़ूर पॉलिसी अनुपालन दृश्यों, शेड्यूल्ड मूल्यांकनों और अलर्टिंग का उपयोग करके निरंतर अनुपालन बनाए रखना अन्वेषण करें, ड्रिफ्ट का त्वरित पता लगाएं, तथा वातावरणों में ऑडिट और नियामक रिपोर्टिंग के लिए साक्ष्य प्रदान करें।
एज़ूर पॉलिसी अनुपालन डैशबोर्ड का उपयोगनीति स्कैन शेड्यूलिंग और ट्रिगर करनाअनुपालन अलर्ट और ईमेल कॉन्फ़िगर करनाऑडिट के लिए अनुपालन डेटा निर्यात करनाड्रिफ्ट और सुधारण प्रगति ट्रैक करना