Aralin 1Top 5 Azure Policy definitions/initiatives na ipapatupad (detalyadong listahan at dahilan)Suriin ang limang mahahalagang Azure Policy definitions at initiatives na dapat ipatupad sa karamihan ng mga kapaligiran, intindihin ang kanilang dahilan, at matututo kung paano i-adapt ang mga ito sa risk profile at compliance needs ng iyong organisasyon.
Pagpili ng baseline security initiativeMahahalagang identity at access policiesData protection at encryption policiesNetwork at exposure control policiesMga kinakailangan sa monitoring at loggingAralin 2Policy 2: mag-require ng encryption gamit ang customer-managed keys kung kinakailangan — assignment at exclusionsI-configure ang mga policy na nangangailangan ng encryption gamit ang customer-managed keys kung kinakailangan, pumili ng angkop na scopes, at magdisenyo ng exclusions para sa mga serbisyo o kapaligiran kung saan hindi praktikal o kinakailangan ang CMK.
Mga serbisyo na sumusuporta sa customer-managed keysDisenyo ng Key vault at key rotationPolicies na nangangailangan ng CMK para sa resourcesPaghawak ng exclusions at legacy systemsPagmo-monitor ng CMK usage at failuresAralin 3Policy 5: mag-require ng diagnostic logs at resource locks para sa production SQL at storage — assignment at remedial actionsI-configure ang mga policy na nangangailangan ng diagnostic logging at resource locks para sa production SQL at storage, i-define ang production scopes, at magdisenyo ng mga hakbang sa remediation na maiiwasan ang outages habang pinapabuti ang recoverability at auditability.
Pag-identify ng production SQL at storagePolicies para sa diagnostic settings enablementPag-require ng resource locks sa critical dataAutomated deployment ng logging configsPagre-review ng logs at lock effectivenessAralin 4Microsoft Defender for Cloud: pagpili ng plan, pricing tiers, at kailan i-enable ang workload protectionsIntindihin ang mga Defender for Cloud plans at pricing tiers, kung paano pumili ng protections bawat uri ng workload, at kailan i-enable ang advanced plans upang balansehin ang security coverage, cost optimization, at regulatory o business requirements.
Pangkalahatang-ideya ng Defender for Cloud plansFree vs paid tier capabilitiesPag-enable ng plans bawat subscription o workspaceCost estimation at chargeback modelsPag-onboard ng bagong workloads nang ligtasAralin 5Policy 4: ipatupad ang NSG at subnet restrictions para sa workloads at i-deny ang public IPs sa ilang uri ng resourceIpatupad ang mga policy na nagpapatupad ng NSGs, subnet restrictions, at nagde-deny ng public IPs sa sensitive resource types. Matututo kang magdisenyo ng network guardrails na binabawasan ang exposure habang pinapayagan ang kinakailangang connectivity patterns.
Policies na nangangailangan ng NSGs sa subnetsPaglimitahan ang traffic gamit ang NSG rulesPagde-deny ng public IPs sa protected resourcesPagpayag lamang ng approved public endpointsRegular na pag-validate ng network postureAralin 6Automated remediation: deployIfNotExists at managed identities para sa remediation tasksGumamit ng deployIfNotExists at managed identities upang awtomatikong mag-remediate ng noncompliant resources, magdisenyo ng ligtas na remediation logic, at i-validate na naa-apply nang consistent ang mga pagbabago sa mga kapaligiran.
Paano gumagana ang deployIfNotExists nang detalyadoPaglikha ng remediation tasks at scopesPaggamit ng managed identities para sa changesPagte-test ng remediation sa lower tiersPagmo-monitor ng remediation job resultsAralin 7Paghawak ng policy exceptions: proseso ng exemption, temporary exemptions, justifications, at trackingI-define at pamahalaan ang mga Azure Policy exemptions, kabilang ang approval workflows, time-bound exceptions, at justification requirements, habang pinapanatili ang traceability at binabawasan ang long-term risk mula sa tinanggap na deviations.
Mga uri ng exemption at supported scopesPagdokumenta ng business justificationsTime-bound at renewable exemptionsReview at approval workflowsPagre-report sa active exemptionsAralin 8Defender for Cloud setup sa management groups at subscriptions: workspace integration at central telemetryMagplano ng Defender for Cloud deployment sa management groups at subscriptions, i-integrate sa Log Analytics workspaces, at i-centralize ang telemetry upang suportahan ang cross-tenant visibility at security operations.
Pagpili ng management group hierarchyPagkonekta ng subscriptions sa workspacesPag-centralize ng Defender telemetryMulti-tenant at hybrid considerationsAccess control para sa security teamsAralin 9Estrategya sa policy assignment: management group vs subscription vs resource group at inheritance implicationsMatututo kung paano pumili ng tamang Azure Policy assignment scope gamit ang management groups, subscriptions, at resource groups, intindihin ang inheritance behavior, at magdisenyo ng scalable structure na sumusuporta sa least privilege at malinaw na ownership.
Kailan mag-assign sa management group scopeSubscription-level assignment trade-offsResource group scoping para sa exceptionsPolicy inheritance at evaluation orderPaghawak ng overlapping at conflicting policiesAralin 10Integration sa Microsoft Sentinel at Defender alerts forwarding best practicesMatututo kung paano i-forward ang Defender for Cloud alerts sa Microsoft Sentinel, magdisenyo ng analytic rules, at mag-apply ng best practices para sa alert normalization, deduplication, at incident handling sa maraming kapaligiran.
Pagkonekta ng Defender sa Sentinel workspacesPag-configure ng alert forwarding rulesPag-normalize at pag-enrich ng security alertsPaglikha ng Sentinel analytic rulesIncident triage at response workflowsAralin 11Rekomendadong Defender plans: App Service, Storage, SQL, Key Vault, at Virtual Machines – dahilan at protective controlsMag-identify ng rekomendadong Defender for Cloud plans para sa App Service, Storage, SQL, Key Vault, at Virtual Machines, at intindihin ang protective controls na ibinibigay ng bawat isa upang makita ang mga threat at palakasin ang configurations.
Defender for App Service protectionsDefender for Storage threat detectionDefender for SQL at SQL serversDefender for Key Vault access monitoringDefender for Servers at VMsAralin 12Pag-operationalize ng posture: risk-based prioritization, alert tuning, at pagsasama ng posture findings sa sprint backlogI-translate ang posture findings sa operational processes sa pamamagitan ng pag-prioritize ng risks, pagtune ng noisy alerts, at pagsasama ng remediation tasks sa agile sprints, na tinitiyak ang continuous improvement at measurable risk reduction.
Risk-based prioritization ng findingsPag-tune ng policies at alert thresholdsPaglikha ng remediation backlogs para sa teamsPagsasama ng posture tasks sa sprintsMetrics at KPIs para sa posture maturityAralin 13Policy 3: limitahan ang resource deployment sa approved regions — management group vs subscription assignmentIpatupad ang mga policy na naglilimita ng deployments sa approved regions, ikumpara ang management group versus subscription assignment, at i-align ang region strategy sa data residency, latency, at regulatory requirements.
Pag-define ng listahan ng allowed regionsPag-assign ng region policies sa hierarchyPaghawak ng global at regionless servicesPag-manage ng exceptions para sa special casesPag-audit ng region usage sa paglipas ng panahonAralin 14Policy 1: ipatupad ang HTTPS-only sa App Service at storage static websites — assignment scope at remediation modeMatututo na ipatupad ang HTTPS-only para sa App Service at static websites gamit ang Azure Policy, pumili ng tamang assignment scope, at i-configure ang remediation tasks upang awtomatikong ayusin ang noncompliant resources sa malaking sukat.
Built-in policies para sa HTTPS-only enforcementPag-scope ng policies sa web apps at storagePaggamit ng deployIfNotExists para sa HTTPS settingsPaghawak ng legacy HTTP-only applicationsPagte-test at pag-validate ng HTTPS enforcementAralin 15Continuous compliance monitoring: paggamit ng Azure Policy compliance dashboard, scheduled scans, at alertingGalugarin kung paano gumamit ng Azure Policy compliance views, scheduled evaluations, at alerting upang mapanatili ang continuous compliance, mabilis na makita ang drift, at magbigay ng ebidensya para sa audits at regulatory reporting sa mga kapaligiran.
Paggamit ng Azure Policy compliance dashboardPag-schedule at pag-trigger ng policy scansPag-configure ng compliance alerts at emailsPag-export ng compliance data para sa auditsPag-track ng drift at remediation progress