Integrierte Azure Policy-Definitionen für Azure Cache for Redis

Dieser Artikel enthält einen Index der integrierten Azure Policy-Richtliniendefinitionen für Azure Cache for Redis. Weitere Azure Policy-Integrationen für andere Dienste finden Sie unter Integrierte Azure Policy-Richtliniendefinitionen.

Die Namen der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Version, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Azure Cache for Redis

Name
(Azure-Portal)
BESCHREIBUNG Auswirkungen Version
(GitHub)
[Vorschau]: Azure Cache for Redis Enterprise & Flash sollte zonenredundant sein Der Azure Cache for Redis Enterprise & Flash kann so konfiguriert werden, dass er zonenredundant ist oder nicht. Azure Cache for Redis Enterprise & Flash-Instanzen mit weniger als 3 Einträgen in ihrem Zonenarray sind nicht zonenredundant. Diese Richtlinie identifiziert Azure Cache for Redis Enterprise & Flash-Instanzen, denen die Redundanz fehlt, die erforderlich ist, um einem Zonenausfall standzuhalten. Audit, Deny, Disabled 1.0.0-preview
[Vorschau]: Azure Cache für Redis sollte zonenredundant sein Der Azure-Cache für Redis kann so konfiguriert werden, dass er zonenredundant ist oder nicht. Azure Cache for Redis-Instanzen mit weniger als 2 Einträgen in ihrem Zonenarray sind nicht zonenredundant. Diese Richtlinie identifiziert den Azure Cache für Redis-Instanzen, denen die Redundanz fehlt, die erforderlich ist, um einem Zonenausfall standzuhalten. Audit, Deny, Disabled 1.0.0-preview
Azure Cache für Redis Enterprise sollte vom Kunden verwaltete Schlüssel zum Verschlüsseln von Datenträgerdaten verwenden Verwenden Sie vom Kunden verwaltete Schlüssel (CMK), um die Verschlüsselung im Ruhezustand Ihrer Datenträgerdaten zu verwalten. Standardmäßig werden Kundendaten mit plattformverwalteten Schlüsseln (PMK) verschlüsselt, kundenverwaltete Schlüssel sind jedoch üblicherweise erforderlich, um gesetzliche Compliancestandards zu erfüllen. Mit kundenseitig verwalteten Schlüsseln können die Daten mit einem Azure Key Vault-Schlüssel verschlüsselt werden, der von Ihnen erstellt wird und sich in Ihrem Besitz befindet. Sie verfügen über die volle Kontrolle über und Verantwortung für den Schlüssellebenszyklus, einschließlich Rotation und Verwaltung. Weitere Informationen finden Sie unter https://aka.ms/RedisCMK. Audit, Deny, Disabled 1.0.0
Azure Cache für Redis Enterprise sollte einen privaten Link verwenden Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Durch die Zuordnung privater Endpunkte zu Ihrem Azure Cache für Redis Enterprise-Instanzen werden Datenlecksrisiken reduziert. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
Azure Cache for Redis muss den Zugriff über öffentliche Netzwerke deaktivieren Die Deaktivierung des Zugriffs über öffentliche Netzwerke erhöht die Sicherheit, indem sichergestellt wird, dass Azure Cache for Redis nicht über das öffentliche Internet zugänglich ist. Sie können die Offenlegung von Azure Cache for Redis einschränken, indem Sie stattdessen private Endpunkte erstellen. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. Audit, Deny, Disabled 1.0.0
Azure Cache for Redis sollte für die Authentifizierung keine Zugriffsschlüssel verwenden Durch die Vermeidung lokaler Authentifizierungsmethoden wie Zugriffsschlüsseln und die Verwendung sichererer Alternativen wie Microsoft Entra ID (empfohlen) verbessern Sie die Sicherheit Ihrer Azure Cache for Redis-Instanzen. Weitere Informationen finden Sie unter aka.ms/redis/disableAccessKeyAuthentication. Audit, Deny, Disabled 1.0.0
Azure Cache for Redis muss private Verbindung verwenden Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne dass eine öffentliche IP-Adresse an der Quelle oder am Ziel vorhanden ist. Durch das Zuordnen privater Endpunkte zu Ihren Azure Cache for Redis-Instanzen wird das Risiko von Datenlecks verringert. Weitere Informationen finden Sie unter https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link. AuditIfNotExists, Disabled 1.0.0
Konfigurieren des Azure Cache für Redis Enterprise mit privaten Endpunkten Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Indem Sie private Endpunkte Ihrem Azure Cache für Redis Enterprise-Ressourcen zuordnen, können Sie Datenverlustrisiken reduzieren. Weitere Informationen finden Sie unter https://aka.ms/redis/privateendpoint. DeployIfNotExists, Disabled 1.0.0
Konfigurieren von Azure Cache for Redis zum Deaktivieren von nicht SSL-Ports Aktivieren Sie nur SSL-Verbindungen mit Azure Cache for Redis. Durch die Verwendung sicherer Verbindungen wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Modify, Disabled 1.0.0
Azure Cache for Redis zum Deaktivieren des Zugriffs über öffentliche Netzwerke konfigurieren Deaktivieren Sie den Zugriff über öffentliche Netzwerke für Ihre Azure Cache for Redis-Ressource, sodass sie nicht über das öffentliche Internet zugänglich ist. Dies trägt dazu bei, den Cache vor dem Risiko von Datenlecks zu schützen. Modify, Disabled 1.0.0
Azure Cache for Redis mit privaten Endpunkten konfigurieren Mit privaten Endpunkten können Sie Ihr virtuelles Netzwerk mit Azure-Diensten verbinden, ohne an der Quelle oder am Ziel eine öffentliche IP-Adresse zu verwenden. Durch das Zuordnen privater Endpunkte zu Ihren Azure Cache for Redis-Ressourcen können Sie das Risiko von Datenlecks verringern. Weitere Informationen finden Sie unter https://aka.ms/redis/privateendpoint. DeployIfNotExists, Disabled 1.0.0
Protokollierung nach Kategoriegruppe für Azure Cache for Redis (microsoft.cache/redis) für Event Hub aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Azure Cache for Redis (microsoft.cache/redis) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Protokollierung nach Kategoriegruppe für Azure Cache for Redis (microsoft.cache/redis) für Log Analytics aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Azure Cache for Redis (microsoft.cache/redis) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Protokollierung nach Kategoriegruppe für Azure Cache for Redis (microsoft.cache/redis) für Speicher aktivieren Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Azure Cache for Redis (microsoft.cache/redis) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Aktivieren der Protokollierung nach Kategoriegruppe für Caches (microsoft.cache/redisenterprise/databases) auf Event Hub Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Event Hub für Caches (microsoft.cache/redisenterprise/databases) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Caches (microsoft.cache/redisenterprise/databases) in Log Analytics Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an einen Log Analytics-Arbeitsbereich für Caches (microsoft.cache/redisenterprise/databases) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Aktivieren der Protokollierung nach Kategoriegruppe für Caches (microsoft.cache/redisenterprise/databases) zum Speicher Ressourcenprotokolle sollten aktiviert werden, um Aktivitäten und Ereignisse zu verfolgen, die auf Ihren Ressourcen stattfinden, und Ihnen Einblicke und Einblicke in alle auftretenden Änderungen zu geben. Diese Richtlinie stellt eine Diagnoseeinstellung mithilfe einer Kategoriegruppe bereit, um Protokolle an ein Speicherkonto für Caches (microsoft.cache/redisenterprise/databases) weiterzuleiten. DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Für Ihren Azure Cache for Redis dürfen nur sichere Verbindungen aktiviert sein. Aktivieren der Überprüfung nur für Verbindungen über SSL mit Azure Cache for Redis Durch die Verwendung sicherer Verbindungen wird eine Authentifizierung zwischen dem Server und dem Dienst sichergestellt, und die übertragenen Daten werden vor Angriffen auf Netzwerkebene geschützt, wie z.B. Man-in-the-Middle-Angriffe, Abhörangriffe und Session Hijacking. Audit, Deny, Disabled 1.0.0

Nächste Schritte