Freigeben über


Kontrollen zur Einhaltung gesetzlicher Bestimmungen in Azure Policy für Azure Event Hubs

Die Einhaltung gesetzlicher Bestimmungen in Azure Policy umfasst von Microsoft erstellte und verwaltete Initiativdefinitionen (als Integrationen bezeichnet) für die Compliancedomänen und Sicherheitskontrollen, die sich auf unterschiedliche Compliancestandards beziehen. Auf dieser Seite sind die Compliancedomänen und Sicherheitskontrollen für Azure Event Hubs aufgeführt. Sie können die integrierten Elemente für eine Sicherheitskontrolle einzeln zuweisen, um Ihre Azure-Ressourcen mit dem jeweiligen Standard konform zu machen.

Die Titel der einzelnen integrierten Richtliniendefinitionen sind Links zur entsprechenden Richtliniendefinition im Azure-Portal. Verwenden Sie den Link in der Spalte Richtlinienversion, um die Quelle im Azure Policy-GitHub-Repository anzuzeigen.

Wichtig

Jeder Kontrollmechanismus ist mindestens einer Azure Policy-Definition zugeordnet. Diese Richtlinien können Ihnen helfen, die Compliance des Kontrollmechanismus zu bewerten. Oft gibt es jedoch keine Eins-zu-eins-Übereinstimmung oder vollständige Übereinstimmung zwischen einem Kontrollmechanismus und mindestens einer Richtlinie. Daher bezieht sich konform in Azure Policy nur auf die Richtlinien selbst. Dadurch wird nicht sichergestellt, dass Sie vollständig mit allen Anforderungen eines Kontrollmechanismus konform sind. Außerdem enthält der Kompatibilitätsstandard Steuerungen, die derzeit von keiner Azure Policy-Definition abgedeckt werden. Daher ist die Konformität in Azure Policy nur eine partielle Ansicht Ihres gesamten Konformitätsstatus. Die Zuordnungen zwischen Kontrollelementen und gesetzlichen Konformitätsdefinitionen von Azure Policy für diese Konformitätsstandards können sich im Laufe der Zeit ändern.

CIS Microsoft Azure Grundlagen-Benchmark 1.3.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: CIS Microsoft Azure Foundations Benchmark 1.3.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die sie unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

CIS Microsoft Azure Grundlagen-Benchmark 1.4.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur integrierten Initiative zur Einhaltung der gesetzlichen Bestimmungen gemäß CIS Microsoft Azure Foundations Benchmark 1.4.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 Protokollierung und Überwachung 5.3 Sicherstellen, dass Diagnoseprotokolle für alle Dienste aktiviert sind, die diese unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

CIS Microsoft Azure Foundations Benchmark 2.0.0

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen in Azure Policy gemäß CIS v2.0.0. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CIS Microsoft Azure Foundations Benchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
5 5.4 Stellen Sie sicher, dass die Azure Monitor-Ressourcenprotokollierung für alle Dienste aktiviert ist, die sie unterstützen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

FedRAMP High

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP High. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP High.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 Remotezugriff Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/Zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0

FedRAMP Moderate

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: FedRAMP Moderate. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter FedRAMP Moderate.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 Remotezugriff Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0

HIPAA (Health Insurance Portability and Accountability Act) HITRUST (Health Information Trust Alliance)

Informationen dazu, wie die verfügbaren integrierten Azure-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Azure Policy Regulatory Compliance – HIPAA HITRUST. Weitere Informationen zu diesem Compliancestandard finden Sie unter HIPAA HITRUST.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
08 Netzwerkschutz 0805.01m1Organizational.12-01.m 0805.01m1Organizational.12-01.m 01.04 Netzwerkzugriffssteuerung Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
08 Netzwerkschutz 0806.01m2Organizational.12356-01.m 0806.01m2Organizational.12356-01.m 01.04 Netzwerkzugriffssteuerung Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
08 Netzwerkschutz 0863.09m2Organizational.910-09.m 0863.09m2Organizational.910-09.m 09.06 Netzwerksicherheitsverwaltung Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
08 Netzwerkschutz 0894.01m2Organizational.7-01.m 0894.01m2Organizational.7-01.m 01.04 Netzwerkzugriffssteuerung Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
12 Überwachungsprotokollierung und Überwachung 1207.09aa2System.4-09.aa 1207.09aa2System.4-09.aa 09.10 Überwachung In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

Microsoft-Benchmark für Cloudsicherheit

Die Microsoft Sicherheitsbenchmark für die Cloud enthält Empfehlungen dazu, wie Sie Ihre Cloudlösungen in Azure schützen können. Die vollständige Zuordnung dieses Diensts zum Microsoft-Cloudsicherheitsbenchmark finden Sie in den Zuordnungsdateien zum Azure Security Benchmark.

Um zu überprüfen, wie sich die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste zu diesem Compliancestandard zuordnen lassen, lesen Sie Azure Policy-Einhaltung gesetzlicher Vorschriften – Microsoft-Cloudsicherheitsbenchmark.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Protokollierung und Bedrohungserkennung LT-3 LT-3 Aktivieren der Protokollierung für sicherheitsrelevante Untersuchungen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

NIST SP 800-171 R2

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-171 R2. Weitere Informationen zu diesem Compliancestandard finden Sie unter NIST SP 800-171 R2.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung 3.1.1 Beschränken Sie den Systemzugriff auf autorisierte Benutzer, Prozesse, die im Namen von autorisierten Benutzern durchgeführt werden, und Geräte (einschließlich anderer Systeme). Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung 3.1.12 Überwachen und Steuern von Remotezugriffssitzungen Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung 3.1.13 Implementieren Sie Kryptografiemechanismen zum Schutz der Vertraulichkeit von Remotezugriffssitzungen. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung 3.1.14 Leiten Sie Remotezugriff über verwaltete Zugriffssteuerungspunkte. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung 3.1.3 Steuern Sie den Fluss von nicht klassifizierten kontrollierten Informationen (Controlled Unclassified Information, CUI) gemäß den genehmigten Autorisierungen. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz 3.13.1 Sorgen Sie für die Überwachung, die Kontrolle und den Schutz der Kommunikation (Informationen, die für Unternehmenssysteme übertragen oder empfangen werden) an den äußeren Grenzen und wichtigen internen Grenzen der Unternehmenssysteme. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz 3.13.10 Richten Sie Kryptografieschlüssel für die in Organisationssystemen verwendete Kryptografie ein, und verwalten Sie sie. Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0
System- und Kommunikationsschutz 3.13.2 Verwenden Sie Architekturentwürfe, Softwareentwicklungstechniken und Systementwicklungsprinzipien, die zu einer effektiven Informationssicherheit in Organisationssystemen beitragen. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz 3.13.5 Implementieren Sie Subnetzwerke für öffentlich zugängliche Systemkomponenten, die von internen Netzwerken physisch oder logisch getrennt sind. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Überwachung und Verantwortlichkeit 3.3.1 Erstellen und Aufbewahren von Systemüberwachungsprotokollen und -datensätzen in dem Umfang, der erforderlich ist, um die Überwachung, Analyse, Untersuchung und Meldung von unrechtmäßigen oder nicht autorisierten Systemaktivitäten zu ermöglichen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit 3.3.2 Stellen Sie sicher, dass die Aktionen einzelner Systembenutzer eindeutig zurückverfolgt werden können, damit diese für ihre Aktionen zur Verantwortung gezogen werden können. In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

NIST SP 800-53 Rev. 4

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 4. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 4.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 Remotezugriff Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 (1) Automatisierte Überwachung/Steuerung Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrations-/Überprüfungs- und Überwachungsfunktionen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter/Zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0

NIST SP 800-53 Rev. 5

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy: NIST SP 800-53 Rev. 5. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter NIST SP 800-53 Rev. 5.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Zugriffssteuerung AC-4 Erzwingung des Datenflusses Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 Remotezugriff Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Zugriffssteuerung AC-17 (1) Überwachung und Steuerung Event Hub-Namespaces müssen Private Link verwenden 1.0.0
Überwachung und Verantwortlichkeit AU-6 (4) Zentrale Überprüfung und Analyse In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-6 (5) Integrierte Analyse von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 Generierung von Überwachungsdatensätzen In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
Überwachung und Verantwortlichkeit AU-12 (1) Systemweiter und zeitkorrelierter Überwachungspfad In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0
System- und Kommunikationsschutz SC-7 Schutz von Grenzen Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-7 (3) Zugriffspunkte Event Hub-Namespaces müssen Private Link verwenden 1.0.0
System- und Kommunikationsschutz SC-12 Einrichtung und Verwaltung von Kryptografieschlüsseln Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0

NL BIO-Clouddesign

Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesen Compliancestandard erfüllen, finden Sie unter Details zur Einhaltung gesetzlicher Bestimmungen durch Azure Policy für das NL BIO-Clouddesign. Weitere Informationen zu diesem Compliancestandard finden Sie unter Baseline Information Security Government Cybersecurity – Digital Government (digitaleoverheid.nl).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
U.05.2 Datenschutz – Kryptografische Maßnahmen U.05.2 Die im Clouddienst gespeicherten Daten sind nach allen Regeln zu schützen. Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0
U.07.1 Datentrennung – Isoliert U.07.1 Die dauerhafte Isolation von Daten ist eine mehrmandantenfähige Architektur. Patches werden auf kontrollierte Weise realisiert. Event Hub-Namespaces müssen Private Link verwenden 1.0.0
U.11.3 Cryptoservices – Verschlüsselt U.11.3 Vertrauliche Daten werden immer verschlüsselt, wobei private Schlüssel vom COSEC verwaltet werden. Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0
U.15.1 Protokollierung und Überwachung – Protokollierte Ereignisse U.15.1 Die Verletzung der Richtlinienregeln wird vom CSP und vom COSEC aufgezeichnet. In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

Reserve Bank of India – IT-Framework für Banken v2016

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RBI ITF Banks v2016. Weitere Informationen zu diesem Compliancestandard finden Sie unter RBI ITF Banks v2016 (PDF).

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Überwachungsprotokolleinstellungen Überwachungsprotokolleinstellungen-17.1 In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

RMIT Malaysia

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Einhaltung gesetzlicher Bestimmungen in Azure Policy – RMIT Malaysia. Weitere Informationen zu diesem Compliance- bzw. Konformitätsstandard finden Sie unter RMIT Malaysia.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Netzwerkresilienz 10.33 Netzwerkresilienz: 10.33 Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
Cloud Services 10,53 Cloud Services: 10.53 Für Event Hub-Namespaces muss ein kundenseitig verwalteter Schlüssel zur Verschlüsselung verwendet werden 1.0.0
Zugriffssteuerung 10,55 Zugriffssteuerung: 10.55 Für die Event Hub-Instanz müssen Autorisierungsregeln definiert werden 1.0.0
Sicherheit digitaler Dienste 10,66 Sicherheit digitaler Dienste: 10.66 Diagnoseeinstellungen für Event Hub in Event Hub bereitstellen 2.1.0
Sicherheit digitaler Dienste 10,66 Sicherheit digitaler Dienste: 10.66 Diagnoseeinstellungen für Event Hub in Log Analytics-Arbeitsbereich bereitstellen 2.3.0
Sicherheitsbetriebszentrum (SOC) 11,18 Security Operations Center (SOC): 11.18 In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

Spanien ENS

Weitere Informationen dazu, wie die verfügbaren Azure Policy-Integrationen für alle Azure-Dienste diesem Konformitätsstandard entsprechen, finden Sie unter Details zur Einhaltung gesetzlicher Vorschriften für die spanische ENS von Azure Policy. Weitere Informationen zu diesem Konformitätsstandard finden Sie unter CCN-STIC 884.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
Betriebliches Framework op.exp.7 Vorgang In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

SWIFT CSP-CSCF v2021

Informationen dazu, wie die verfügbaren integrierten Azure Policy-Richtlinien für alle Azure-Dienste diesem Compliancestandard zugeordnet sind, finden Sie unter Einhaltung gesetzlicher Bestimmungen für SWIFT CSP-CSCF v2021 mit Azure Policy. Weitere Informationen zu diesem Compliancestandard finden Sie unter SWIFT CSP CSCF v2021.

Domäne Steuerungs-ID Steuerungstitel Richtlinie
(Azure-Portal)
Richtlinienversion
(GitHub)
SWIFT-Umgebungsschutz 1.1 SWIFT-Umgebungsschutz Event Hub sollte einen VNET-Dienstendpunkt verwenden 1.0.0
Erkennen von anomalen Aktivitäten in Systemen oder Transaktionsdatensätzen 6.4 Protokollierung und Überwachung In Event Hub müssen Ressourcenprotokolle aktiviert sein 5.0.0

Nächste Schritte