Source |
Repository Community-Policy GitHub JSON Community-Policy GitHub |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Display name | Deny NSG rule inbound from internet - Network Security Group | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Id | 125e78be-b7cd-4fa9-a269-729e6ef27d49 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Version | 1.0.0 Details on versioning |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Category | Network Microsoft Learn |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | This Policy will detect if an NSG rule would allow a port or set of ports to be accessed from outside of an IP whitelist. This will check Service Tags as well as Port Ranges. Example, if you specify port 22 in the parameter for this Policy, and only allow communications from 10.0.0.0/8, and someone creates a rule that allows ports 20-30 inbound from 20.x.x.x, this would be denied as 22 falls within that port range and 20.x.x.x is not on the IP whitelist. This Policy is part of a set of policies. Both must b | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Mode | All | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Type | Custom Community | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Effect | Default Audit Allowed Deny, Audit, Disabled |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RBAC role(s) | none | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule aliases | IF (7)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Rule resource types | IF (1) Microsoft.Network/networkSecurityGroups |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||
JSON |
|