Name | Resource logs in Azure Key Vault Managed HSM should be enabled Azure Portal |
||||||||||||||||||||||||||||||||||||||||||||
Id | a2a5b911-5617-447e-a49e-59dbe0e0434b | ||||||||||||||||||||||||||||||||||||||||||||
Version | 1.0.0 details on versioning |
||||||||||||||||||||||||||||||||||||||||||||
Category | Key Vault Microsoft docs |
||||||||||||||||||||||||||||||||||||||||||||
Description | To recreate activity trails for investigation purposes when a security incident occurs or when your network is compromised, you may want to audit by enabling resource logs on Managed HSMs. Please follow the instructions here: https://docs.microsoft.com/azure/key-vault/managed-hsm/logging. | ||||||||||||||||||||||||||||||||||||||||||||
Mode | Indexed | ||||||||||||||||||||||||||||||||||||||||||||
Type | BuiltIn | ||||||||||||||||||||||||||||||||||||||||||||
Preview | FALSE | ||||||||||||||||||||||||||||||||||||||||||||
Deprecated | FALSE | ||||||||||||||||||||||||||||||||||||||||||||
Effect | Default AuditIfNotExists Allowed AuditIfNotExists, Disabled |
||||||||||||||||||||||||||||||||||||||||||||
RBAC Role(s) |
none | ||||||||||||||||||||||||||||||||||||||||||||
Rule Aliases |
THEN-ExistenceCondition (5)
|
||||||||||||||||||||||||||||||||||||||||||||
Rule ResourceTypes |
IF (1) Microsoft.KeyVault/managedHsms |
||||||||||||||||||||||||||||||||||||||||||||
Compliance | The following 3 compliance controls are associated with this Policy definition 'Resource logs in Azure Key Vault Managed HSM should be enabled' (a2a5b911-5617-447e-a49e-59dbe0e0434b)
|
||||||||||||||||||||||||||||||||||||||||||||
History |
|
||||||||||||||||||||||||||||||||||||||||||||
Initiatives usage |
|
||||||||||||||||||||||||||||||||||||||||||||
JSON |
|