Source | Azure Portal | |||||||||||||||||||||
Display name | Storage accounts should restrict network access using virtual network rules (excluding storage accounts created by Databricks) | |||||||||||||||||||||
Id | db4f9b05-5ffd-4b34-b714-3c710dbb3fd6 | |||||||||||||||||||||
Version | 1.0.0 Details on versioning |
|||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 1.0.0 Built-in Versioning [Preview] |
|||||||||||||||||||||
Category | Storage Microsoft Learn |
|||||||||||||||||||||
Description | Protect your storage accounts from potential threats using virtual network rules as a preferred method instead of IP-based filtering. Disabling IP-based filtering prevents public IPs from accessing your storage accounts. | |||||||||||||||||||||
Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
|||||||||||||||||||||
Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | |||||||||||||||||||||
Mode | Indexed | |||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||
Preview | False | |||||||||||||||||||||
Deprecated | False | |||||||||||||||||||||
Effect | Default Audit Allowed Audit, Deny, Disabled |
|||||||||||||||||||||
RBAC role(s) | none | |||||||||||||||||||||
Rule aliases | IF (2)
|
|||||||||||||||||||||
Rule resource types | IF (1) |
|||||||||||||||||||||
Compliance | Not a Compliance control | |||||||||||||||||||||
Initiatives usage | none | |||||||||||||||||||||
History |
|
|||||||||||||||||||||
JSON compare | n/a | |||||||||||||||||||||
JSON |
|