Source |
Repository Azure Landing Zones (ALZ) GitHub JSON Deny-Storage-ResourceAccessRulesTenantId |
|||||||||||||||||||||
Display name | Resource Access Rules Tenants should be restricted for Storage Accounts | |||||||||||||||||||||
Id | Deny-Storage-ResourceAccessRulesTenantId | |||||||||||||||||||||
Version | 1.0.0 Details on versioning |
|||||||||||||||||||||
Category | Storage | |||||||||||||||||||||
Description | Azure Storage accounts should restrict the resource access rule for service-level network ACLs to service from the same AAD tenant. Enforce this for increased data exfiltration protection. | |||||||||||||||||||||
Mode | All | |||||||||||||||||||||
Type | Custom Azure Landing Zones (ALZ) | |||||||||||||||||||||
Preview | False | |||||||||||||||||||||
Deprecated | False | |||||||||||||||||||||
Effect | Default Deny Allowed Audit, Deny, Disabled |
|||||||||||||||||||||
RBAC role(s) | none | |||||||||||||||||||||
Rule aliases | IF (2)
|
|||||||||||||||||||||
Rule resource types | IF (1) Microsoft.Storage/storageAccounts |
|||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||
History |
|
|||||||||||||||||||||
JSON compare | n/a | |||||||||||||||||||||
JSON |
|