| Source | Azure Portal | ||||||||||||||||||||||
| Display name | Azure Event Grid namespaces should disable public network access | ||||||||||||||||||||||
| Id | 67dcad1a-ec60-45df-8fd0-14c9d29eeaa2 | ||||||||||||||||||||||
| Version | 1.0.0 Details on versioning |
||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 1.0.0 Built-in Versioning [Preview] |
||||||||||||||||||||||
| Category | Event Grid Microsoft Learn |
||||||||||||||||||||||
| Description | Disabling public network access improves security by ensuring that the resource isn't exposed on the public internet. You can limit exposure of your resources by creating private endpoints instead. Learn more at: https://aka.ms/aeg-ns-privateendpoints. | ||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||||||
| Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||||||
| Mode | Indexed | ||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||
| Effect | Default Audit Allowed Audit, Deny, Disabled |
||||||||||||||||||||||
| RBAC role(s) | none | ||||||||||||||||||||||
| Rule aliases | IF (1)
|
||||||||||||||||||||||
| Rule resource types | IF (1) |
||||||||||||||||||||||
| Compliance |
The following 1 compliance controls are associated with this Policy definition 'Azure Event Grid namespaces should disable public network access' (67dcad1a-ec60-45df-8fd0-14c9d29eeaa2)
| ||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||
| History |
|
||||||||||||||||||||||
| JSON compare | n/a | ||||||||||||||||||||||
| JSON |
|