

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Firewall Manager Voraussetzungen
<a name="fms-prereq"></a>

In diesem Thema erfahren Sie, wie Sie sich auf die Verwaltung AWS Firewall Manager vorbereiten. Sie verwenden ein Firewall Manager Manager-Administratorkonto, um alle Firewall Manager Manager-Sicherheitsrichtlinien für Ihr Unternehmen in zu verwalten AWS Organizations. Sofern nicht anders angegeben, führen Sie die erforderlichen Schritte mit dem Konto aus, das Sie als Firewall Manager Manager-Administrator verwenden werden. 

Bevor Sie Firewall Manager zum ersten Mal verwenden, führen Sie die folgenden Schritte nacheinander aus. 

**Topics**
+ [Beitritt und Konfiguration AWS Organizations für die Verwendung von Firewall Manager](join-aws-orgs.md)
+ [Ein AWS Firewall Manager Standard-Administratorkonto erstellen](enable-integration.md)
+ [Aktivierung AWS Config für die Verwendung von Firewall Manager](enable-config.md)
+ [Abonnement im AWS Marketplace und Konfiguration von Drittanbietereinstellungen für Firewall Manager Manager-Drittanbieterrichtlinien](fms-third-party-prerequisites.md)
+ [Aktivieren der gemeinsamen Nutzung von Ressourcen für Network Firewall- und DNS-Firewall-Richtlinien mit AWS RAM](enable-ram.md)
+ [Verwendung AWS Firewall Manager in Regionen, die standardmäßig deaktiviert sind](enable-disabled-region.md)

# Beitritt und Konfiguration AWS Organizations für die Verwendung von Firewall Manager
<a name="join-aws-orgs"></a>

Um Firewall Manager verwenden zu können, muss Ihr Konto Mitglied der Organisation in dem AWS Organizations Dienst sein, für den Sie Ihre Firewall Manager Manager-Richtlinien verwenden möchten. 

**Anmerkung**  
Informationen zu Organizations finden Sie im [AWS Organizations Benutzerhandbuch](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 

**So richten Sie die erforderliche AWS Organizations Mitgliedschaft und Konfiguration ein**

1. Wählen Sie unter Organizations ein Konto aus, das als Firewall Manager Manager-Administrator für die Organisation verwendet werden soll. 

1. Wenn das von Ihnen gewählte Konto noch kein Mitglied der Organisation ist, lassen Sie es beitreten. Folgen Sie den Anweisungen unter [Einen AWS-Konto einladen, Ihrer Organisation beizutreten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations verfügt über zwei verfügbare Funktionen: *Funktionen zur konsolidierten Abrechnung* und *alle Funktionen*. Um Firewall Manager verwenden zu können, muss Ihr Unternehmen für alle Funktionen aktiviert sein. Wenn Ihre Organisation nur für die konsolidierte Fakturierung konfiguriert ist, folgen Sie den Anweisungen unter [Alle Funktionen in Ihrer Organisation aktivieren](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

# Ein AWS Firewall Manager Standard-Administratorkonto erstellen
<a name="enable-integration"></a>

Diese Seite enthält Anweisungen zum Erstellen eines AWS Firewall Manager Standard-Administratorkontos.

**Anmerkung**  
Bei diesem Verfahren werden das Konto und die Organisation verwendet, die Sie im vorherigen Schritt ausgewählt und konfiguriert haben.

Nur das Verwaltungskonto der Organisation kann Firewall Manager Manager-Standardadministratorkonten erstellen. Das erste Administratorkonto, das Sie erstellen, ist das *Standard-Administratorkonto*. Das Standard-Administratorkonto kann Firewalls von Drittanbietern verwalten und hat vollen administrativen Umfang. Wenn Sie das Standard-Administratorkonto einrichten, legt Firewall Manager es automatisch als AWS Organizations delegierten Administrator für Firewall Manager fest. Dadurch kann Firewall Manager auf Informationen über die Organisationseinheiten (OUs) in der Organisation zugreifen. Sie können OUs damit den Geltungsbereich Ihrer Firewall Manager Manager-Richtlinien angeben. Weitere Informationen zur Festlegung des Geltungsbereichs von Richtlinien finden Sie in den Anleitungen für die einzelnen Richtlinientypen unter[Eine AWS Firewall Manager Richtlinie erstellen](create-policy.md). Weitere Informationen zu Organizations und Verwaltungskonten finden Sie unter [AWS Konten in Ihrer Organisation verwalten](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**Erforderliche Einstellungen für das Verwaltungskonto der Organisation**  
Das Verwaltungskonto der Organisation muss über die folgenden Einstellungen verfügen, um die Organisation in Firewall Manager einzubinden und einen Standardadministrator zu erstellen: 
+ Es muss ein Mitglied der Organisation sein, AWS Organizations in der Sie Ihre Firewall Manager Manager-Richtlinien anwenden möchten. 

**Um das Standard-Administratorkonto einzurichten**

1. Melden Sie sich AWS-Managementkonsole mit einem vorhandenen AWS Organizations Verwaltungskonto beim Firewall Manager an. 

1. Öffnen Sie die Firewall Manager-Konsole unter [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). 

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Geben Sie die AWS Konto-ID des Kontos ein, das Sie als Firewall Manager Manager-Administrator verwenden möchten.
**Anmerkung**  
Der Standardadministrator hat den vollen administrativen Bereich. Vollständiger administrativer Geltungsbereich bedeutet, dass dieses Konto Richtlinien auf alle Konten und Organisationseinheiten (OUs) innerhalb der Organisation anwenden, Maßnahmen in allen Regionen ergreifen und alle Firewall Manager Manager-Richtlinientypen verwalten kann.

1. Wählen Sie **Administratorkonto erstellen**, um das Konto zu erstellen.

Weitere Informationen zur Verwaltung des Firewall Manager Manager-Administratorkontos finden Sie unter[AWS Firewall Manager Administratoren verwenden](fms-administrators.md).

# Aktivierung AWS Config für die Verwendung von Firewall Manager
<a name="enable-config"></a>

Um den Firewall Manager verwenden zu können, müssen Sie ihn aktivieren AWS Config. 

**Anmerkung**  
Für Ihre AWS Config Einstellungen fallen je nach AWS Config Preisgestaltung Gebühren an. Weitere Informationen finden Sie unter [Erste Schritte mit AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**Anmerkung**  
Damit Firewall Manager die Einhaltung der Richtlinien überwachen kann, AWS Config müssen die Konfigurationsänderungen für geschützte Ressourcen kontinuierlich aufgezeichnet werden. In Ihrer AWS Config Konfiguration muss die Aufzeichnungsfrequenz auf **Kontinuierlich** eingestellt sein, was die Standardeinstellung ist. 

**Zur Aktivierung AWS Config für Firewall Manager**

1. Aktivieren Sie es AWS Config für jedes Ihrer AWS Organizations Mitgliedskonten, einschließlich des Firewall Manager Manager-Administratorkontos. Weitere Informationen finden Sie unter [Erste Schritte mit AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. Aktivieren Sie AWS-Region diese Option AWS Config für jede Ressource, die die Ressourcen enthält, die Sie schützen möchten. Sie können die AWS Config Option manuell aktivieren oder die CloudFormation Vorlage „Aktivieren AWS Config“ unter [AWS CloudFormation StackSets Beispielvorlagen](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html) verwenden. 

   Wenn Sie die Aktivierung nicht AWS Config für alle Ressourcen durchführen möchten, müssen Sie je nach Art der verwendeten Firewall Manager Manager-Richtlinien Folgendes aktivieren: 
   + **WAF-Richtlinie** — Aktivieren Sie Config für die Ressourcentypen CloudFront Distribution, Application Load Balancer (wählen Sie **ElasticLoadBalancingV2** aus der Liste), API Gateway, WAF WebACL, WAF Regional WebACL und WebACL. WAFv2 Um eine CloudFront Distribution AWS Config zu aktivieren oder zu schützen, müssen Sie sich in der Region USA Ost (Nord-Virginia) befinden. In anderen Regionen ist diese CloudFront Option nicht verfügbar. 
   + **Shield-Richtlinie** — Aktivieren Sie Config für die Ressourcentypen Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL und WebACL. WAFv2 
   + **Sicherheitsgruppenrichtlinie** — Aktivieren Sie Config für die Ressourcentypen EC2 SecurityGroup, EC2 Instance und EC2. NetworkInterface
   + **Netzwerk-ACL-Richtlinie — Aktivieren Sie Config für die Ressourcentypen Amazon EC2-Subnet und Amazon EC2 EC2-Netzwerk-ACL**.
   + **Netzwerk-Firewall-Richtlinie** — Aktivieren Sie Config für die Ressourcentypen NetworkFirewall FirewallPolicy EC2 VPC, EC2 InternetGateway, EC2 und EC2 Subnet RouteTable. NetworkFirewall RuleGroup 
   + **DNS-Firewall-Richtlinie** — Aktivieren Sie Config für den Ressourcentyp EC2 VPC und Amazon Route 53. FirewallRuleGroupAssociation 
   + **Firewall-Richtlinie von Drittanbietern** — Aktivieren Sie Config für die Ressourcentypen Amazon EC2 VPC, Amazon EC2 InternetGateway, Amazon EC2, Amazon EC2 RouteTable Subnet und Amazon EC2. VPCEndpoint
**Anmerkung**  
Wenn Sie Ihren AWS Config Rekorder für die Verwendung einer benutzerdefinierten IAM-Rolle konfigurieren, müssen Sie sicherstellen, dass die IAM-Richtlinie über die richtigen Berechtigungen verfügt, um die erforderlichen Ressourcentypen der Firewall Manager Manager-Richtlinie aufzuzeichnen. Ohne die entsprechenden Berechtigungen werden die erforderlichen Ressourcen möglicherweise nicht aufgezeichnet, sodass Firewall Manager Ihre Ressourcen nicht ordnungsgemäß schützen kann. Firewall Manager hat keinen Einblick in diese Fehlkonfigurationen von Berechtigungen. Informationen zur Verwendung von IAM mit AWS Config finden Sie unter [IAM](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html) for. AWS Config

# Abonnement im AWS Marketplace und Konfiguration von Drittanbietereinstellungen für Firewall Manager Manager-Drittanbieterrichtlinien
<a name="fms-third-party-prerequisites"></a>

Erfüllen Sie die folgenden Voraussetzungen, um Firewall-Richtlinien von Drittanbietern für Firewall Manager einzurichten.

## Voraussetzungen für die Fortigate Cloud Native Firewall (CNF) as a Service-Richtlinie
<a name="fms-fortigate-cnf-prerequisites"></a>

**Um Fortigate CNF für Firewall Manager zu verwenden**

1. Abonnieren Sie den [Fortigate Cloud Native Firewall (CNF) as a Service Service](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) im Marketplace. AWS 

1. Registrieren Sie zunächst einen Mandanten auf dem Fortigate CNF-Produktportal. Fügen Sie dann Ihr Firewall Manager Manager-Administratorkonto unter Ihrem Mandanten im Fortigate CNF-Produktportal hinzu. Weitere Informationen finden Sie in der [Fortigate](https://docs.fortinet.com/product/fortigate-cnf) CNF-Dokumentation.

Informationen zur Arbeit mit Fortigate CNF-Richtlinien finden Sie unter. [Verwendung von Fortigate Cloud Native Firewall (CNF) as a Service-Richtlinien für Firewall Manager](fortigate-cnf-policies.md)

## Voraussetzungen für die Cloud-Firewall-Richtlinie der nächsten Generation von Palo Alto Networks
<a name="fms-cloud-ngfw-prerequisites"></a>

**So verwenden Sie Palo Alto Networks Cloud NGFW für Firewall Manager**

1. Abonnieren Sie den [Pay-As-You-Go-Dienst Palo Alto Networks Cloud Next Generation Firewall](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) auf dem Marketplace. AWS 

1. *Führen Sie die im Abschnitt [Deploy Palo Alto Networks Cloud NGFW für Deploy Palo Alto Networks Cloud NGFW aufgeführten Schritte zur Bereitstellung von Palo Alto Networks Cloud NGFW anhand des AWS Firewall Manager Themas im Leitfaden Palo Alto Networks Cloud Next AWS Generation Firewall for](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html) Deployment durch. AWS *

Informationen zur Arbeit mit den NGFW-Richtlinien der Palo Alto Networks Cloud finden Sie unter. [Verwendung der Palo Alto Networks Cloud NGFW-Richtlinien für Firewall Manager](cloud-ngfw-policies.md)

# Aktivieren der gemeinsamen Nutzung von Ressourcen für Network Firewall- und DNS-Firewall-Richtlinien mit AWS RAM
<a name="enable-ram"></a>

Um die Netzwerkfirewall- und DNS-Firewall-Richtlinien von Firewall Manager zu verwalten, müssen Sie die gemeinsame Nutzung mit AWS Organizations in aktivieren AWS Resource Access Manager. Auf diese Weise kann Firewall Manager Schutzmaßnahmen für Ihre Konten bereitstellen, wenn Sie diese Richtlinientypen erstellen.

**Um das Teilen mit AWS Organizations zu aktivieren AWS Resource Access Manager**
+ Folgen Sie den Anweisungen unter [Teilen aktivieren mit AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) im *AWS Resource Access Manager Benutzerhandbuch*. 

Wenn Sie Probleme mit der gemeinsamen Nutzung von Ressourcen haben, finden Sie weitere Informationen in der Anleitung unter[Gemeinsame Nutzung von Ressourcen für Network Firewall- und DNS-Firewall-Richtlinien](resource-sharing.md). 

# Verwendung AWS Firewall Manager in Regionen, die standardmäßig deaktiviert sind
<a name="enable-disabled-region"></a>

Um Firewall Manager in einer Region zu verwenden, die standardmäßig deaktiviert ist, müssen Sie die Region sowohl für das Verwaltungskonto Ihrer AWS Organisation als auch für das Firewall Manager Manager-Standardadministratorkonto aktivieren. Informationen zu Regionen, die standardmäßig deaktiviert sind, und zu deren Aktivierung finden Sie unter [Verwaltung AWS-Regionen](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) in der *AWS allgemeinen Referenz*.

**So aktivieren Sie eine deaktivierte Region**
+ Folgen Sie sowohl für das Organisationsverwaltungskonto als auch für das Firewall Manager Manager-Standardadministratorkonto den Anweisungen unter [Region aktivieren](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) in der *AWS Allgemeinen Referenz*. 

Nachdem Sie diese Schritte ausgeführt haben, können Sie den Firewall Manager so konfigurieren, dass er mit dem Schutz Ihrer Ressourcen beginnt. Weitere Informationen finden Sie unter [AWS Firewall Manager AWS WAF Richtlinien einrichten](getting-started-fms.md).