

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung von AWS Firewall Manager Amazon VPC-Netzwerk-ACL-Richtlinien
<a name="getting-started-fms-network-acl"></a>

Um das ACLs Netzwerk in Ihrem Unternehmen AWS Firewall Manager zu aktivieren, führen Sie die Schritte in diesem Abschnitt nacheinander aus. 

Informationen zum Netzwerk ACLs finden Sie unter [Steuern des Datenverkehrs zu Subnetzen über das Netzwerk ACLs](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [Schritt 1: Erfüllung der Voraussetzungen](#complete-prereq-network-acl)
+ [Schritt 2: Erstellen einer Netzwerk-ACL-Richtlinie](#get-started-fms-nacl-create-security-policy)

## Schritt 1: Erfüllung der Voraussetzungen
<a name="complete-prereq-network-acl"></a>

Mehrere Schritte sind zur Vorbereitung Ihres Kontos auf AWS Firewall Manager zwingend erforderlich. Diese Schritte werden in [AWS Firewall Manager Voraussetzungen](fms-prereq.md) beschrieben. Erfüllen Sie alle Voraussetzungen, bevor Sie mit [Schritt 2: Erstellen einer Netzwerk-ACL-Richtlinie](#get-started-fms-nacl-create-security-policy) fortfahren.

## Schritt 2: Erstellen einer Netzwerk-ACL-Richtlinie
<a name="get-started-fms-nacl-create-security-policy"></a>

Nachdem Sie die Voraussetzungen erfüllt haben, erstellen Sie eine Firewall Manager Manager-Netzwerk-ACL-Richtlinie. Eine Netzwerk-ACL-Richtlinie bietet eine zentral gesteuerte Netzwerk-ACL-Definition für Ihr gesamtes AWS Unternehmen. Sie definiert auch die Subnetze AWS-Konten und Subnetze, für die die Netzwerk-ACL gilt. 

Informationen zu den Netzwerk-ACL-Richtlinien von Firewall Manager finden Sie unter[Netzwerk-ACL-Richtlinien](network-acl-policies.md).

Allgemeine Informationen zu den Netzwerk-ACL-Richtlinien von Firewall Manager finden Sie unter[Netzwerk-ACL-Richtlinien](network-acl-policies.md).

**Anmerkung**  
In diesem Tutorial werden Sie Ihre Netzwerk-ACL-Richtlinie nicht auf die Subnetze in Ihrer Organisation anwenden. Sie erstellen einfach die Richtlinie und schauen, was passieren würde, wenn Sie die Netzwerk-ACL der Richtlinie auf Ihre Subnetze anwenden würden. Sie tun dies, indem Sie die automatische Korrektur für die Richtlinie deaktivieren.

**So erstellen Sie eine Firewall Manager Manager-Netzwerk-ACL-Richtlinie (Konsole)**

1. Melden Sie sich AWS-Managementkonsole mit Ihrem Firewall Manager Manager-Administratorkonto an und öffnen Sie dann die Firewall Manager Manager-Konsole unter[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter [AWS Firewall Manager Voraussetzungen](fms-prereq.md).
**Anmerkung**  
Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter [AWS Firewall Manager Voraussetzungen](fms-prereq.md).

1. Wählen Sie im Navigationsbereich **Security policies** (Sicherheitsrichtlinien) aus. 

1. Wenn Sie die Voraussetzungen nicht erfüllen, zeigt die Konsole Anweisungen zum Beheben vorliegender Problemen an. Folgen Sie den Anweisungen und kehren Sie dann zu diesem Schritt zurück, um eine Netzwerk-ACL-Richtlinie zu erstellen. 

1. Wählen Sie **Richtlinie erstellen** aus. 

1. Wählen Sie für **Region** eine AWS-Region. 

1. Wählen Sie als **Richtlinientyp** die Option **Network ACL** aus. 

1. Wählen Sie **Weiter** aus.

1. Geben Sie als **Richtlinienname** einen beschreibenden Namen ein. 

1. Definieren Sie für **Netzwerk-ACL-Richtlinienregeln** die erste und letzte Regel für eingehenden und ausgehenden Datenverkehr. 

   Sie definieren Netzwerk-ACL-Regeln in Firewall Manager auf ähnliche Weise, wie Sie sie über Amazon VPC definieren. Der einzige Unterschied besteht darin, dass Sie die Regelnummern nicht selbst zuweisen, sondern die Reihenfolge für die Ausführung der einzelnen Regelsätze zuweisen. Firewall Manager weist Ihnen dann die Nummern zu, wenn Sie die Richtlinie speichern. Sie können bis zu 5 Regeln für eingehenden Datenverkehr definieren, die in beliebiger Weise zwischen der ersten und der letzten aufgeteilt werden können, und Sie können bis zu 5 Regeln für ausgehenden Datenverkehr definieren. 

   Anleitungen zur Angabe von Netzwerk-ACL-Regeln finden [Sie unter Netzwerk-ACL-Regeln hinzufügen und löschen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html#Rules) im *Amazon VPC-Benutzerhandbuch*.

   Die Regeln, die Sie in der Firewall Manager Manager-Richtlinie definieren, geben die Mindestregelkonfiguration an, die eine Netzwerk-ACL haben muss, um mit der Netzwerk-ACL-Richtlinie konform zu sein. Beispielsweise können die Regeln einer Netzwerk-ACL für eingehenden Datenverkehr nicht mit der Richtlinie konform sein, es sei denn, sie beginnen mit den Regeln für den ersten eingehenden Datenverkehr der Richtlinie, und zwar in derselben Reihenfolge, in der sie in der Richtlinie angegeben sind. Weitere Informationen finden Sie unter [Netzwerk-ACL-Richtlinien](network-acl-policies.md).

1. Wählen Sie für **Policy action (Richtlinienaktion)** **Identify resources that don’t comply with the policy rules, but don’t auto remediate (Ressourcen identifizieren, die nicht mit den Richtlinienregeln übereinstimmen, aber nicht automatisch korrigieren)**. 

1. Wählen Sie **Weiter** aus.

1. AWS-Konten Mit der Option „**von dieser Richtlinie betroffen**“ können Sie den Geltungsbereich Ihrer Richtlinie einschränken, indem Sie angeben, welche Konten ein- oder ausgeschlossen werden sollen. In diesem Tutorial wählen Sie **Include all accounts under my organization (Alle Konten in meiner Organisation einschließen)**. 

   Der **Ressourcentyp** für eine Netzwerk-ACL-Richtlinie ist immer Subnetz. 

1. Bei **Ressourcen** können Sie den Geltungsbereich der Richtlinie mithilfe von Tagging einschränken, indem Sie Ressourcen mit den von Ihnen angegebenen Tags entweder ein- oder ausschließen. Sie können Inklusion oder Exclusion verwenden, aber nicht beides. Weitere Informationen zu Tags zur Definition des Richtlinienbereichs finden Sie unter[Den Geltungsbereich der AWS Firewall Manager Richtlinie verwenden](policy-scope.md).

   Ressourcen-Tags können nur Werte enthalten, die ungleich Null sind. Wenn Sie den Wert für ein Tag weglassen, speichert Firewall Manager das Tag mit einem leeren Zeichenfolgenwert: „“. Ressourcen-Tags stimmen nur mit Tags überein, die denselben Schlüssel und denselben Wert haben. 

1. Wählen Sie **Weiter** aus.

1. Fügen Sie für **Policy-Tags** alle identifizierenden Tags hinzu, die Sie der Firewall Manager Manager-Richtlinienressource hinzufügen möchten. Weitere Informationen zu Tags finden Sie unter [Arbeiten mit dem Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die neuen Richtlinieneinstellungen und kehren Sie zu den Seiten zurück, auf denen Sie Anpassungen vornehmen müssen. 

   Stellen Sie sicher, dass **Policy actions (Richtlinienaktionen)** auf **Identify resources that don’t comply with the policy rules, but don’t auto remediate (Ressourcen identifizieren, die nicht mit den Richtlinienregeln übereinstimmen, aber nicht automatisch korrigieren)** festgelegt ist. Auf diese Weise können Sie überprüfen, welche Änderungen Ihre Richtlinie vornehmen würde, bevor Sie sie aktivieren. 

1. Wenn Sie mit der Richtlinie zufrieden sind, klicken Sie auf **Create policy** (Richtlinie erstellen).

   Im Bereich „**AWS Firewall Manager Richtlinien**“ sollte Ihre Richtlinie aufgeführt sein. Unter den Überschriften „Konten“ wird wahrscheinlich „**Ausstehend**“ angezeigt, und es wird der Status der Einstellung **Automatische Problembehebung** angezeigt. Die Erstellung einer Richtlinie kann mehrere Minuten dauern. Nachdem der Status **Pending (Ausstehend)** durch die Kontenanzahl ersetzt wurde, können Sie den Richtliniennamen auswählen, um den Compliance-Status der Konten und Ressourcen zu untersuchen. Weitere Informationen finden Sie unter [Compliance-Informationen für eine AWS Firewall Manager Richtlinie anzeigen](fms-compliance.md)

1. Wenn Sie mit der Suche fertig sind und die Richtlinie, die Sie für dieses Tutorial erstellt haben, nicht behalten möchten, wählen Sie den Richtliniennamen aus, klicken Sie auf **Löschen** und dann auf **Mit dieser Richtlinie erstellte Ressourcen bereinigen**. , und wählen Sie schließlich **Löschen**. 

Weitere Informationen zu den Netzwerk-ACL-Richtlinien von Firewall Manager finden Sie unter[Netzwerk-ACL-Richtlinien](network-acl-policies.md).