AwsNetworkFirewall recursos en ASFF - AWS Security Hub

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AwsNetworkFirewall recursos en ASFF

A continuación se muestran ejemplos de la sintaxis del formato de búsqueda de AWS seguridad (ASFF) para AwsNetworkFirewall los recursos.

AWS Security Hub normaliza los hallazgos de varias fuentes enASFF. Para obtener información general sobreASFF, consulteAWS Formato de búsqueda de seguridad (ASFF).

AwsNetworkFirewallFirewall

El objeto AwsNetworkFirewallFirewall contiene detalles acerca de un firewall AWS Network Firewall .

En el siguiente ejemplo, se muestra el formato de comprobación de AWS seguridad (ASFF) del AwsNetworkFirewallFirewall objeto. Para ver las descripciones de AwsNetworkFirewallFirewall los atributos, consulte AwsNetworkFirewallFirewallDetailsla AWS Security Hub APIReferencia.

Ejemplo

"AwsNetworkFirewallFirewall": { "DeleteProtection": false, "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa", "FirewallName": "testfirewall", "FirewallPolicyChangeProtection": false, "SubnetChangeProtection": false, "SubnetMappings": [ { "SubnetId": "subnet-0183481095e588cdc" }, { "SubnetId": "subnet-01f518fad1b1c90b0" } ], "VpcId": "vpc-40e83c38" }

AwsNetworkFirewallFirewallPolicy

El objeto AwsNetworkFirewallFirewallPolicy proporciona detalles sobre una política de firewall. Una política de firewall define el comportamiento de un firewall de red.

En el siguiente ejemplo, se muestra el formato de comprobación de AWS seguridad (ASFF) del AwsNetworkFirewallFirewallPolicy objeto. Para ver las descripciones de AwsNetworkFirewallFirewallPolicy los atributos, consulte AwsNetworkFirewallFirewallPolicyDetailsla AWS Security Hub APIReferencia.

Ejemplo

"AwsNetworkFirewallFirewallPolicy": { "FirewallPolicy": { "StatefulRuleGroupReferences": [ { "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly" } ], "StatelessDefaultActions": [ "aws:forward_to_sfe" ], "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ], "StatelessRuleGroupReferences": [ { "Priority": 1, "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1" } ] }, "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65", "FirewallPolicyName": "InitialFirewall", "Description": "Initial firewall" }

AwsNetworkFirewallRuleGroup

El objeto AwsNetworkFirewallRuleGroup proporciona detalles sobre un grupo de reglas AWS Network Firewall . Los grupos de reglas se utilizan para inspeccionar y controlar el tráfico de red. Los grupos de reglas sin estado se aplican a paquetes individuales. Los grupos de reglas con estado se aplican a los paquetes en el contexto de su flujo de tráfico.

En las políticas de firewall se hace referencia a los grupos de reglas.

Los siguientes ejemplos muestran el formato AWS de búsqueda de seguridad (ASFF) del AwsNetworkFirewallRuleGroup objeto. Para ver las descripciones de AwsNetworkFirewallRuleGroup los atributos, consulte AwsNetworkFirewallRuleGroupDetailsla AWS Security Hub APIReferencia.

Ejemplo: grupo de reglas sin estado

"AwsNetworkFirewallRuleGroup": { "Capacity": 600, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1", "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493", "RuleGroupName": "Stateless-1" "Description": "Example of a stateless rule group", "Type": "STATELESS", "RuleGroup": { "RulesSource": { "StatelessRulesAndCustomActions": { "CustomActions": [], "StatelessRules": [ { "Priority": 1, "RuleDefinition": { "Actions": [ "aws:pass" ], "MatchAttributes": { "DestinationPorts": [ { "FromPort": 443, "ToPort": 443 } ], "Destinations": [ { "AddressDefinition": "192.0.2.0/24" } ], "Protocols": [ 6 ], "SourcePorts": [ { "FromPort": 0, "ToPort": 65535 } ], "Sources": [ { "AddressDefinition": "198.51.100.0/24" } ] } } } ] } } } }

Ejemplo: grupo de reglas con estado

"AwsNetworkFirewallRuleGroup": { "Capacity": 100, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest", "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0", "RuleGroupName": "ExampleRuleGroup", "Description": "Example of a stateful rule group", "Type": "STATEFUL", "RuleGroup": { "RuleSource": { "StatefulRules": [ { "Action": "PASS", "Header": { "Destination": "Any", "DestinationPort": "443", "Direction": "ANY", "Protocol": "TCP", "Source": "Any", "SourcePort": "Any" }, "RuleOptions": [ { "Keyword": "sid:1" } ] } ] } } }

La siguiente es una lista de ejemplos de valores válidos para los atributos AwsNetworkFirewallRuleGroup:

  • Action

    Valores válidos: PASS | DROP | ALERT

  • Protocol

    Valores válidos: IP | TCP | UDP | ICMP | HTTP | FTP | TLS | SMB | DNS | DCERPC | SSH | SMTP | IMAP | MSN | KRB5 | IKEV2 | TFTP | NTP | DHCP

  • Flags

    Valores válidos: FIN | SYN | RST | PSH | ACK | URG | ECE | CWR

  • Masks

    Valores válidos: FIN | SYN | RST | PSH | ACK | URG | ECE | CWR