Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AwsNetworkFirewall recursos en ASFF
A continuación se muestran ejemplos de la sintaxis del formato de búsqueda de AWS seguridad (ASFF) para AwsNetworkFirewall
los recursos.
AWS Security Hub normaliza los hallazgos de varias fuentes enASFF. Para obtener información general sobreASFF, consulteAWS Formato de búsqueda de seguridad (ASFF).
AwsNetworkFirewallFirewall
El objeto AwsNetworkFirewallFirewall
contiene detalles acerca de un firewall AWS Network Firewall .
En el siguiente ejemplo, se muestra el formato de comprobación de AWS seguridad (ASFF) del AwsNetworkFirewallFirewall
objeto. Para ver las descripciones de AwsNetworkFirewallFirewall
los atributos, consulte AwsNetworkFirewallFirewallDetailsla AWS Security Hub APIReferencia.
Ejemplo
"AwsNetworkFirewallFirewall": { "DeleteProtection": false, "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa", "FirewallName": "testfirewall", "FirewallPolicyChangeProtection": false, "SubnetChangeProtection": false, "SubnetMappings": [ { "SubnetId": "subnet-0183481095e588cdc" }, { "SubnetId": "subnet-01f518fad1b1c90b0" } ], "VpcId": "vpc-40e83c38" }
AwsNetworkFirewallFirewallPolicy
El objeto AwsNetworkFirewallFirewallPolicy
proporciona detalles sobre una política de firewall. Una política de firewall define el comportamiento de un firewall de red.
En el siguiente ejemplo, se muestra el formato de comprobación de AWS seguridad (ASFF) del AwsNetworkFirewallFirewallPolicy
objeto. Para ver las descripciones de AwsNetworkFirewallFirewallPolicy
los atributos, consulte AwsNetworkFirewallFirewallPolicyDetailsla AWS Security Hub APIReferencia.
Ejemplo
"AwsNetworkFirewallFirewallPolicy": { "FirewallPolicy": { "StatefulRuleGroupReferences": [ { "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly" } ], "StatelessDefaultActions": [ "aws:forward_to_sfe" ], "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ], "StatelessRuleGroupReferences": [ { "Priority": 1, "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1" } ] }, "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65", "FirewallPolicyName": "InitialFirewall", "Description": "Initial firewall" }
AwsNetworkFirewallRuleGroup
El objeto AwsNetworkFirewallRuleGroup
proporciona detalles sobre un grupo de reglas AWS Network Firewall . Los grupos de reglas se utilizan para inspeccionar y controlar el tráfico de red. Los grupos de reglas sin estado se aplican a paquetes individuales. Los grupos de reglas con estado se aplican a los paquetes en el contexto de su flujo de tráfico.
En las políticas de firewall se hace referencia a los grupos de reglas.
Los siguientes ejemplos muestran el formato AWS de búsqueda de seguridad (ASFF) del AwsNetworkFirewallRuleGroup
objeto. Para ver las descripciones de AwsNetworkFirewallRuleGroup
los atributos, consulte AwsNetworkFirewallRuleGroupDetailsla AWS Security Hub APIReferencia.
Ejemplo: grupo de reglas sin estado
"AwsNetworkFirewallRuleGroup": { "Capacity": 600, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1", "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493", "RuleGroupName": "Stateless-1" "Description": "Example of a stateless rule group", "Type": "STATELESS", "RuleGroup": { "RulesSource": { "StatelessRulesAndCustomActions": { "CustomActions": [], "StatelessRules": [ { "Priority": 1, "RuleDefinition": { "Actions": [ "aws:pass" ], "MatchAttributes": { "DestinationPorts": [ { "FromPort": 443, "ToPort": 443 } ], "Destinations": [ { "AddressDefinition": "192.0.2.0/24" } ], "Protocols": [ 6 ], "SourcePorts": [ { "FromPort": 0, "ToPort": 65535 } ], "Sources": [ { "AddressDefinition": "198.51.100.0/24" } ] } } } ] } } } }
Ejemplo: grupo de reglas con estado
"AwsNetworkFirewallRuleGroup": { "Capacity": 100, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest", "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0", "RuleGroupName": "ExampleRuleGroup", "Description": "Example of a stateful rule group", "Type": "STATEFUL", "RuleGroup": { "RuleSource": { "StatefulRules": [ { "Action": "PASS", "Header": { "Destination": "Any", "DestinationPort": "443", "Direction": "ANY", "Protocol": "TCP", "Source": "Any", "SourcePort": "Any" }, "RuleOptions": [ { "Keyword": "sid:1" } ] } ] } } }
La siguiente es una lista de ejemplos de valores válidos para los atributos AwsNetworkFirewallRuleGroup
:
-
Action
Valores válidos:
PASS
|DROP
|ALERT
-
Protocol
Valores válidos:
IP
|TCP
|UDP
|ICMP
|HTTP
|FTP
|TLS
|SMB
|DNS
|DCERPC
|SSH
|SMTP
|IMAP
|MSN
|KRB5
|IKEV2
|TFTP
|NTP
|DHCP
-
Flags
Valores válidos:
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR
-
Masks
Valores válidos:
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR