

**Presentamos una nueva experiencia de consola para AWS WAF**

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulte [Trabajar con la consola](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# AWS Firewall Manager requisitos previos
<a name="fms-prereq"></a>

En este tema se muestra cómo prepararse para la administración. AWS Firewall Manager Utilice una cuenta de administrador de Firewall Manager para gestionar todas las políticas de seguridad de Firewall Manager de su organización en AWS Organizations. A menos que se indique lo contrario, lleve a cabo los pasos previos con la cuenta que utilizará como administrador del Firewall Manager. 

Antes de usar Firewall Manager por primera vez, realice los pasos que se describen a continuación en orden. 

**Topics**
+ [Unirse y configurar AWS Organizations para usar Firewall Manager](join-aws-orgs.md)
+ [Crear una cuenta de administrador AWS Firewall Manager predeterminada](enable-integration.md)
+ [Habilitar AWS Config el uso de Firewall Manager](enable-config.md)
+ [Suscribirse al AWS Marketplace y configurar los ajustes de terceros para las políticas de terceros de Firewall Manager](fms-third-party-prerequisites.md)
+ [Habilitar el uso compartido de recursos para las políticas de Network Firewall y DNS Firewall con AWS RAM](enable-ram.md)
+ [Uso AWS Firewall Manager en regiones que están deshabilitadas de forma predeterminada](enable-disabled-region.md)

# Unirse y configurar AWS Organizations para usar Firewall Manager
<a name="join-aws-orgs"></a>

Para usar Firewall Manager, su cuenta debe ser miembro de la organización del servicio de AWS Organizations en el que quiere usar sus políticas de Firewall Manager. 

**nota**  
Para obtener información sobre Organizaciones, consulte la [Guía del usuario de AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 

**Para establecer la AWS Organizations membresía y la configuración requeridas**

1. Elija una cuenta para usarla como administrador del Firewall Manager de la organización en Organizations. 

1. Si la cuenta que ha elegido aún no es miembro de la organización, haga que se una. Siga las instrucciones que se indican en [Invitar Cuenta de AWS a un hombre a unirse a su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations tiene dos conjuntos de funciones disponibles: *funciones de facturación unificada* y *todas las funciones*. Para utilizar Firewall Manager, la organización debe estar habilitada para todas las características. Si su organización está configurada solo para la facturación unificada, consulte la guía [Habilitación de todas las características en la organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

# Crear una cuenta de administrador AWS Firewall Manager predeterminada
<a name="enable-integration"></a>

Esta página proporciona instrucciones para crear una cuenta de administrador AWS Firewall Manager predeterminada.

**nota**  
Este procedimiento utiliza la cuenta y la organización que eligió y configuró en el paso anterior.

Solo la cuenta de administración de la organización puede crear cuentas de administrador predeterminadas del Firewall Manager. La primera cuenta de administrador que cree es la cuenta de *administrador predeterminada*. La cuenta de administrador predeterminada puede administrar firewalls de terceros y tiene un alcance administrativo completo. Al configurar la cuenta de administrador predeterminada, el Administrador de Firewall la establece automáticamente como administrador AWS Organizations delegado de Firewall Manager. Esto permite al Firewall Manager acceder a la información sobre las unidades organizativas (OUs) de la organización. Se puede utilizar OUs para especificar el alcance de las políticas de Firewall Manager. Para obtener más información sobre cómo establecer el alcance de la política, consulte las instrucciones para los tipos de políticas individuales que aparecen en [Creación de una AWS Firewall Manager política](create-policy.md). Para obtener más información sobre Organizations y las cuentas de administración, consulte [Administrar las AWS cuentas de su organización](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**Configuración necesaria para la cuenta de administración de la organización**  
La cuenta de administración de la organización debe tener la siguiente configuración para poder incorporar la organización al Firewall Manager y crear un administrador predeterminado: 
+ Debe ser miembro de la organización en la AWS Organizations que desee aplicar las políticas de Firewall Manager. 

**Cambiar la cuenta de administrador predeterminada**

1. Inicie sesión en el Firewall Manager Consola de administración de AWS con una cuenta AWS Organizations de administración existente. 

1. Abra la consola de Firewall Manager en [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). 

1. En el panel de navegación, seleccione **Configuración**.

1. Escriba el ID de AWS cuenta de la cuenta que ha elegido usar como administrador del Firewall Manager.
**nota**  
El administrador predeterminado tiene todo el ámbito administrativo. El alcance administrativo completo significa que esta cuenta puede aplicar políticas a todas las cuentas y unidades organizativas (OUs) de la organización, tomar medidas en todas las regiones y administrar todos los tipos de políticas de Firewall Manager.

1. Seleccione **Crear cuenta de administrador** para crear la cuenta.

Para obtener más información acerca de la configuración de una cuenta de administrador de Firewall Manager, consulte [Uso de AWS Firewall Manager administradores](fms-administrators.md).

# Habilitar AWS Config el uso de Firewall Manager
<a name="enable-config"></a>

Para usar Firewall Manager, debe habilitar AWS Config. 

**nota**  
Se le cobrará por su AWS Config configuración, según el AWS Config precio. Para obtener más información, consulta [Cómo empezar con AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**nota**  
Para que Firewall Manager supervise el cumplimiento de las políticas, AWS Config debe registrar continuamente los cambios de configuración de los recursos protegidos. En su AWS Config configuración, la frecuencia de grabación debe estar establecida en **Continua**, que es la configuración predeterminada. 

**AWS Config Para activar Firewall Manager**

1.  AWS Config Actívela para cada una de sus cuentas de AWS Organizations miembro, incluida la cuenta de administrador del Firewall Manager. Para obtener más información, consulte [Cómo empezar con AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1.  AWS Config Actívela para cada una de las Región de AWS que contengan los recursos que desee proteger. Puede habilitarlo AWS Config manualmente o puede usar la CloudFormation plantilla «Habilitar AWS Config» en [Plantillas AWS CloudFormation StackSets de muestra](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html). 

   Si no desea habilitarla AWS Config para todos los recursos, debe habilitar lo siguiente según el tipo de políticas de Firewall Manager que utilice: 
   + **Política de WAF**: habilite Config para los tipos de recursos CloudFront Distribution, Application Load Balancer (**ElasticLoadBalancingelija** V2 de la lista), API Gateway, WAF WebACL, WAF Regional WebACL y WebACL. WAFv2 AWS Config Para poder proteger una CloudFront distribución, debe estar en la región EE.UU. Este (Norte de Virginia). Otras regiones no tienen CloudFront esta opción. 
   + **Política de** protección: habilite Config para los tipos de recursos Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL y WebACL. WAFv2 
   + **Política de grupo de seguridad**: habilite Config para los tipos de recursos EC2 SecurityGroup, EC2 Instance y EC2. NetworkInterface
   + **Política de ACL de red**: habilite Config para los tipos de recursos subred de Amazon EC2 y ACL de red de Amazon EC2.
   + **Política de Network Firewall**: habilite Config para los tipos de recursos NetworkFirewall FirewallPolicy NetworkFirewallRuleGroup, VPC de EC2, EC2, InternetGateway EC2 y subred de RouteTable EC2. 
   + **Política de firewall de DNS**: habilite Config para el tipo de recurso EC2 VPC y Amazon Route 53. FirewallRuleGroupAssociation 
   + **Política de firewall de terceros**: habilite Config para los tipos de recursos Amazon EC2 VPC, Amazon EC2, Amazon EC2, InternetGateway Amazon EC2 Subnet RouteTable y Amazon EC2. VPCEndpoint
**nota**  
Si configura su AWS Config grabadora para usar una función de IAM personalizada, debe asegurarse de que la política de IAM tenga los permisos adecuados para registrar los tipos de recursos necesarios de la política de Firewall Manager. Sin los permisos adecuados, es posible que no se registren los recursos necesarios, lo que impide que Firewall Manager proteja sus recursos de la manera correcta. Firewall Manager no puede ver estos errores de configuración de permisos. [Para obtener información sobre el uso de IAM con AWS Config, consulte IAM for. AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html)

# Suscribirse al AWS Marketplace y configurar los ajustes de terceros para las políticas de terceros de Firewall Manager
<a name="fms-third-party-prerequisites"></a>

Complete los siguientes requisitos previos para configurar las políticas de firewall de terceros de Firewall Manager.

## Requisitos previos de la política de firewall nativo en la nube (CNF) de Fortigate como servicio
<a name="fms-fortigate-cnf-prerequisites"></a>

**Uso de Fortigate CNF para Firewall Manager**

1. Suscríbase al [Firewall nativo de la nube (CNF) de Fortigate como servicio](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) en Marketplace AWS .

1. En primer lugar, registre un inquilino en el portal de productos CNF de Fortigate. A continuación, añada su cuenta de administrador de Firewall Manager a su inquilino en el portal de productos CNF de Fortigate. Para obtener más información, consulte la [Documentación de Fortigate CNF](https://docs.fortinet.com/product/fortigate-cnf).

Si necesita más información sobre el trabajo con las políticas de Fortigate CNF, consulte [Uso de la política de las políticas de Fortigate Cloud Native Firewall (CNF) como servicio para Firewall Manager](fortigate-cnf-policies.md).

## Requisitos previos de la política de firewall de próxima generación de Palo Alto Networks Cloud
<a name="fms-cloud-ngfw-prerequisites"></a>

**Uso de Palo Alto Networks Cloud NGFW para Firewall Manager**

1. Suscríbase al [servicio Pay-As-You-Go de próxima generación de firewall en la nube de Palo Alto Networks](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) en Marketplace. AWS 

1. Complete los pasos de despliegue del NGFW en la nube de Palo Alto Networks que se indican en la guía [Implemente el NGFW en la nube de Palo Alto Networks para continuar AWS con el AWS Firewall Manager tema de la guía de implementación del firewall de próxima generación en la](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html) nube de *Palo Alto* Networks. AWS 

Para obtener información sobre el uso de las políticas de NGFW de Palo Alto Networks en la nube, consulte [El uso de políticas de Palo Alto Networks Cloud NGFW para Firewall Manager](cloud-ngfw-policies.md).

# Habilitar el uso compartido de recursos para las políticas de Network Firewall y DNS Firewall con AWS RAM
<a name="enable-ram"></a>

Para administrar las políticas de Firewall Manager, Network Firewall y DNS Firewall, debe habilitar el uso compartido con AWS Organizations in AWS Resource Access Manager. Esto permite que Firewall Manager implemente protecciones en sus cuentas cuando cree estos tipos de políticas.

**Para habilitar el uso compartido AWS Organizations con AWS Resource Access Manager**
+ Siga las instrucciones de [Habilitación del uso compartido con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) en la *Guía del usuario de AWS Resource Access Manager *. 

Si tiene problemas con el uso compartido de recursos, consulte las instrucciones en [Uso compartido de recursos para las políticas de Network Firewall y DNS Firewall](resource-sharing.md). 

# Uso AWS Firewall Manager en regiones que están deshabilitadas de forma predeterminada
<a name="enable-disabled-region"></a>

Para usar el Administrador de Firewall en una región que está deshabilitada de forma predeterminada, debe habilitar la Región tanto para la cuenta de administración de su AWS organización como para la cuenta de administrador predeterminada del Firewall Manager. Para obtener información sobre las regiones que están deshabilitadas de forma predeterminada y cómo habilitarlas, consulte [Administración de Regiones de AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) en la *Referencia general de AWS *.

**Habilitación de una región deshabilitada**
+ Tanto para la cuenta de administración de Organizaciones como para la cuenta de administrador predeterminada de Firewall Manager, siga las instrucciones de [Habilitación de una región](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) en la *Referencia general de AWS *. 

Después de seguir estos pasos, puede configurar Firewall Manager para empezar a proteger sus recursos. Para obtener más información, consulte [Configuración de AWS Firewall Manager AWS WAF políticas](getting-started-fms.md).