Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Firewall Manager Pour activer un pare-feu AWS Network Firewall au sein de votre organisation, effectuez les étapes suivantes dans l'ordre. Pour plus d'informations sur les politiques de Firewall Manager Network Firewall, consultezUtilisation des AWS Network Firewall politiques dans Firewall Manager.
Rubriques
Étape 1 : Compléter les prérequis
Il existe plusieurs étapes obligatoires pour préparer votre compte pour AWS Firewall Manager. Ces étapes sont décrites dans AWS Firewall Manager prérequis. Complétez tous les prérequis avant de passer à l'étape suivante.
Étape 2 : Création d'un groupe de règles Network Firewall à utiliser dans votre politique
Pour suivre ce didacticiel, vous devez connaître AWS Network Firewall et savoir comment configurer ses groupes de règles et ses politiques de pare-feu.
Network Firewall doit comporter au moins un groupe de règles qui sera utilisé dans votre AWS Firewall Manager politique. Si vous n'avez pas encore créé de groupe de règles dans Network Firewall, faites-le maintenant. Pour plus d'informations sur l'utilisation de Network Firewall, consultez le manuel du AWS Network Firewall développeur.
Étape 3 : Création et application d'une politique de Network Firewall
Après avoir rempli les conditions requises, vous créez une politique AWS Firewall Manager Network Firewall. Une politique de Network Firewall fournit un AWS Network Firewall pare-feu contrôlé de manière centralisée pour AWS l'ensemble de votre organisation. Il définit également les ressources Comptes AWS et les ressources auxquelles le pare-feu s'applique.
Pour plus d'informations sur la façon dont Firewall Manager gère vos politiques de Network Firewall, consultezUtilisation des AWS Network Firewall politiques dans Firewall Manager.
Pour créer une politique de Firewall Manager Network Firewall (console)
-
Connectez-vous à l' AWS Management Console aide de votre compte administrateur Firewall Manager, puis ouvrez la console Firewall Manager à l'adressehttps://console.aws.amazon.com/wafv2/fmsv2
. Pour plus d'informations sur la configuration d'un compte administrateur Firewall Manager, consultez AWS Firewall Manager prérequis. Note
Pour plus d'informations sur la configuration d'un compte administrateur Firewall Manager, consultez AWS Firewall Manager prérequis.
-
Dans le volet de navigation, sélectionnez Stratégies de sécurité.
-
Si vous ne remplissez pas les conditions requises, la console affiche des instructions sur la manière de résoudre les problèmes éventuels. Suivez les instructions, puis revenez à cette étape pour créer une politique Network Firewall.
-
Choisissez Créer une politique de sécurité.
-
Pour Policy type (Type de stratégie), choisissez AWS Network Firewall.
-
Pour Région, choisissez un Région AWS.
-
Choisissez Suivant.
-
Dans Nom de la politique, entrez un nom descriptif.
-
La configuration de la politique vous permet de définir la politique de pare-feu. Il s'agit du même processus que celui que vous utilisez dans la AWS Network Firewall console. Vous ajoutez les groupes de règles que vous souhaitez utiliser dans votre politique et vous fournissez les actions apatrides par défaut. Pour ce didacticiel, configurez cette politique comme vous le feriez pour une politique de pare-feu dans Network Firewall.
Note
La correction automatique s'effectue automatiquement pour les politiques de AWS Firewall Manager Network Firewall. Vous ne verrez donc pas d'option vous permettant de ne pas procéder à la correction automatique ici.
-
Choisissez Suivant.
-
Pour les points de terminaison du pare-feu, sélectionnez Plusieurs points de terminaison du pare-feu. Cette option assure la haute disponibilité de votre pare-feu. Lorsque vous créez la politique, Firewall Manager crée un sous-réseau de pare-feu dans chaque zone de disponibilité où vous devez protéger des sous-réseaux publics.
Pour la configuration des AWS Network Firewall itinéraires, choisissez Monitor VPCs pour que Firewall Manager surveille les violations de configuration des itinéraires et vous alerte avec des suggestions de mesures correctives pour vous aider à mettre les itinéraires en conformité. Si vous ne souhaitez pas que vos configurations d'itinéraires soient surveillées par Firewall Manager et que vous ne receviez pas ces alertes, choisissez Off (Désactivé).
Note
La surveillance vous fournit des informations détaillées sur les ressources non conformes dues à une configuration de route défectueuse et suggère des actions correctives à partir du Firewall Manager.
GetViolationDetails
API Par exemple, Network Firewall vous alerte si le trafic n'est pas acheminé via les points de terminaison du pare-feu créés par votre politique.Avertissement
Si vous choisissez Monitor, vous ne pourrez pas le changer en Off à l'avenir pour la même politique. Vous devez créer une nouvelle politique.
Pour Type de trafic, sélectionnez Ajouter à la politique de pare-feu pour acheminer le trafic via la passerelle Internet.
-
Comptes AWS concerné par cette politique vous permet de réduire le champ d'application de votre politique en spécifiant les comptes à inclure ou à exclure. Pour ce didacticiel, choisissez Include all accounts under my organization (Inclure tous les comptes de mon organisation).
Le type de ressource pour une politique Network Firewall est toujours VPC.
-
Pour les ressources, vous pouvez réduire la portée de la politique à l'aide du balisage, en incluant ou en excluant les ressources avec les balises que vous spécifiez. Vous pouvez utiliser l'inclusion ou l'exclusion, mais pas les deux. Pour plus d'informations sur les balises permettant de définir le champ d'application de la politique, consultezUtilisation du champ d'application AWS Firewall Manager de la politique.
Les balises de ressources ne peuvent avoir que des valeurs non nulles. Si vous omettez la valeur d'une balise, Firewall Manager enregistre la balise avec une valeur de chaîne vide : « ». Les balises de ressources correspondent uniquement aux balises qui ont la même clé et la même valeur.
-
Choisissez Suivant.
-
Pour les balises de stratégie, ajoutez les balises d'identification que vous souhaitez ajouter à la ressource de politique de Firewall Manager. Pour plus d'informations sur les balises, consultez Utilisation de Tag Editor.
-
Choisissez Suivant.
-
Passez en revue les nouveaux paramètres de politique et revenez à toutes les pages où vous devez apporter des modifications.
Vérifiez que Policy action (Action de stratégie) est défini sur Identify resources that don’t comply with the policy rules, but don’t auto remediate (Identifier les ressources qui ne sont pas conformes aux règles de stratégie, mais ne pas effectuer une résolution automatique). Cela vous permet de passer en revue les modifications que votre politique apporterait avant de les activer.
-
Lorsque vous êtes satisfait de la politique, choisissez Créer une politique.
Dans le volet AWS Firewall Manager des politiques, votre politique doit être répertoriée. Il indiquera probablement En attente sous les en-têtes des comptes et indiquera l'état du paramètre de correction automatique. La création d'une stratégie peut prendre plusieurs minutes. Une fois que le statut Pending (En attente) est remplacé par le nombre de comptes, vous pouvez choisir le nom de la stratégie pour examiner le statut de conformité des comptes et des ressources. Pour plus d'informations, veuillez consulter Afficher les informations de conformité relatives à une AWS Firewall Manager politique
-
Lorsque vous avez terminé votre exploration, si vous ne souhaitez pas conserver la politique que vous avez créée pour ce didacticiel, choisissez le nom de la politique, choisissez Supprimer, choisissez Nettoyer les ressources créées par cette politique. , puis choisissez Supprimer.
Pour plus d'informations sur les politiques de Firewall Manager Network Firewall, consultezUtilisation des AWS Network Firewall politiques dans Firewall Manager.