

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kontrol CSPM Security Hub untuk AWS Network Firewall
<a name="networkfirewall-controls"></a>

 AWS Security Hub CSPM Kontrol ini mengevaluasi AWS Network Firewall layanan dan sumber daya. Kontrol mungkin tidak tersedia di semua Wilayah AWS. Untuk informasi selengkapnya, lihat [Ketersediaan kontrol berdasarkan Wilayah](securityhub-regions.md#securityhub-regions-control-support).

## [NetworkFirewall.1] Firewall Firewall Jaringan harus digunakan di beberapa Availability Zone
<a name="networkfirewall-1"></a>

**Persyaratan terkait:** NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-3 6, NIST.800-53.r5 SC-5 (2), NIST.800-53.R5 SI-13 (5)

**Kategori:** Pulihkan > Ketahanan > Ketersediaan tinggi

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::Firewall`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-multi-az-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-multi-az-enabled.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini mengevaluasi apakah firewall yang dikelola AWS Network Firewall dikerahkan di beberapa Availability Zones ()AZs. Kontrol gagal jika firewall digunakan hanya dalam satu AZ.

AWS Infrastruktur global mencakup banyak Wilayah AWS. AZs Secara fisik terpisah, lokasi terisolasi dalam setiap Wilayah yang dihubungkan oleh latensi rendah, throughput tinggi, dan jaringan yang sangat redundan. Dengan menerapkan firewall Network Firewall di beberapa AZs, Anda dapat menyeimbangkan dan mengalihkan lalu lintas di antaranya AZs, yang membantu Anda merancang solusi yang sangat tersedia.

### Remediasi
<a name="networkfirewall-1-remediation"></a>

**Menerapkan firewall Network Firewall di beberapa AZs**

1. Buka konsol VPC Amazon di. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)

1. Di panel navigasi, di bawah **Network Firewall, pilih **Firewall****.

1. Pada halaman **Firewall**, pilih firewall yang ingin Anda edit.

1. Pada halaman detail firewall, pilih tab **Detail Firewall**.

1. **Di bagian **Kebijakan terkait dan VPC**, pilih Edit**

1. Untuk menambahkan AZ baru, pilih **Add New Subnet**. Pilih AZ dan subnet yang ingin Anda gunakan. Pastikan Anda memilih setidaknya dua AZs.

1. Pilih **Simpan**.

## [NetworkFirewall.2] Pencatatan Firewall Jaringan harus diaktifkan
<a name="networkfirewall-2"></a>

**Persyaratan terkait:** NIST.800-53.r5 AC-2 (12), (4), (26), NIST.800-53.r5 AC-2 (9),, NIST.800-53.r5 AC-4 (9), Nist.800-53.R5 SI-3 NIST.800-53.r5 AC-6 (8) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7 Nist.800-53.r5 SI-4, Nist.800-53.r5 SI-4 (20), Nist.800-53.r5 SI-7 (8), Nist.800-171.r2 3.1.20, Nist.800-171.r2 3.13.1

**Kategori:** Identifikasi > Logging

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::LoggingConfiguration`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-logging-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-logging-enabled.html)**

**Jenis jadwal:** Periodik

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah logging diaktifkan untuk AWS Network Firewall firewall. Kontrol gagal jika logging tidak diaktifkan untuk setidaknya satu jenis log atau jika tujuan logging tidak ada.

Logging membantu Anda menjaga keandalan, ketersediaan, dan kinerja firewall Anda. Di Network Firewall, logging memberi Anda informasi rinci tentang lalu lintas jaringan, termasuk waktu mesin stateful menerima aliran paket, informasi rinci tentang aliran paket, dan tindakan aturan stateful yang diambil terhadap aliran paket.

### Remediasi
<a name="networkfirewall-2-remediation"></a>

Untuk mengaktifkan logging untuk firewall, lihat [Memperbarui konfigurasi logging firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-update-logging-configuration.html) di *Panduan AWS Network Firewall Pengembang*.

## [NetworkFirewall.3] Kebijakan Network Firewall harus memiliki setidaknya satu kelompok aturan yang terkait
<a name="networkfirewall-3"></a>

**Persyaratan terkait:** NIST.800-53.r5 CA-9 (1), Nist.800-53.r5 CM-2, Nist.800-171.r2 3.1.3, Nist.800-171.r2 3.13.1

**Kategori:** Lindungi > Konfigurasi Jaringan Aman

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-rule-group-associated.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-rule-group-associated.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah kebijakan Network Firewall memiliki grup aturan stateful atau stateless yang terkait. Kontrol gagal jika kelompok aturan stateless atau stateful tidak ditugaskan.

Kebijakan firewall menentukan cara firewall Anda memantau dan menangani lalu lintas di Amazon Virtual Private Cloud (Amazon VPC). Konfigurasi kelompok aturan stateless dan stateful membantu memfilter paket dan arus lalu lintas, dan mendefinisikan penanganan lalu lintas default.

### Remediasi
<a name="networkfirewall-3-remediation"></a>

Untuk menambahkan grup aturan ke kebijakan Network Firewall, lihat [Memperbarui kebijakan firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html) di *Panduan AWS Network Firewall Pengembang*. Untuk informasi tentang membuat dan mengelola grup aturan, lihat [Grup aturan di AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-groups.html).

## [NetworkFirewall.4] Tindakan stateless default untuk kebijakan Network Firewall harus dijatuhkan atau diteruskan untuk paket penuh
<a name="networkfirewall-4"></a>

**Persyaratan terkait:** NIST.800-53.r5 CA-9 (1), Nist.800-53.R5 CM-2

**Kategori:** Lindungi > Konfigurasi Jaringan Aman

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-full-packets.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-full-packets.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:**
+ `statelessDefaultActions: aws:drop,aws:forward_to_sfe`(tidak dapat disesuaikan)

Kontrol ini memeriksa apakah tindakan stateless default untuk paket penuh untuk kebijakan Network Firewall adalah drop atau forward. Kontrol lolos jika `Drop` atau `Forward` dipilih, dan gagal jika `Pass` dipilih.

Kebijakan firewall menentukan bagaimana firewall Anda memantau dan menangani lalu lintas di Amazon VPC. Anda mengonfigurasi grup aturan stateless dan stateful untuk memfilter paket dan arus lalu lintas. Default untuk `Pass` dapat memungkinkan lalu lintas yang tidak diinginkan.

### Remediasi
<a name="networkfirewall-4-remediation"></a>

Untuk mengubah kebijakan firewall, lihat [Memperbarui kebijakan firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html) di *Panduan AWS Network Firewall Pengembang*. Untuk **tindakan default Stateless**, pilih **Edit**. **Kemudian, pilih **Jatuhkan** atau **Teruskan ke grup aturan stateful** sebagai Tindakan.**

## [NetworkFirewall.5] Tindakan stateless default untuk kebijakan Network Firewall harus drop atau forward untuk paket yang terfragmentasi
<a name="networkfirewall-5"></a>

**Persyaratan terkait:** NIST.800-53.r5 CA-9 (1), Nist.800-53.r5 CM-2, Nist.800-171.r2 3.1.3, Nist.800-171.r2 3.1.14, Nist.800-171.r2 3.13.1, Nist.800-171.r2 3.13.6

**Kategori:** Lindungi > Konfigurasi Jaringan Aman

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-fragment-packets.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-policy-default-action-fragment-packets.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:**
+ `statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe`(tidak dapat disesuaikan)

Kontrol ini memeriksa apakah tindakan stateless default untuk paket terfragmentasi untuk kebijakan Network Firewall adalah drop atau forward. Kontrol lolos jika `Drop` atau `Forward` dipilih, dan gagal jika `Pass` dipilih.

Kebijakan firewall menentukan bagaimana firewall Anda memantau dan menangani lalu lintas di Amazon VPC. Anda mengonfigurasi grup aturan stateless dan stateful untuk memfilter paket dan arus lalu lintas. Default untuk `Pass` dapat memungkinkan lalu lintas yang tidak diinginkan.

### Remediasi
<a name="networkfirewall-5-remediation"></a>

Untuk mengubah kebijakan firewall, lihat [Memperbarui kebijakan firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-policy-updating.html) di *Panduan AWS Network Firewall Pengembang*. Untuk **tindakan default Stateless**, pilih **Edit**. **Kemudian, pilih **Jatuhkan** atau **Teruskan ke grup aturan stateful** sebagai Tindakan.**

## [NetworkFirewall.6] Grup aturan Stateless Network Firewall tidak boleh kosong
<a name="networkfirewall-6"></a>

**Persyaratan terkait:** NIST.800-53.r5 AC-4 (21),, (11), (16) NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (5), NIST.800-53.r5 SC-7 Nist.800-171.r2 3.1.3, NIST.800-53.r5 SC-7 Nist.800-171.r2 3.1.14, Nist.800-171.r2 3.13.1, Nist.800-171.r2 3.13.6

**Kategori:** Lindungi > Konfigurasi Jaringan Aman

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::RuleGroup`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-stateless-rule-group-not-empty.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-stateless-rule-group-not-empty.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah grup aturan stateless AWS Network Firewall berisi aturan. Kontrol gagal jika tidak ada aturan dalam kelompok aturan.

Grup aturan berisi aturan yang menentukan bagaimana firewall Anda memproses lalu lintas di VPC Anda. Grup aturan stateless kosong, ketika ada dalam kebijakan firewall, mungkin memberi kesan bahwa grup aturan akan memproses lalu lintas. Namun, ketika grup aturan stateless kosong, itu tidak memproses lalu lintas.

### Remediasi
<a name="networkfirewall-6-remediation"></a>

Untuk menambahkan aturan ke grup aturan Firewall Jaringan, lihat [Memperbarui grup aturan stateful di Panduan AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/rule-group-stateful-updating.html) *Pengembang*. Pada halaman detail firewall, untuk **grup aturan Stateless**, pilih **Edit** untuk menambahkan aturan.

## [NetworkFirewall.7] Firewall Firewall Jaringan harus diberi tag
<a name="networkfirewall-7"></a>

**Kategori:** Identifikasi > Inventaris > Penandaan

**Tingkat keparahan:** Rendah

**Jenis sumber daya:** `AWS::NetworkFirewall::Firewall`

**AWS Config aturan:** `tagged-networkfirewall-firewall` (aturan CSPM Security Hub kustom)

**Jenis jadwal:** Perubahan dipicu

**Parameter:**


| Parameter | Deskripsi | Tipe | Nilai kustom yang diizinkan | Nilai default CSPM Security Hub | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | Daftar kunci tag non-sistem yang harus berisi sumber daya yang dievaluasi. Kunci tag peka huruf besar dan kecil.  | StringList (maksimal 6 item)  | [1—6 kunci tag yang memenuhi persyaratan AWS .](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)  |  No default value  | 

Kontrol ini memeriksa apakah AWS Network Firewall firewall memiliki tag dengan kunci spesifik yang ditentukan dalam parameter`requiredTagKeys`. Kontrol gagal jika firewall tidak memiliki kunci tag atau jika tidak memiliki semua kunci yang ditentukan dalam parameter`requiredTagKeys`. Jika parameter `requiredTagKeys` tidak disediakan, kontrol hanya memeriksa keberadaan kunci tag dan gagal jika firewall tidak ditandai dengan kunci apa pun. Tag sistem, yang secara otomatis diterapkan dan dimulai dengan`aws:`, diabaikan.

Tag adalah label yang Anda tetapkan ke AWS sumber daya, dan itu terdiri dari kunci dan nilai opsional. Anda dapat menggunakan tanda untuk mengategorikan sumber daya berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Tag dapat membantu Anda mengidentifikasi, mengatur, mencari, dan memfilter sumber daya. Penandaan juga membantu Anda melacak pemilik sumber daya yang bertanggung jawab untuk tindakan dan pemberitahuan. Saat menggunakan penandaan, Anda dapat menerapkan kontrol akses berbasis atribut (ABAC) sebagai strategi otorisasi, yang menentukan izin berdasarkan tag. Anda dapat melampirkan tag ke entitas IAM (pengguna atau peran) dan ke AWS sumber daya. Anda dapat membuat kebijakan ABAC tunggal atau serangkaian kebijakan terpisah untuk prinsipal IAM Anda. Anda dapat mendesain kebijakan ABAC ini untuk mengizinkan operasi saat tag prinsipal cocok dengan tag sumber daya. Untuk informasi lebih lanjut, lihat [Untuk apa ABAC? AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) di *Panduan Pengguna IAM*.

**catatan**  
Jangan menambahkan informasi identitas pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. Tag dapat diakses oleh banyak orang Layanan AWS, termasuk AWS Billing. Untuk praktik terbaik penandaan lainnya, lihat [Menandai AWS sumber daya Anda](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) di. *Referensi Umum AWS*

### Remediasi
<a name="networkfirewall-7-remediation"></a>

Untuk menambahkan tag ke firewall Network Firewall, lihat [Menandai AWS Network Firewall sumber daya](https://docs.aws.amazon.com/network-firewall/latest/developerguide/tagging.html) di *Panduan AWS Network Firewall Pengembang*.

## [NetworkFirewall.8] Kebijakan firewall Network Firewall harus ditandai
<a name="networkfirewall-8"></a>

**Kategori:** Identifikasi > Inventaris > Penandaan

**Tingkat keparahan:** Rendah

**Jenis sumber daya:** `AWS::NetworkFirewall::FirewallPolicy`

**AWS Config aturan:** `tagged-networkfirewall-firewallpolicy` (aturan CSPM Security Hub kustom)

**Jenis jadwal:** Perubahan dipicu

**Parameter:**


| Parameter | Deskripsi | Tipe | Nilai kustom yang diizinkan | Nilai default CSPM Security Hub | 
| --- | --- | --- | --- | --- | 
|  requiredTagKeys  | Daftar kunci tag non-sistem yang harus berisi sumber daya yang dievaluasi. Kunci tag peka huruf besar dan kecil.  | StringList (maksimal 6 item)  | [1—6 kunci tag yang memenuhi persyaratan AWS .](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)  |  No default value  | 

Kontrol ini memeriksa apakah kebijakan AWS Network Firewall firewall memiliki tag dengan kunci spesifik yang ditentukan dalam parameter`requiredTagKeys`. Kontrol gagal jika kebijakan firewall tidak memiliki kunci tag atau jika tidak memiliki semua kunci yang ditentukan dalam parameter`requiredTagKeys`. Jika parameter `requiredTagKeys` tidak disediakan, kontrol hanya memeriksa keberadaan kunci tag dan gagal jika kebijakan firewall tidak ditandai dengan kunci apa pun. Tag sistem, yang secara otomatis diterapkan dan dimulai dengan`aws:`, diabaikan.

Tag adalah label yang Anda tetapkan ke AWS sumber daya, dan itu terdiri dari kunci dan nilai opsional. Anda dapat menggunakan tanda untuk mengategorikan sumber daya berdasarkan tujuan, pemilik, lingkungan, atau kriteria lainnya. Tag dapat membantu Anda mengidentifikasi, mengatur, mencari, dan memfilter sumber daya. Penandaan juga membantu Anda melacak pemilik sumber daya yang bertanggung jawab untuk tindakan dan pemberitahuan. Saat menggunakan penandaan, Anda dapat menerapkan kontrol akses berbasis atribut (ABAC) sebagai strategi otorisasi, yang menentukan izin berdasarkan tag. Anda dapat melampirkan tag ke entitas IAM (pengguna atau peran) dan ke AWS sumber daya. Anda dapat membuat kebijakan ABAC tunggal atau serangkaian kebijakan terpisah untuk prinsipal IAM Anda. Anda dapat mendesain kebijakan ABAC ini untuk mengizinkan operasi saat tag prinsipal cocok dengan tag sumber daya. Untuk informasi lebih lanjut, lihat [Untuk apa ABAC? AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) di *Panduan Pengguna IAM*.

**catatan**  
Jangan menambahkan informasi identitas pribadi (PII) atau informasi rahasia atau sensitif lainnya dalam tag. Tag dapat diakses oleh banyak orang Layanan AWS, termasuk AWS Billing. Untuk praktik terbaik penandaan lainnya, lihat [Menandai AWS sumber daya Anda](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices) di. *Referensi Umum AWS*

### Remediasi
<a name="networkfirewall-8-remediation"></a>

Untuk menambahkan tag ke kebijakan Network Firewall, lihat [Menandai AWS Network Firewall sumber daya](https://docs.aws.amazon.com/network-firewall/latest/developerguide/tagging.html) di *Panduan AWS Network Firewall Pengembang*.

## [NetworkFirewall.9] Firewall Firewall Jaringan harus mengaktifkan perlindungan penghapusan
<a name="networkfirewall-9"></a>

**Persyaratan terkait:** NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

**Kategori:** Lindungi > Keamanan Jaringan

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::Firewall`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-deletion-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-deletion-protection-enabled.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah AWS Network Firewall firewall memiliki perlindungan penghapusan yang diaktifkan. Kontrol gagal jika perlindungan penghapusan tidak diaktifkan untuk firewall.

AWS Network Firewall adalah firewall jaringan stateful, dikelola dan layanan deteksi intrusi yang memungkinkan Anda untuk memeriksa dan memfilter lalu lintas ke, dari, atau antara Virtual Private Clouds () Anda. VPCs Pengaturan perlindungan penghapusan melindungi terhadap penghapusan firewall yang tidak disengaja.

### Remediasi
<a name="networkfirewall-9-remediation"></a>

Untuk mengaktifkan proteksi penghapusan pada firewall Network Firewall yang ada, lihat [Memperbarui firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-updating.html) di *Panduan AWS Network Firewall Pengembang*. Untuk **Ubah perlindungan**, pilih **Aktifkan**. Anda juga dapat mengaktifkan perlindungan penghapusan dengan menjalankan [ UpdateFirewallDeleteProtection](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_UpdateFirewallDeleteProtection.html)API dan menyetel bidang ke. `DeleteProtection` `true`

## [NetworkFirewall.10] Firewall Firewall Jaringan harus mengaktifkan perlindungan perubahan subnet
<a name="networkfirewall-10"></a>

**Persyaratan terkait:** NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

**Kategori:** Lindungi > Keamanan Jaringan

**Tingkat keparahan:** Sedang

**Jenis sumber daya:** `AWS::NetworkFirewall::Firewall`

**AWS Config aturan: [https://docs.aws.amazon.com/config/latest/developerguide/netfw-subnet-change-protection-enabled.html](https://docs.aws.amazon.com/config/latest/developerguide/netfw-subnet-change-protection-enabled.html)**

**Jenis jadwal:** Perubahan dipicu

**Parameter:** Tidak ada

Kontrol ini memeriksa apakah perlindungan perubahan subnet diaktifkan untuk AWS Network Firewall firewall. Kontrol gagal jika perlindungan perubahan subnet tidak diaktifkan untuk firewall.

AWS Network Firewall adalah firewall jaringan stateful yang dikelola dan layanan deteksi intrusi yang dapat Anda gunakan untuk memeriksa dan memfilter lalu lintas ke, dari, atau di antara Virtual Private Clouds () Anda. VPCs Jika Anda mengaktifkan perlindungan perubahan subnet untuk firewall Network Firewall, Anda dapat melindungi firewall terhadap perubahan yang tidak disengaja pada asosiasi subnet firewall.

### Remediasi
<a name="networkfirewall-10-remediation"></a>

Untuk informasi tentang mengaktifkan perlindungan perubahan subnet untuk firewall Network Firewall yang ada, lihat [Memperbarui firewall di Panduan AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/firewall-updating.html) *Pengembang*.