

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Firewall Manager prerequisiti
<a name="fms-prereq"></a>

In questo argomento viene illustrato come prepararsi all'amministrazione AWS Firewall Manager. È possibile utilizzare un account amministratore di Firewall Manager per gestire tutte le politiche di sicurezza di Firewall Manager per l'organizzazione in AWS Organizations. Salvo dove indicato, esegui i passaggi preliminari utilizzando l'account che utilizzerai come amministratore di Firewall Manager. 

Prima di utilizzare Firewall Manager per la prima volta, eseguire i seguenti passaggi in sequenza. 

**Topics**
+ [Adesione e configurazione AWS Organizations per l'utilizzo di Firewall Manager](join-aws-orgs.md)
+ [Creazione di un account amministratore AWS Firewall Manager predefinito](enable-integration.md)
+ [Attivazione AWS Config dell'utilizzo di Firewall Manager](enable-config.md)
+ [Iscrizione al AWS Marketplace e configurazione delle impostazioni di terze parti per le politiche di terze parti di Firewall Manager](fms-third-party-prerequisites.md)
+ [Abilitazione della condivisione delle risorse per le politiche Network Firewall e DNS Firewall con AWS RAM](enable-ram.md)
+ [Utilizzo AWS Firewall Manager nelle regioni disattivate per impostazione predefinita](enable-disabled-region.md)

# Adesione e configurazione AWS Organizations per l'utilizzo di Firewall Manager
<a name="join-aws-orgs"></a>

Per utilizzare Firewall Manager, l'account deve essere membro dell'organizzazione del AWS Organizations servizio in cui si desidera utilizzare le politiche di Firewall Manager. 

**Nota**  
Per informazioni su Organizations, consulta la [AWS Organizations User Guide](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 

**Per stabilire l' AWS Organizations appartenenza e la configurazione richieste**

1. Scegli un account da utilizzare come amministratore di Firewall Manager per l'organizzazione in Organizations. 

1. Se l'account che hai scelto non è già membro dell'organizzazione, fallo iscrivere. Segui le indicazioni riportate in [Invitare un uomo Account AWS a entrare a far parte della tua organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations *dispone di due set di funzionalità: funzionalità di *fatturazione consolidata e tutte le funzionalità*.* Per utilizzare Firewall Manager, l'organizzazione deve essere abilitata per tutte le funzionalità. Se l'organizzazione è configurata solo per la fatturazione consolidata, segui le indicazioni riportate [nella sezione Abilitazione di tutte le funzionalità dell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

# Creazione di un account amministratore AWS Firewall Manager predefinito
<a name="enable-integration"></a>

Questa pagina fornisce istruzioni per creare un account amministratore AWS Firewall Manager predefinito.

**Nota**  
Questa procedura utilizza l'account e l'organizzazione scelti e configurati nel passaggio precedente.

Solo l'account di gestione dell'organizzazione può creare account amministratore predefiniti di Firewall Manager. Il primo account amministratore creato è l'account *amministratore predefinito*. L'account amministratore predefinito può gestire firewall di terze parti e dispone di un ambito amministrativo completo. Quando si imposta l'account amministratore predefinito, Firewall Manager lo imposta automaticamente come amministratore AWS Organizations delegato per Firewall Manager. Ciò consente a Firewall Manager di accedere alle informazioni sulle unità organizzative (OUs) dell'organizzazione. È possibile utilizzare OUs per specificare l'ambito delle politiche di Firewall Manager. Per ulteriori informazioni sull'impostazione dell'ambito delle politiche, consulta le linee guida per i singoli tipi di policy riportate di seguito[Creazione di una AWS Firewall Manager politica](create-policy.md). Per ulteriori informazioni su Organizations e management account, vedere [Managing the AWS Accounts in Your Organization](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**Impostazioni richieste per l'account di gestione dell'organizzazione**  
L'account di gestione dell'organizzazione deve avere le seguenti impostazioni per effettuare l'onboarding dell'organizzazione in Firewall Manager e creare un amministratore predefinito: 
+ Deve essere un membro dell'organizzazione a AWS Organizations cui desideri applicare le policy di Firewall Manager. 

**Per impostare l'account amministratore predefinito**

1. Accedere a Firewall Manager Console di gestione AWS utilizzando un account di AWS Organizations gestione esistente. 

1. Apri la console di Firewall Manager all'indirizzo [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). 

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Digita l' AWS ID dell'account che hai scelto di utilizzare come amministratore di Firewall Manager.
**Nota**  
L'amministratore predefinito ha un ambito amministrativo completo. L'ambito amministrativo completo significa che questo account può applicare politiche a tutti gli account e le unità organizzative (OUs) all'interno dell'organizzazione, intraprendere azioni in tutte le regioni e gestire tutti i tipi di policy di Firewall Manager.

1. Scegli **Crea account amministratore** per creare l'account.

Per ulteriori informazioni sulla gestione dell'account amministratore di Firewall Manager, vedere[Utilizzo degli AWS Firewall Manager amministratori](fms-administrators.md).

# Attivazione AWS Config dell'utilizzo di Firewall Manager
<a name="enable-config"></a>

Per utilizzare Firewall Manager, è necessario abilitare AWS Config. 

**Nota**  
Le AWS Config impostazioni sono soggette a costi aggiuntivi, in base ai AWS Config prezzi. Per ulteriori informazioni, consulta la sezione [Guida introduttiva](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html). AWS Config

**Nota**  
Affinché Firewall Manager possa monitorare la conformità delle policy, AWS Config deve registrare continuamente le modifiche alla configurazione per le risorse protette. Nella AWS Config configurazione, la frequenza di registrazione deve essere impostata su **Continuo**, che è l'impostazione predefinita. 

**AWS Config Per abilitare Firewall Manager**

1. Abilita AWS Config per ogni account AWS Organizations membro, incluso l'account amministratore di Firewall Manager. Per ulteriori informazioni, vedere [Guida introduttiva a AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. Abilita AWS Config per ognuno Regione AWS che contiene le risorse che desideri proteggere. Puoi AWS Config abilitarlo manualmente oppure puoi utilizzare il CloudFormation modello «Enable AWS Config» in [AWS CloudFormation StackSets Sample Templates](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html). 

   Se non desideri abilitare AWS Config per tutte le risorse, devi abilitare quanto segue in base al tipo di policy di Firewall Manager che utilizzi: 
   + **Politica WAF**: abilita Config per i CloudFront tipi di risorse Distribution, Application Load Balancer **ElasticLoadBalancing(**scegli V2 dall'elenco), API Gateway, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 Per abilitare la protezione di una CloudFront distribuzione, devi AWS Config trovarti nella regione Stati Uniti orientali (Virginia settentrionale). Le altre regioni non dispongono CloudFront di alcuna opzione. 
   + **Politica Shield**: abilita Config per i tipi di risorse Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 
   + **Politica del gruppo di sicurezza**: abilita Config per i tipi di risorse EC2 SecurityGroup, EC2 Instance ed EC2. NetworkInterface
   + **Politica ACL di rete**: abilita Config per i tipi di risorse Amazon EC2 Subnet e Amazon EC2 Network ACL.
   + **Politica Network Firewall**: abilita Config per i tipi di risorse, EC2 VPC NetworkFirewall FirewallPolicy NetworkFirewallRuleGroup, EC2, InternetGateway EC2 e EC2 Subnet. RouteTable 
   + **Policy DNS Firewall**: abilita Config per il tipo di risorsa EC2 VPC e Amazon Route 53. FirewallRuleGroupAssociation 
   + **Policy firewall di terze parti**: abilita Config per i tipi di risorse Amazon EC2 VPC, Amazon EC2, Amazon InternetGateway EC2, Amazon EC2 Subnet e Amazon RouteTable EC2. VPCEndpoint
**Nota**  
Se configuri il AWS Config registratore per utilizzare un ruolo IAM personalizzato, devi assicurarti che la policy IAM disponga delle autorizzazioni appropriate per registrare i tipi di risorse richiesti dalla policy Firewall Manager. Senza le autorizzazioni appropriate, le risorse richieste potrebbero non essere registrate, il che impedisce a Firewall Manager di proteggere adeguatamente le risorse. Firewall Manager non ha visibilità su queste configurazioni errate delle autorizzazioni. Per informazioni sull'utilizzo di IAM con AWS Config, consulta [IAM](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html) for. AWS Config

# Iscrizione al AWS Marketplace e configurazione delle impostazioni di terze parti per le politiche di terze parti di Firewall Manager
<a name="fms-third-party-prerequisites"></a>

Completa i seguenti prerequisiti per configurare le politiche firewall di terze parti di Firewall Manager.

## Prerequisiti della politica Fortigate Cloud Native Firewall (CNF) as a Service
<a name="fms-fortigate-cnf-prerequisites"></a>

**Per utilizzare Fortigate CNF per Firewall Manager**

1. Abbonati al servizio [Fortigate Cloud Native Firewall (CNF) as a Service](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) nel Marketplace. AWS 

1. Innanzitutto, registra un inquilino sul portale dei prodotti Fortigate CNF. Quindi aggiungi il tuo account amministratore di Firewall Manager sotto il tuo tenant sul portale dei prodotti Fortigate CNF. [Per ulteriori informazioni, consulta la documentazione di Fortigate CNF.](https://docs.fortinet.com/product/fortigate-cnf)

Per informazioni sull'utilizzo delle politiche CNF di Fortigate, vedere. [Utilizzo delle politiche di Fortigate Cloud Native Firewall (CNF) as a Service per Firewall Manager](fortigate-cnf-policies.md)

## Prerequisiti della policy Palo Alto Networks Cloud Next Generation Firewall
<a name="fms-cloud-ngfw-prerequisites"></a>

**Per utilizzare Palo Alto Networks Cloud NGFW per Firewall Manager**

1. Abbonati al servizio [Palo Alto Networks Cloud Next Generation Firewall Pay-As-You-Go](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) nel Marketplace. AWS 

1. *Completa i passaggi di implementazione di Palo Alto Networks Cloud NGFW elencati nella sezione [Deploy Palo Alto Networks Cloud NGFW per AWS con l'argomento nella guida Palo Alto Networks Cloud Next Generation Firewall per l' AWS Firewall Manager](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html)implementazione. AWS *

Per informazioni sull'utilizzo delle politiche NGFW di Palo Alto Networks Cloud, vedere. [Utilizzo delle policy NGFW di Palo Alto Networks Cloud per Firewall Manager](cloud-ngfw-policies.md)

# Abilitazione della condivisione delle risorse per le politiche Network Firewall e DNS Firewall con AWS RAM
<a name="enable-ram"></a>

Per gestire le politiche Firewall Manager Network Firewall e DNS Firewall, è necessario abilitare la condivisione con AWS Organizations in AWS Resource Access Manager. Ciò consente a Firewall Manager di implementare protezioni su tutti gli account quando si creano questi tipi di policy.

**Per abilitare la condivisione con in AWS Organizations AWS Resource Access Manager**
+ Segui le indicazioni riportate nella sezione [Abilita la condivisione con AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) nella *Guida AWS Resource Access Manager per l'utente*. 

Se riscontri problemi con la condivisione delle risorse, consulta la guida all'indirizzo[Condivisione delle risorse per le politiche Network Firewall e DNS Firewall](resource-sharing.md). 

# Utilizzo AWS Firewall Manager nelle regioni disattivate per impostazione predefinita
<a name="enable-disabled-region"></a>

Per utilizzare Firewall Manager in un'area che è disabilitata per impostazione predefinita, è necessario abilitare la regione sia per l'account di gestione dell' AWS organizzazione che per l'account amministratore predefinito di Firewall Manager. Per informazioni sulle regioni che sono disabilitate per impostazione predefinita e su come abilitarle, vedere [Gestione Regioni AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) nella *AWS Guida generale*.

**Per abilitare una regione disattivata**
+ Sia per l'account di gestione Organizations che per l'account amministratore predefinito di Firewall Manager, segui le indicazioni riportate in [Enabling a Region](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) nella *Guida AWS generale*. 

Dopo aver seguito questi passaggi, puoi configurare Firewall Manager per iniziare a proteggere le tue risorse. Per ulteriori informazioni, consulta [Impostazione AWS Firewall Manager AWS WAF delle politiche](getting-started-fms.md).