

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle policy dei gruppi di sicurezza di AWS Firewall Manager Amazon VPC
<a name="getting-started-fms-security-group"></a>

 AWS Firewall Manager Per abilitare i gruppi di sicurezza Amazon VPC in tutta l'organizzazione, esegui i seguenti passaggi in sequenza. 

**Topics**
+ [Fase 1: Completamento dei prerequisiti](#complete-prereq-security-group)
+ [Fase 2: Creazione di un gruppo di sicurezza da utilizzare nella policy](#get-started-fms-create-security-groups)
+ [Fase 3: Creazione e applicazione di una politica di gruppo di sicurezza comune](#get-started-fms-sg-create-security-policy)

## Fase 1: Completamento dei prerequisiti
<a name="complete-prereq-security-group"></a>

Vi sono diversi passaggi obbligatori per preparare l'account AWS Firewall Manager. Tali fasi sono descritte nell'articolo [AWS Firewall Manager prerequisiti](fms-prereq.md). Completare tutti i prerequisiti prima di passare a [Fase 2: Creazione di un gruppo di sicurezza da utilizzare nella policy](#get-started-fms-create-security-groups).

## Fase 2: Creazione di un gruppo di sicurezza da utilizzare nella policy
<a name="get-started-fms-create-security-groups"></a>

In questo passaggio, crei un gruppo di sicurezza da applicare all'intera organizzazione utilizzando Firewall Manager. 

**Nota**  
Per questa esercitazione, non si applicano i criteri del gruppo di protezione alle risorse dell'organizzazione. È sufficiente creare il criterio e vedere cosa accadrebbe se si applicasse il gruppo di sicurezza del criterio alle risorse. A tale scopo, disabilitare la correzione automatica del criterio.

Se è già stato definito un gruppo di sicurezza generale, ignorare questo passaggio e andare a [Fase 3: Creazione e applicazione di una politica di gruppo di sicurezza comune](#get-started-fms-sg-create-security-policy). 

**Per creare un gruppo di sicurezza da utilizzare in una politica di gruppo di sicurezza comune di Firewall Manager**
+ Crea un gruppo di sicurezza da applicare a tutti gli account e le risorse della tua organizzazione, seguendo le indicazioni riportate nella sezione [Security Groups for Your VPC nella Amazon [VPC](https://docs.aws.amazon.com/vpc/latest/userguide/)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) User Guide.

  Per informazioni sulle opzioni delle regole dei gruppi di protezione, vedere [Riferimento alle regole del gruppo di sicurezza](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html).

È possibile ora procedere a [Fase 3: Creazione e applicazione di una politica di gruppo di sicurezza comune](#get-started-fms-sg-create-security-policy).

## Fase 3: Creazione e applicazione di una politica di gruppo di sicurezza comune
<a name="get-started-fms-sg-create-security-policy"></a>

Dopo aver completato i prerequisiti, si crea una politica di gruppo di sicurezza AWS Firewall Manager comune. Una politica di gruppo di sicurezza comune fornisce un gruppo di sicurezza controllato centralmente per l'intera AWS organizzazione. Definisce inoltre le risorse Account AWS e le risorse a cui si applica il gruppo di sicurezza. Oltre alle politiche comuni dei gruppi di sicurezza, Firewall Manager supporta le politiche dei gruppi di sicurezza per il controllo dei contenuti, per gestire le regole dei gruppi di sicurezza in uso nell'organizzazione, e le politiche dei gruppi di sicurezza per il controllo dell'utilizzo, per gestire i gruppi di sicurezza inutilizzati e ridondanti. Per ulteriori informazioni, consulta [Utilizzo delle policy dei gruppi di sicurezza in Firewall Manager per gestire i gruppi di sicurezza Amazon VPC](security-group-policies.md).

Per questa esercitazione, è possibile creare un criterio di gruppo di protezione comune e impostarne l'azione in modo da non correggere automaticamente. Ciò consente di vedere quali effetti avrebbe la politica senza apportare modifiche all'organizzazione. AWS 

**Per creare una politica di gruppo di sicurezza comune di Firewall Manager (console)**

1. Accedi Console di gestione AWS utilizzando il tuo account amministratore di Firewall Manager, quindi apri la console Firewall Manager all'indirizzo[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Per ulteriori informazioni sulla configurazione di un account amministratore di Firewall Manager, consultare [AWS Firewall Manager prerequisiti](fms-prereq.md).
**Nota**  
Per ulteriori informazioni sulla configurazione di un account amministratore di Firewall Manager, consultare [AWS Firewall Manager prerequisiti](fms-prereq.md).

1. Nel riquadro di navigazione, scegliere **Security policies (Policy di sicurezza)**. 

1. Se i prerequisiti non sono stati soddisfatti, la console visualizzerà le istruzioni su come risolvere eventuali problemi. Seguire le istruzioni e quindi tornare a questo passaggio per creare un criterio di gruppo di protezione comune. 

1. Scegli **Crea policy**.

1. Per **Tipo di criterio**, scegliere **Gruppo di protezione**. 

1. Per **Tipo di criteri di gruppo di protezione**, scegliere **Gruppi di protezione comuni**.

1. Per **Regione**, scegli un Regione AWS. 

1. Scegli **Next (Successivo)**.

1. Per **Nome della politica**, inserisci un nome descrittivo. 

1. **Le regole dei criteri** consentono di scegliere la modalità di applicazione e gestione dei gruppi di protezione in questo criterio. Per questo tutorial, lascia le opzioni deselezionate. 

1. Scegliere **Aggiungi gruppo di sicurezza primario**, selezionare il gruppo di protezione creato per questa esercitazione e scegliere **Aggiungi gruppo di sicurezza**.

1. Per **Azione Criteri**, scegliere **Identificare risorse che non sono conformi alle regole dei criteri, ma non eseguire la correzione automatica.** 

1. Scegli **Next (Successivo)**.

1. **Account AWS interessati da questa politica** ti consente di restringere l'ambito della tua politica specificando gli account da includere o escludere. Per questa esercitazione, scegliere **Includi tutti gli account nell'organizzazione.** 

1. Per **Tipo di risorsa**, scegli uno o più tipi, in base alle risorse che hai definito per la tua AWS organizzazione. 

1. Per **le risorse**, puoi restringere l'ambito della politica utilizzando i tag, includendo o escludendo le risorse con i tag specificati. È possibile utilizzare l'inclusione o l'esclusione e non entrambe. Per ulteriori informazioni sui tag per definire l'ambito delle politiche, vedere[Utilizzo dell'ambito AWS Firewall Manager della politica](policy-scope.md).

   I tag di risorsa possono avere solo valori non nulli. Se si omette il valore di un tag, Firewall Manager salva il tag con un valore di stringa vuoto: «». I tag delle risorse corrispondono solo ai tag che hanno la stessa chiave e lo stesso valore. 

1. Scegli **Next (Successivo)**.

1. Per i **tag Policy**, aggiungi i tag identificativi che desideri aggiungere alla risorsa relativa alle policy di Firewall Manager. Per ulteriori informazioni, consultare l'articolo relativo all'[utilizzo di Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html) .

1. Scegli **Next (Successivo)**.

1. Rivedi le nuove impostazioni delle politiche e torna alle pagine in cui è necessario apportare eventuali modifiche. 

   Verificare che **le azioni dei criteri** siano impostate su **Identificare le risorse che non sono conformi alle regole dei criteri, ma che non vengano corrette automaticamente.** Ciò ti consente di esaminare le modifiche che la tua politica apporterebbe prima di abilitarle. 

1. Al termine, scegliere **Create policy (Crea policy)**.

   Nel riquadro delle **AWS Firewall Manager politiche**, la tua politica dovrebbe essere elencata. Probabilmente indicherà **In sospeso** sotto le intestazioni degli account e indicherà lo stato dell'impostazione di **riparazione automatica**. La creazione di una politica può richiedere diversi minuti. Dopo aver sostituito lo stato **In sospeso** con il conteggio degli account, è possibile scegliere il nome del criterio per esplorare lo stato di conformità degli account e delle risorse. Per informazioni, consultare, [Visualizzazione delle informazioni sulla conformità per una AWS Firewall Manager politica](fms-compliance.md)

1. Al termine dell'esplorazione, se non si desidera mantenere il criterio creato per questa esercitazione, scegliere il nome del criterio, scegliere **Elimina**, scegliere **Pulisci risorse create da questo criterio** e infine **Elimina** 

Per ulteriori informazioni sui criteri dei gruppi di sicurezza di Firewall Manager, vedere[Utilizzo delle policy dei gruppi di sicurezza in Firewall Manager per gestire i gruppi di sicurezza Amazon VPC](security-group-policies.md).