

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Firewall Manager 사전 조건
<a name="fms-prereq"></a>

이 주제에서는 관리를 준비하는 방법을 보여줍니다 AWS Firewall Manager. Firewall Manager 관리자 계정 하나를 사용하여 AWS Organizations의 조직에 대한 모든 Firewall Manager 보안 정책을 관리할 수 있습니다. 따로 언급된 경우를 제외하고, Firewall Manager 관리자로 사용할 계정을 사용하여 사전 요구 사항 단계를 수행하십시오.

처음으로 Firewall Manager를 사용하기 전에 다음 단계를 순차적으로 수행하십시오.

**Topics**
+ [Firewall Manager를 사용하여 AWS Organizations 에 조인 및 구성](join-aws-orgs.md)
+ [AWS Firewall Manager 기본 관리자 계정 생성](enable-integration.md)
+ [Firewall Manager AWS Config 사용 활성화](enable-config.md)
+ [AWS Marketplace에서 구독 및 Firewall Manager 타사 정책에 대한 타사 설정 구성](fms-third-party-prerequisites.md)
+ [를 사용하여 네트워크 방화벽 및 DNS 방화벽 정책에 대한 리소스 공유 활성화 AWS RAM](enable-ram.md)
+ [기본적으로 비활성화된 리전 AWS Firewall Manager 에서 사용](enable-disabled-region.md)

# Firewall Manager를 사용하여 AWS Organizations 에 조인 및 구성
<a name="join-aws-orgs"></a>

Firewall Manager를 사용하려면, 사용자 계정이 Firewall Manager 정책을 사용하려는 AWS Organizations 서비스의 조직 구성원이어야 합니다.

**참고**  
Organizations에 대한 자세한 내용은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) 섹션을 참조하세요.

**필요한 AWS Organizations 멤버십 및 구성을 설정하려면**

1. Organizations에서 조직의 Firewall Manager 관리자로 사용할 계정을 선택합니다.

1. 선택한 계정이 아직 조직의 구성원이 아닌 경우 해당 계정을 가입하도록 하십시오. [조직에 가입 AWS 계정 하려면 초대의 지침을 따르세요](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations 에는 *통합 결제* 기능과 *모든* 기능의 두 가지 기능 세트가 있습니다. Firewall Manager를 사용하려면 조직에 대해 모든 기능이 활성화되어야 합니다. 조직에 통합 결제만 구성된 경우 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) 섹션을 참조하세요.

# AWS Firewall Manager 기본 관리자 계정 생성
<a name="enable-integration"></a>

이 페이지에서는 AWS Firewall Manager 기본 관리자 계정을 생성하는 지침을 제공합니다.

**참고**  
이 절차에서는 이전 단계에서 선택하고 구성한 계정과 조직을 사용합니다.

조직의 관리 계정만 Firewall Manager 기본 관리자 계정을 생성할 수 있습니다. 사용자가 만드는 첫 관리자 계정이 *기본 관리자* 계정입니다. 기본 관리자 계정은 타사 방화벽을 관리할 수 있고 전체 관리 범위를 가집니다. 기본 관리자 계정을 설정하면 Firewall Manager는 자동으로 이를 Firewall Manager의 AWS Organizations 위임된 관리자로 설정합니다. 이렇게 하면 Firewall Manager에서 조직의 OU(조직 단위)에 대한 정보에 액세스할 수 있습니다. OU를 사용하여 Firewall Manager 정책의 범위를 지정할 수 있습니다. 정책 범위 설정에 대한 자세한 내용은 [AWS Firewall Manager 정책 생성](create-policy.md)에서 개별 정책 유형에 대한 지침을 참조하세요. 조직 및 관리 계정에 대한 자세한 내용은 [조직의 AWS 계정 관리를 참조하세요](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**조직의 관리 계정에 대한 필수 설정**  
조직을 Firewall Manager에 온보딩하고 기본 관리자를 만들려면 조직의 관리 계정에 다음 설정이 있어야 합니다.
+ Firewall Manager 정책을 적용 AWS Organizations 하려는의 조직 구성원이어야 합니다.

**기본 관리자 계정을 구성하려면**

1. 기존 AWS Organizations 관리 계정을 AWS Management Console 사용하여 Firewall Manager에 로그인합니다.

1. [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2)에서 Firewall Manager 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. Firewall Manager 관리자로 사용하기로 선택한 AWS 계정의 계정 ID를 입력합니다.
**참고**  
기본 관리자는 전체 관리 범위를 가집니다. 완전한 관리 범위란 이 계정이 조직 내 모든 계정 및 OU(조직 단위)에 정책을 적용하고, 모든 지역에서 조치를 취하고, 모든 Firewall Manager 정책 타입을 관리할 수 있음을 의미합니다.

1. **관리자 계정 생성**을 선택하여 계정을 생성합니다.

Firewall Manager 관리자 계정 관리에 대한 자세한 내용은 [AWS Firewall Manager 관리자 사용](fms-administrators.md) 섹션을 참조하세요.

# Firewall Manager AWS Config 사용 활성화
<a name="enable-config"></a>

Firewall Manager를 사용하려면 AWS Config을 활성화해야 합니다.

**참고**  
 AWS Config 요금에 따라 AWS Config 설정에 대한 요금이 발생합니다. 자세한 내용은 [시작하기를 참조하세요 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**참고**  
Firewall Manager가 정책 준수를 모니터링하려면 보호된 리소스에 대한 구성 변경을 지속적으로 기록해야 AWS Config 합니다. AWS Config 구성에서 기록 빈도는 기본 설정인 **연속**으로 설정해야 합니다.

**Firewall Manager AWS Config 에 대해를 활성화하려면**

1. Firewall Manager 관리자 계정을 포함하여 각 AWS Organizations 멤버 계정에 AWS Config 대해를 활성화합니다. 자세한 내용은 [시작하기를 참조하세요 AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. 보호하려는 리소스 AWS 리전 가 포함된 각에 AWS Config 대해를 활성화합니다. 를 AWS Config 수동으로 활성화하거나 StackSets 샘플 CloudFormation 템플릿에서 "활성화 AWS Config" 템플릿을 사용할 수 있습니다. [AWS CloudFormation StackSets ](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html) 

   모든 리소스에 AWS Config 대해를 활성화하지 않으려면 사용하는 Firewall Manager 정책 유형에 따라 다음을 활성화해야 합니다.
   + **WAF 정책** — CloudFront Distribution, Application Load Balancer(목록에서 **ElasticLoadBalancingV2** 선택), API Gateway, WAF WebACL, WAF Regional WebACL 및 WAFv2 WebACL 리소스 유형에 대해 Config를 활성화합니다. CloudFront 배포를 보호하기 위해 AWS Config 을 활성화하려면 미국 동부(버지니아 북부) 리전에 있어야 합니다. 다른 리전에는 CloudFront가 옵션으로 제공되지 않습니다.
   + **Shield 정책** – Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL 및 WAFv2 WebACL 리소스 유형에 대해 Config를 활성화합니다.
   + **보안 그룹 정책** – EC2 SecurityGroup, EC2 Instance 및 EC2 NetworkInterface 리소스 유형에 대해 Config를 활성화합니다.
   + **네트워크 ACL 정책** - Amazon EC2 서브넷 및 Amazon EC2 네트워크 ACL 리소스 유형에 대한 구성을 활성화합니다.
   + **네트워크 방화벽 정책** - NetworkFirewall FirewallPolicy, NetworkFirewall RuleGroup, EC2 VPC, EC2 InternetGateway, EC2 RouteTable 및 EC2 Subnet 리소스 유형에 대해 Config를 활성화합니다.
   + **DNS 방화벽 정책** - 리소스 유형 EC2 VPC 및 Amazon Route 53 FirewallRuleGroupAssociation에 대해 Config를 활성화합니다.
   + **타사 방화벽 정책** – Amazon EC2 VPC, Amazon EC2 InternetGateway, Amazon EC2 RouteTable, Amazon EC2 Subnet 및 Amazon EC2 VPCEndpoint 리소스 유형에 대해 Config를 활성화합니다.
**참고**  
사용자 지정 IAM 역할을 사용하도록 AWS Config 레코더를 구성하는 경우 IAM 정책에 Firewall Manager 정책의 필수 리소스 유형을 기록할 수 있는 적절한 권한이 있는지 확인해야 합니다. 적절한 권한이 없으면 필요한 리소스가 기록되지 않아 Firewall Manager가 리소스를 제대로 보호하지 못할 수 있습니다. Firewall Manager는 이러한 권한 구성 오류를 파악할 수 없습니다. 에서 IAM을 사용하는 방법에 대한 자세한 내용은 용 IAM을 AWS Config참조하세요. [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html) 

# AWS Marketplace에서 구독 및 Firewall Manager 타사 정책에 대한 타사 설정 구성
<a name="fms-third-party-prerequisites"></a>

Firewall Manager 타사 방화벽 정책을 설정하려면 다음 사전 요구 사항을 완료하세요.

## 서비스로서의 Fortigate Cloud Native Firewall(CNF) 정책 사전 요구 사항
<a name="fms-fortigate-cnf-prerequisites"></a>

**Firewall Manager용 Fortigate CNF를 사용하려면**

1.  AWS Marketplace에서 [서비스형 Fortigate Cloud Native Firewall(CNF)을](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) 구독합니다.

1. 먼저, Fortigate CNF 제품 포털에 테넌트를 등록하십시오. 그런 다음, Fortigate CNF 제품 포털의 테넌트 아래에 Firewall Manager 관리자 계정을 추가하십시오. 자세한 내용은 [Fortigate CNF 설명서](https://docs.fortinet.com/product/fortigate-cnf) 섹션을 참조하세요.

Fortigate CNF 정책을 사용해 작업하기에 대한 자세한 내용은 [Firewall Manager용 서비스 정책으로서 Fortigate Cloud Native Firewall(CNF) 사용](fortigate-cnf-policies.md) 섹션을 참조하세요.

## Palo Alto Networks Cloud Next Generation Firewall 정책 사전 요구 사항
<a name="fms-cloud-ngfw-prerequisites"></a>

**Firewall Manager용 Palo Alto Networks Cloud NGFW를 사용하려면**

1.  AWS Marketplace에서 [Palo Alto Networks Cloud Next Generation Firewall Pay-As-You-Go](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) 서비스를 구독합니다.

1. Palo Alto Networks Cloud NGFW 배포 가이드의 주제와 [AWS 함께 용 Palo Alto Networks Cloud NGFW 배포 AWS Firewall Manager](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html)에 나열된 Palo Alto Networks Cloud NGFW 배포 단계를 완료합니다. * AWS * 

Palo Alto Networks Cloud NGFW 정책을 사용해 작업하기에 대한 자세한 내용은 [Firewall Manager용 Palo Alto Networks Cloud NGFW 정책 사용](cloud-ngfw-policies.md) 섹션을 참조하세요.

# 를 사용하여 네트워크 방화벽 및 DNS 방화벽 정책에 대한 리소스 공유 활성화 AWS RAM
<a name="enable-ram"></a>

Firewall Manager 네트워크 방화벽 및 DNS 방화벽 정책을 관리하려면 AWS Organizations 에서 와의 공유를 활성화해야 합니다 AWS Resource Access Manager. 이렇게 하면 Firewall Manager에서 이러한 정책 유형을 생성할 때 계정 전체에 보호 기능을 배포할 수 있습니다.

**AWS Organizations 에서 와의 공유를 활성화하려면 AWS Resource Access Manager**
+ *AWS Resource Access Manager 사용 설명서*의 [AWS Organizations(으)로 공유 활성화](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)에 있는 지침을 준수하십시오.

리소스 공유에 문제가 발생하는 경우 [네트워크 방화벽 및 DNS 방화벽 정책에 대한 리소스 공유](resource-sharing.md)의 지침을 참조하세요.

# 기본적으로 비활성화된 리전 AWS Firewall Manager 에서 사용
<a name="enable-disabled-region"></a>

기본적으로 비활성화된 리전에서 Firewall Manager를 사용하려면 AWS 조직의 관리 계정과 Firewall Manager 기본 관리자 계정 모두에 대해 리전을 활성화해야 합니다. 기본적으로 비활성화되어 있는 리전과 이를 활성화하는 방법에 대한 자세한 내용은 *AWS 일반 참조*에서 [AWS 리전관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) 섹션을 참조하세요.

**비활성화된 리전을 활성화하려면**
+ 조직 관리 계정과 Firewall Manager 기본 관리자 계정 모두에 대해서는 *AWS 일반 참조*의 [리전 활성화](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable)의 지침을 준수하십시오.

이 단계들을 준수한 후에, 리소스 보호를 시작하도록 Firewall Manager를 구성할 수 있습니다. 자세한 내용은 [AWS Firewall Manager AWS WAF 정책 설정](getting-started-fms.md) 섹션을 참조하세요.