2단계: AWS WAF 정책 생성 및 적용 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

2단계: AWS WAF 정책 생성 및 적용

Firewall Manager AWS WAF 정책에는 리소스에 적용할 규칙 그룹이 포함되어 있습니다. Firewall Manager는 정책을 적용하는 각 계정에 Firewall Manager 웹 ACL을 생성합니다. 개별 계정 관리자는 여기에서 정의하는 규칙 그룹 외에도 결과 웹 ACL에 규칙 및 규칙 그룹을 추가할 수 있습니다. 방화벽 관리자 AWS WAF 정책에 대한 자세한 내용은 을 참조하십시오AWS WAF 정책.

방화벽 관리자 AWS WAF 정책을 만들려면 (콘솔)

Firewall Manager 관리자 계정을 AWS Management Console 사용하여 로그인한 다음 에서 Firewall Manager 콘솔을 엽니다https://console.aws.amazon.com/wafv2/fmsv2. Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 AWS Firewall Manager 전제 조건을 참조하세요.

  1. 탐색 창에서 보안 정책을 선택합니다.

  2. 정책 생성을 선택합니다.

  3. 정책 타입에서 AWS WAF를 선택합니다.

  4. 지역의 경우 원하는 항목을 선택합니다 AWS 리전. Amazon CloudFront 배포를 보호하려면 글로벌을 선택하십시오.

    여러 지역 ( CloudFront 배포 제외) 의 리소스를 보호하려면 각 지역에 대해 별도의 Firewall Manager 정책을 만들어야 합니다.

  5. 다음을 선택합니다.

  6. 정책 명칭에 서술적 명칭을 입력하십시오. Firewall Manager는 관리하는 웹 ACL의 명칭에 정책 명칭을 포함합니다. 웹 ACL 명칭에는 FMManagedWebACLV2- 뒤에 여기에 입력한 정책 명칭인 - 및 웹 ACL 생성 타임스탬프(UTC 밀리초)가 있습니다. 예를 들어 FMManagedWebACLV2-MyWAFPolicyName-1621880374078입니다.

    중요

    웹 ACL 명칭은 생성 후에는 변경할 수 없습니다. 정책 명칭을 업데이트하는 경우, Firewall Manager는 관련 웹 ACL 명칭을 업데이트하지 않습니다. Firewall Manager에서 다른 명칭의 웹 ACL을 생성하도록 하려면 새 정책을 생성해야 합니다.

  7. 정책 규칙첫 번째 규칙 그룹에서 규칙 그룹 추가를 선택합니다. AWS 관리형 규칙 그룹을 펼칩니다. 핵심 규칙 집합에서 웹 ACL에 추가를 전환합니다. AWS 알려진 악성 입력의 경우, 웹 ACL에 추가로 전환합니다. 규칙 추가를 선택합니다.

    마지막 규칙 그룹에서 규칙 그룹 추가를 선택합니다. AWS 관리형 규칙 그룹을 펼치고 Amazon IP 평판 목록에서 웹 ACL에 추가로 전환합니다. 규칙 추가를 선택합니다.

    첫 번째 규칙 그룹에서 핵심 규칙 세트를 선택하고 아래로 이동을 선택합니다. AWS WAF 웹 요청을 AWS 알려진 잘못된 입력 규칙 그룹과 비교하여 평가한 다음 핵심 규칙 세트를 기준으로 평가합니다.

    원하는 경우 콘솔을 사용하여 자체 AWS WAF 규칙 그룹을 만들 수도 있습니다. AWS WAF 생성한 모든 규칙 그룹은 정책 설명: 규칙 그룹 추가 페이지사용자 규칙 그룹 아래에 표시됩니다.

    Firewall Manager를 통해 관리하는 첫 번째 AWS WAF 규칙 그룹과 마지막 규칙 그룹의 이름은 각각 PREFMManaged- 또는 POSTFMManaged- 로 시작하고 그 뒤에 Firewall Manager 정책 이름과 규칙 그룹 생성 타임스탬프 (UTC 밀리초) 가 뒤따릅니다. 예를 들어 PREFMManaged-MyWAFPolicyName-1621880555123입니다.

  8. 웹 ACL에 대한 기본 조치를 허용으로 그대로 둡니다.

  9. 비준수 리소스의 문제를 자동으로 해결하지 않으려면 정책 작업을 기본값으로 그대로 둡니다. 나중에 옵션을 변경할 수 있습니다.

  10. 다음을 선택합니다.

  11. 정책 범위에서 정책을 적용할 리소스를 식별하는 계정, 리소스 타입 및 태그 지정에 대한 설정을 제공합니다. 이 자습서에서는 AWS 계정리소스 설정을 그대로 두고 하나 이상의 리소스 타입을 선택합니다.

  12. 리소스의 경우 지정한 태그에 리소스를 포함하거나 제외하여 태그 지정을 사용하여 정책 범위를 좁힐 수 있습니다. 포함 또는 제외를 사용할 수 있으며 둘 다 사용할 수는 없습니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

    태그를 두 개 이상 입력하는 경우, 포함하거나 제외할 모든 태그가 리소스에 있어야 합니다.

    리소스 태그는 null이 아닌 값만 가질 수 있습니다. 태그 값을 생략하면 Firewall Manager는 빈 문자열 값 “" 과 함께 태그를 저장합니다. 리소스 태그는 키와 값이 같은 태그와만 일치합니다.

  13. 다음을 선택합니다.

  14. 정책 태그의 경우 Firewall Manager 정책 리소스에 추가할 식별 태그를 모두 추가합니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

  15. 다음을 선택합니다.

  16. 새 정책 설정을 검토하고 조정이 필요한 페이지로 돌아가십시오.

    정책 작업Identify resources that don’t comply with the policy rules, but don’t auto remediate(정책 규칙을 준수하지 않는 리소스를 식별하지만 자동으로 문제를 해결하지 않음)으로 설정되어 있는지 확인합니다. 이렇게 하면 정책을 활성화하기 전에 정책 변경 내용을 검토할 수 있습니다.

  17. 정책이 마음에 들면 정책 생성를 선택합니다.

    AWS Firewall Manager 정책 창에 귀하의 정책이 등재되어야 합니다. 계정 제목 아래에 보류 중이라고 표시되고 자동 수정 설정의 상태가 표시될 수 있습니다. 정책을 만들려면 몇 분 정도 걸릴 수 있습니다. 보류 중 상태가 계정 수로 바뀐 후에는 정책 이름을 선택하여 계정과 리소스의 규정 준수 상태를 탐색할 수 있습니다. 자세한 정보는 AWS Firewall Manager 정책에 대한 규정 준수 정보 보기을 참조하세요.