As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Controles do Security Hub para o Network Firewall
Esses controles do AWS Security Hub avaliam o serviço e os recursos do AWS Network Firewall.
Esses controles podem não estar disponíveis em todas as Regiões da AWS. Para obter mais informações, consulte Disponibilidade de controles por região.
[NetworkFirewall.1] Os firewalls do Network Firewall devem ser implantados em várias zonas de disponibilidade.
Requisitos relacionados: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5(2), NIST.800-53.r5 SI-13(5)
Categoria: Recuperação > Resiliência > Alta disponibilidade
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::Firewall
Regra do AWS Config: netfw-multi-az-enabled
Tipo de programação: acionado por alterações
Parâmetros: nenhum
Esse controle avalia se um firewall gerenciado pelo AWS Network Firewall é implantado em várias zonas de disponibilidade (AZs). O controle falhará se um firewall for implantado em apenas uma AZ.
A infraestrutura global da AWS inclui várias Regiões da AWS. As AZs são locais fisicamente separados e isolados dentro de cada região, conectados por redes de baixa latência, alto throughput e altamente redundantes. Ao implantar um firewall do Network Firewall em várias AZs, é possível equilibrar e deslocar o tráfego entre as AZs, o que ajuda a projetar soluções altamente disponíveis.
Correção
Implantação de um firewall do Network Firewall em várias AZs
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. No painel de navegação, em Network Firewall, escolha Firewalls.
Na página Firewalls, selecione o firewall que você deseja editar.
Na página de detalhes do firewall, escolha a guia Detalhes do firewall.
Na seção Política associada e VPC, escolha Editar
Para adicionar uma nova AZ, escolha Adicionar nova sub-rede. Selecione a AZ e a sub-rede que você gostaria de usar. Certifique-se de selecionar pelo menos duas AZs.
Escolha Salvar.
[NetworkFirewall.2] O registro em log do Network Firewall deve ser habilitado
Requisitos relacionados: NIST.800-53.r5 AC-2(12), NIST.800-53.r5 AC-2(4), NIST.800-53.r5 AC-4(26), NIST.800-53.r5 AC-6(9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7(9), NIST.800-53.r5 SI-3(8), NIST.800-53.r5 SI-4, NIST.800-53.r5 SI-4(20), NIST.800-53.r5 SI-7(8)
Categoria: Identificar > Registro em log
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::LoggingConfiguration
Regra do AWS Config: netfw-logging-enabled
Tipo de programação: Periódico
Parâmetros: nenhum
Esse controle verifica se o registro em log está habilitado para um firewall do AWS Network Firewall. O controle falhará se o registro em log não estiver habilitado para pelo menos um tipo de log, ou se o destino dos logs não existir.
O registro em log ajuda a manter a confiabilidade, a disponibilidade e a performance dos seus firewalls. No Network Firewall, os logs apresentam informações detalhadas sobre o tráfego de rede, incluindo a hora em que o mecanismo com estados recebeu um fluxo de pacotes, informações detalhadas sobre o fluxo de pacotes e qualquer ação de regra com estados realizada no fluxo de pacotes.
Correção
Para habilitar o registro em log em um firewall, consulte Atualização da configuração de registro em log de um firewall no Guia do desenvolvedor do AWS Network Firewall.
[NetworkFirewall.3] As políticas de firewall de rede devem ter pelo menos um grupo de regras associado
Requisitos relacionados: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2
Categoria: Proteger > Configuração de rede segura
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy
Regra do AWS Config: netfw-policy-rule-group-associated
Tipo de programação: acionado por alterações
Parâmetros: nenhum
Esse controle verifica se uma política de Firewall de rede tem algum grupo de regras com ou sem estado associado. O controle falhará se grupos de regras sem estado ou com estado não forem atribuídos.
Uma política de firewall define como seu firewall monitora e gerencia o tráfego na Amazon Virtual Private Cloud (Amazon VPC). A configuração de grupos de regras sem estado e com estado ajuda a filtrar pacotes e fluxos de tráfego e define o tratamento padrão do tráfego.
Correção
Para adicionar um grupo de regras a uma política de Firewall de rede, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall. Para obter informações sobre a criação e o gerenciamento de usuários de regras, consulte Grupos de regras no AWS Network Firewall.
[NetworkFirewall.4] A ação sem estado padrão para políticas de firewall de rede deve ser descartar ou encaminhar pacotes completos.
Requisitos relacionados: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2
Categoria: Proteger > Configuração de rede segura
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy
Regra do AWS Config: netfw-policy-default-action-full-packets
Tipo de programação: acionado por alterações
Parâmetros:
statelessDefaultActions: aws:drop,aws:forward_to_sfe
(não personalizável)
Esse controle verifica se a ação sem estado padrão para pacotes completos de uma política de Firewall de rede é descartar ou encaminhar. O controle é aprovado se Drop
ou Forward
for selecionado e falha se Pass
for selecionado.
Uma política de firewall define como seu firewall monitora e gerencia o tráfego na Amazon VPC. Você configura grupos de regras sem estado e com estado para filtrar pacotes e fluxos de tráfego. O padrão Pass
pode permitir tráfego não intencional.
Correção
Para alterar sua política de firewall, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall. Em Ações padrão sem estado, escolha Editar. Em seguida, escolha Remover ou Encaminhar para grupos de regras com estado como a Ação.
[NetworkFirewall.5] A ação sem estado padrão para políticas de firewall de rede deve ser descartar ou encaminhar pacotes fragmentados.
Requisitos relacionados: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2
Categoria: Proteger > Configuração de rede segura
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy
Regra do AWS Config: netfw-policy-default-action-fragment-packets
Tipo de programação: acionado por alterações
Parâmetros:
statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe
(não personalizável)
Esse controle verifica se a ação sem estado padrão para pacotes fragmentados de uma política de firewall de rede é descartar ou encaminhar. O controle é aprovado se Drop
ou Forward
for selecionado e falha se Pass
for selecionado.
Uma política de firewall define como seu firewall monitora e gerencia o tráfego na Amazon VPC. Você configura grupos de regras sem estado e com estado para filtrar pacotes e fluxos de tráfego. O padrão Pass
pode permitir tráfego não intencional.
Correção
Para alterar sua política de firewall, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall. Em Ações padrão sem estado, escolha Editar. Em seguida, escolha Remover ou Encaminhar para grupos de regras com estado como a Ação.
[NetworkFirewall.6] O grupo de regras de firewall de rede sem estado não deve estar vazio
Requisitos relacionados: NIST.800-53.r5 AC-4(21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7(11), NIST.800-53.r5 SC-7(16), NIST.800-53.r5 SC-7(21), NIST.800-53.r5 SC-7(5)
Categoria: Proteger > Configuração de rede segura
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::RuleGroup
Regra do AWS Config: netfw-stateless-rule-group-not-empty
Tipo de programação: acionado por alterações
Parâmetros: nenhum
Esse controle verifica se um grupo de regras sem estado em AWS Network Firewall contém regras. O controle falhará se não houver regras no grupo de regras.
Um grupo de regras contém regras que definem como seu firewall processa o tráfego em sua VPC. Um grupo de regras sem estado vazio, quando presente em uma política de firewall, pode dar a impressão de que o grupo de regras processará o tráfego. No entanto, quando o grupo de regras sem estado está vazio, ele não processa o tráfego.
Correção
Para adicionar regras ao seu grupo de regras do Firewall de rede, consulte Atualizar um grupo de regras com estado no Guia do desenvolvedor do AWS Network Firewall. Na página de detalhes do firewall, em Grupo de regras sem estado, escolha Editar para adicionar regras.
[NetworkFirewall.7] Os firewalls do Network Firewall devem ser marcados
Categoria: Identificar > Inventário > Marcação
Severidade: baixa
Tipo de recurso: AWS::NetworkFirewall::Firewall
Regra AWS Config: tagged-networkfirewall-firewall
(regra personalizada do Security Hub)
Tipo de programação: acionado por alterações
Parâmetros:
Parâmetro | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
---|---|---|---|---|
requiredTagKeys
|
Lista de chaves de tag não de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. | StringList | Lista de tags que atendem aos requisitos da AWS |
No default value
|
Esse controle verifica se um firewall do AWS Network Firewall tem tags com as chaves específicas definidas no parâmetro requiredTagKeys
. O controle falhará se o firewall não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys
. Se o parâmetro requiredTagKeys
não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se o firewall não estiver marcado com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:
, são ignoradas.
Uma tag é um rótulo que você atribui a um recurso da AWS e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Quando usa tags, pode implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags a entidades do IAM (usuários ou perfis) e a recursos da AWS. Você pode criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. Você pode criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte O que é ABAC para AWS? no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sigilosas em tags. As tags são acessíveis a muitos Serviços da AWS, incluindo o AWS Billing. Para saber mais sobre as práticas recomendadas de marcação, consulte Tagging your AWS resources na Referência geral da AWS.
Correção
Para adicionar tags a um firewall do Network Firewall, consulte Tagging AWS Network Firewall resources no AWS Network Firewall Developer Guide.
[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas
Categoria: Identificar > Inventário > Marcação
Severidade: baixa
Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy
Regra AWS Config: tagged-networkfirewall-firewallpolicy
(regra personalizada do Security Hub)
Tipo de programação: acionado por alterações
Parâmetros:
Parâmetro | Descrição | Tipo | Valores personalizados permitidos | Valor padrão do Security Hub |
---|---|---|---|---|
requiredTagKeys
|
Lista de chaves de tag não de sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. | StringList | Lista de tags que atendem aos requisitos da AWS |
No default value
|
Esse controle verifica se uma política de firewall do AWS Network Firewall tem tags com as chaves específicas definidas no parâmetro requiredTagKeys
. O controle falhará se a política de firewall não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetro requiredTagKeys
. Se o parâmetro requiredTagKeys
não for fornecido, o controle verificará apenas a existência de uma chave de tag e falhará se a política de firewall não estiver marcada com nenhuma chave. As tags de sistema, que são aplicadas automaticamente e começam com aws:
, são ignoradas.
Uma tag é um rótulo que você atribui a um recurso da AWS e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Quando usa tags, pode implementar o controle de acesso por atributo (ABAC) como uma estratégia de autorização, que define permissões com base nas tags. Você pode anexar tags a entidades do IAM (usuários ou perfis) e a recursos da AWS. Você pode criar uma única política de ABAC ou um conjunto separado de políticas para as entidades do IAM. Você pode criar essas políticas de ABAC para permitir operações quando a tag da entidade principal corresponder à tag do recurso. Para obter mais informações, consulte O que é ABAC para AWS? no Guia do usuário do IAM.
nota
Não adicione informações de identificação pessoal (PII) nem outras informações confidenciais ou sigilosas em tags. As tags são acessíveis a muitos Serviços da AWS, incluindo o AWS Billing. Para saber mais sobre as práticas recomendadas de marcação, consulte Tagging your AWS resources na Referência geral da AWS.
Correção
Para adicionar tags a uma política do Network Firewall, consulte Tagging AWS Network Firewall resources no AWS Network Firewall Developer Guide.
[NetworkFirewall.9] Os firewalls do firewall de rede devem ter a proteção contra exclusão ativada
Requisitos relacionados: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)
Categoria: Proteger > Segurança de rede
Severidade: média
Tipo de recurso: AWS::NetworkFirewall::Firewall
Regra do AWS Config: netfw-deletion-protection-enabled
Tipo de programação: acionado por alterações
Parâmetros: nenhum
Esse controle verifica se um firewall AWS Network Firewall tem a proteção contra exclusão habilitada. O controle falhará se a proteção contra exclusão não estiver habilitada para um firewall.
AWS Network Firewall é um firewall de rede gerenciado e com estado e serviço de detecção de intrusões que permite inspecionar e filtrar o tráfego de, para ou entre suas nuvens privadas virtuais (VPCs). A configuração de proteção contra exclusão protege contra a exclusão acidental do firewall.
Correção
Para ativar a proteção contra exclusão em um firewall existente do Firewall de rede, consulte Atualizar um firewall no Guia do desenvolvedor do AWS Network Firewall. Em Alterar proteções, selecione Ativar. Você também pode ativar a proteção contra exclusão invocando a API UpdateFirewallDeleteProtection e definindo o campo DeleteProtection
como true
.