

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS Firewall Manager pré-requisitos
<a name="fms-prereq"></a>

Este tópico mostra como se preparar para administrar AWS Firewall Manager. Você usa uma conta de administrador do Firewall Manager para gerenciar todas as políticas de segurança do Firewall Manager da sua organização no AWS Organizations. Exceto onde indicado, execute as etapas de pré-requisito usando a conta que você usará como administrador do Firewall Manager. 

Antes de usar o Firewall Manager pela primeira vez, execute as etapas a seguir em sequência. 

**Topics**
+ [Ingressando e configurando AWS Organizations para usar o Firewall Manager](join-aws-orgs.md)
+ [Criação de uma conta de administrador AWS Firewall Manager padrão](enable-integration.md)
+ [Habilitando AWS Config o uso do Firewall Manager](enable-config.md)
+ [Inscrever-se no AWS Marketplace e definir configurações de terceiros para políticas de terceiros do Firewall Manager](fms-third-party-prerequisites.md)
+ [Habilitando o compartilhamento de recursos para políticas de Firewall de Rede e Firewall DNS com AWS RAM](enable-ram.md)
+ [Usando AWS Firewall Manager em regiões que estão desativadas por padrão](enable-disabled-region.md)

# Ingressando e configurando AWS Organizations para usar o Firewall Manager
<a name="join-aws-orgs"></a>

Para usar o Firewall Manager, sua conta deve ser membro da organização no serviço AWS Organizations em que você deseja usar suas políticas do Firewall Manager. 

**nota**  
Para obter mais informações sobre Organizações, consulte o [Guia do usuário do AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html). 

**Para estabelecer a AWS Organizations associação e a configuração necessárias**

1. Escolha uma conta para usar como administrador do Firewall Manager para a organização em Organizações. 

1. Se a conta escolhida ainda não for membro da organização, faça com que ela participe. Siga as orientações em Como [convidar um homem Conta da AWS para se juntar à sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_invites.html).

1. AWS Organizations tem dois conjuntos de recursos disponíveis: recursos de *faturamento consolidado e *todos os* recursos*. Para usar o Firewall Manager, sua organização precisa estar ativada para todos os atributos. Se a organização estiver configurada somente para o faturamento consolidado, siga a orientação em [Ativar todos os atributos na sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html).

# Criação de uma conta de administrador AWS Firewall Manager padrão
<a name="enable-integration"></a>

Esta página fornece instruções para criar uma conta de administrador AWS Firewall Manager padrão.

**nota**  
Esse procedimento usa a conta e a organização que você escolheu e configurou na etapa anterior.

Somente a conta de gerenciamento da organização pode criar contas de administrador padrão do Firewall Manager. A primeira conta de administrador que você cria é a conta de *administrador padrão*. A conta de administrador padrão pode gerenciar firewalls de terceiros e tem escopo administrativo completo. Quando você define a conta de administrador padrão, o Firewall Manager a define automaticamente como administrador AWS Organizations delegado para o Firewall Manager. Isso permite que o Firewall Manager acesse informações sobre as unidades organizacionais (OUs) na organização. Você pode usar OUs para especificar o escopo das políticas do Firewall Manager. Para obter mais informações sobre como definir o escopo da política, consulte a orientação para os tipos de políticas individuais em [Criação de uma AWS Firewall Manager política](create-policy.md). Para obter mais informações sobre Organizations e contas de gerenciamento, consulte [Gerenciando as AWS contas em sua organização](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts.html).

**Configurações necessárias para a conta de gerenciamento da organização**  
A conta de gerenciamento da organização deve ter as seguintes configurações para integrar a organização ao Firewall Manager e criar um administrador padrão: 
+ Ele deve ser membro da organização na AWS Organizations qual você deseja aplicar as políticas do Firewall Manager. 

**Para definir a conta de administrador padrão**

1. Faça login no Firewall Manager Console de gerenciamento da AWS usando uma conta AWS Organizations de gerenciamento existente. 

1. Abra o console do Firewall Manager em [https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). 

1. No painel de navegação, selecione **Configurações**.

1. Digite o AWS ID da conta que você escolheu usar como administrador do Firewall Manager.
**nota**  
O administrador padrão tem escopo administrativo completo. O escopo administrativo completo significa que essa conta pode aplicar políticas a todas as contas e unidades organizacionais (OUs) da organização, realizar ações em todas as regiões e gerenciar todos os tipos de políticas do Firewall Manager.

1. Escolha **Criar conta de administrador** para criar a conta.

Para obter mais informações sobre como gerenciar uma conta de administrador do Firewall Manager, consulte [Usando AWS Firewall Manager administradores](fms-administrators.md).

# Habilitando AWS Config o uso do Firewall Manager
<a name="enable-config"></a>

Para usar o Firewall Manager, é necessário habilitar o AWS Config. 

**nota**  
Você incorre em cobranças por suas AWS Config configurações, de acordo com os AWS Config preços. Para obter mais informações, consulte [Introdução ao AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

**nota**  
Para que o Firewall Manager monitore a conformidade com as políticas, AWS Config deve registrar continuamente as alterações de configuração dos recursos protegidos. Na sua AWS Config configuração, a frequência de gravação deve ser definida como **Contínua**, que é a configuração padrão. 

**Para habilitar AWS Config o Firewall Manager**

1. Ative AWS Config para cada uma de suas contas de AWS Organizations membros, incluindo a conta de administrador do Firewall Manager. Para obter mais informações, consulte [Introdução ao AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html).

1. Ative AWS Config para cada um Região da AWS que contenha os recursos que você deseja proteger. Você pode ativar AWS Config manualmente ou usar o CloudFormation modelo “Ativar AWS Config” em [Modelos AWS CloudFormation StackSets de amostra](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-sampletemplates.html). 

   Se você não quiser habilitar AWS Config para todos os recursos, deverá habilitar o seguinte de acordo com o tipo de política do Firewall Manager que você usa: 
   + **Política WAF** — Ative o Config para os CloudFront tipos de recursos Distribution, Application Load Balancer **ElasticLoadBalancing(**escolha V2 na lista), API Gateway, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 AWS Config Para proteger uma CloudFront distribuição, você deve estar na região Leste dos EUA (Norte da Virgínia). Outras regiões não têm CloudFront como opção. 
   + **Política Shield** — Ative o Config para os tipos de recursos Shield Protection, ShieldRegional Protection, Application Load Balancer, EC2 EIP, WAF WebACL, WAF Regional WebACL e WebACL. WAFv2 
   + **Política de grupo de segurança** — habilite o Config para os tipos de recursos EC2 SecurityGroup, EC2 Instance e EC2. NetworkInterface
   + **Política de ACL de rede**: habilita a configuração para os tipos de recursos Amazon EC2 Subnet e Amazon EC2 Network ACL.
   + **Política de Firewall de Rede** — Habilite o Config para os tipos de recursos EC2 VPC NetworkFirewall FirewallPolicy NetworkFirewallRuleGroup, EC2, InternetGateway EC2 e EC2 Subnet. RouteTable 
   + **Política de firewall de DNS** — Habilite o Config para o tipo de recurso EC2 VPC e Amazon Route 53. FirewallRuleGroupAssociation 
   + **Política de firewall de terceiros** — Habilite o Config para os tipos de recursos Amazon EC2 VPC, Amazon EC2, Amazon InternetGateway EC2, Amazon EC2 Subnet e Amazon RouteTable EC2. VPCEndpoint
**nota**  
Se você configurar seu AWS Config gravador para usar uma função personalizada do IAM, precisará garantir que a política do IAM tenha as permissões adequadas para registrar os tipos de recursos necessários da política do Firewall Manager. Sem as permissões adequadas, os recursos necessários podem não ser registrados, o que impede o Firewall Manager de proteger adequadamente os seus recursos. O Firewall Manager não tem visibilidade dessas configurações incorretas de permissão. Para obter informações sobre como usar o IAM com AWS Config, consulte [IAM for AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/security-iam.html).

# Inscrever-se no AWS Marketplace e definir configurações de terceiros para políticas de terceiros do Firewall Manager
<a name="fms-third-party-prerequisites"></a>

Preencha os pré-requisitos a seguir para configurar as políticas de firewall de terceiros do Firewall Manager.

## Pré-requisitos da política do Fortigate Cloud Native Firewall (CNF) as a Service
<a name="fms-fortigate-cnf-prerequisites"></a>

**Para usar o Fortigate CNF para Firewall Manager**

1. Assine o serviço [Fortigate Cloud Native Firewall (CNF) as a Service](https://aws.amazon.com/marketplace/pp/prodview-vtjjha5neo52i) no Marketplace. AWS 

1. Primeiro, registre um locatário no portal de produtos Fortigate CNF. Em seguida, adicione sua conta de administrador do Firewall Manager sob seu locatário no portal do produto Fortigate CNF. Para obter mais informações, consulte a [documentação do Fortigate CNF](https://docs.fortinet.com/product/fortigate-cnf).

Para saber mais sobre como trabalhar com políticas Fortigate CNF, consulte [Como usar o Fortigate Cloud Native Firewall (CNF) como políticas de serviço para o Firewall Manager](fortigate-cnf-policies.md).

## Pré-requisitos da política do Cloud Next Generation Firewall da Palo Alto Networks
<a name="fms-cloud-ngfw-prerequisites"></a>

**Para usar o NGFW na nuvem da Palo Alto Networks para o Firewall Manager**

1. Assine o serviço Pay-As-You-Go [Pay-As-You-Go do Palo Alto Networks Cloud Next Generation Firewall](https://aws.amazon.com/marketplace/pp/prodview-nkug66dl4df4i) no Marketplace. AWS 

1. Conclua as etapas de implantação do Palo Alto Networks Cloud NGFW listadas no [Deploy Palo Alto Networks Cloud NGFW for AWS com o AWS Firewall Manager tópico no guia de implantação do](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html) firewall de próxima geração da *Palo Alto Networks Cloud*. AWS 

Para saber mais sobre como trabalhar com as políticas do NGFW na nuvem da Palo Alto Networks, consulte [Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager](cloud-ngfw-policies.md).

# Habilitando o compartilhamento de recursos para políticas de Firewall de Rede e Firewall DNS com AWS RAM
<a name="enable-ram"></a>

Para gerenciar as políticas de Firewall Manager, Firewall de Rede e Firewall DNS, você deve habilitar o compartilhamento com AWS Organizations in AWS Resource Access Manager. Isso permite que o Firewall Manager implante proteções em suas contas ao criar esses tipos de política.

**Para habilitar o compartilhamento com AWS Organizations AWS Resource Access Manager**
+ Siga as orientações em [Ativar compartilhamento com AWS Organizations](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs) no *Guia do usuário AWS Resource Access Manager *. 

Se você tiver problemas com o compartilhamento de recursos, consulte as orientações em [Compartilhamento de recursos para políticas de Network Firewall e Firewall DNS](resource-sharing.md). 

# Usando AWS Firewall Manager em regiões que estão desativadas por padrão
<a name="enable-disabled-region"></a>

Para usar o Firewall Manager em uma região desativada por padrão, você deve habilitar a Região para a conta de gerenciamento da sua AWS organização e para a conta de administrador padrão do Firewall Manager. Para saber mais sobre regiões desativadas por padrão e como habilitá-las, consulte [Gerenciar Regiões da AWS](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) na *Referência geral AWS *.

**Para habilitar uma região desabilitada**
+ Tanto para a conta de gerenciamento de Organizações, quanto para a conta de administrador padrão do Firewall Manager, siga as orientações em [Habilitar uma região](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html#rande-manage-enable) na *Referência geral AWS *. 

Agora, você pode configurar o Firewall Manager para começar a proteger seus recursos. Para obter mais informações, consulte [Configurando AWS Firewall Manager AWS WAF políticas](getting-started-fms.md).