Configurando políticas de firewall AWS Firewall Manager de próxima geração da Palo Alto Networks Cloud - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando políticas de firewall AWS Firewall Manager de próxima geração da Palo Alto Networks Cloud

Para usar AWS Firewall Manager para habilitar as políticas do Cloud Next Generation Firewall (NGFW) da Palo Alto Networks, execute as seguintes etapas em sequência. Para obter informações sobre as políticas do Cloud NGFW da Palo Alto Networks, consulte Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager.

Etapa 1: preencher os pré-requisitos gerais

Há várias etapas obrigatórias na preparação da conta para o AWS Firewall Manager. Essas etapas estão descritas em AWS Firewall Manager pré-requisitos. Conclua todos os pré-requisitos antes de prosseguir para a próxima etapa.

Etapa 2: preencher os pré-requisitos da política do Cloud NGFW da Palo Alto Networks

Há algumas etapas obrigatórias adicionais que você deve concluir para usar as políticas do Cloud NGFW da Palo Alto Networks. Essas etapas estão descritas em Pré-requisitos da política do Cloud Next Generation Firewall da Palo Alto Networks. Conclua todos os pré-requisitos antes de prosseguir para a próxima etapa.

Etapa 3: criar e aplicar uma política do Cloud NGFW da Palo Alto Networks

Depois de concluir os pré-requisitos, você cria uma política de NGFW da AWS Firewall Manager Palo Alto Networks Cloud.

Para obter mais informações sobre as políticas do Firewall Manager para o Cloud NGFW da Palo Alto Networks, consulte Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager.

Para criar uma política do Firewall Manager para o Cloud NGFW da Palo Alto Networks (console)
  1. Faça login no AWS Management Console usando sua conta de administrador do Firewall Manager e abra o console do Firewall Manager emhttps://console.aws.amazon.com/wafv2/fmsv2. Para obter mais informações sobre a configuração de uma conta de administrador do Firewall Manager, consulte AWS Firewall Manager pré-requisitos.

    nota

    Para obter mais informações sobre a configuração de uma conta de administrador do Firewall Manager, consulte AWS Firewall Manager pré-requisitos.

  2. No painel de navegação, escolha Políticas de segurança.

  3. Escolha Criar política.

  4. Em Tipo de política, escolha Cloud NGFW da Palo Alto Networks. Se você ainda não se inscreveu no serviço NGFW Cloud da Palo Alto Networks no AWS Marketplace, você precisará fazer isso primeiro. Para se inscrever no AWS Marketplace, escolha Exibir detalhes do AWS Marketplace.

  5. Para Modelo de implantação, escolha o Modelo distribuído ou Modelo centralizado. O modelo de implantação determina como o Firewall Manager gerencia os endpoints da política. Com o modelo distribuído, o Firewall Manager mantém endpoints de firewall em cada VPC que está dentro do escopo da política. Com o modelo centralizado, o Firewall Manager mantém um único endpoint em uma VPC de inspeção.

  6. Para Região, escolha um Região da AWS. Para proteger recursos em várias regiões, crie políticas separadas para cada região.

  7. Escolha Próximo.

  8. Em Nome da política, insira um nome descritivo.

  9. Na configuração da política, escolha a política de firewall do Cloud NGFW da Palo Alto Networks para associar a essa política. A lista de políticas de firewall do Cloud NGFW da Palo Alto Networks contém todas as políticas de firewall do Cloud NGFW da Palo Alto Networks que estão associadas ao seu locatário do Cloud NGFW da Palo Alto Networks. Para obter informações sobre como criar e gerenciar políticas de firewall NGFW da Palo Alto Networks Cloud, consulte o tópico Implantar o Palo Alto Networks Cloud NGFW para AWS ver o AWS Firewall Manager tópico no guia de implantação do Palo Alto Networks Cloud NGFW. AWS

  10. Para Registro de logs do Cloud NGFW da Palo Alto Networks (opcional), opcionalmente, escolha qual(is) tipo(s) de log do Cloud NGFW da Palo Alto Networks devem ser registrados para sua política. Para obter informações sobre os tipos de log NGFW do Palo Alto Networks Cloud, consulte Configurar o registro para o Palo Alto Networks Cloud NGFW AWS no guia de implantação do Palo Alto Networks Cloud NGFW. AWS

    Para destino do log, especifique quando o Firewall Manager deve gravar os logs.

  11. Escolha Próximo.

  12. Em Configurar endpoint de firewall de terceiros, faça o seguinte, dependendo se você está usando o modelo de implantação distribuída ou centralizada para criar seus endpoints de firewall:

    • Se você estiver usando o modelo de implantação distribuído para essa política, em Zonas de disponibilidade, selecione em quais zonas de disponibilidade criar endpoints de firewall. Você pode selecionar Zonas de disponibilidade pelo Nome da zona de disponibilidade ou pelo ID da zona de disponibilidade.

    • Se você estiver usando o modelo de implantação centralizada para essa política, na configuração do endpoint de AWS Firewall Manager , em Configuração da VPC de inspeção, insira a ID da conta da AWS do proprietário da VPC de inspeção e o ID da VPC da inspeção.

      • Em Zonas de disponibilidade, selecione em quais zonas de disponibilidade criar endpoints de firewall. Você pode selecionar Zonas de disponibilidade pelo Nome da zona de disponibilidade ou pelo ID da zona de disponibilidade.

  13. Escolha Próximo.

  14. Para o Escopo da política, de acordo com as Contas da AWS às quais esta política se aplica, escolha a seguinte opção:

    • Se você quiser aplicar a política a todas as contas em sua organização, deixe a seleção padrão, Incluir todas as contas em minha AWS organização.

    • Se você quiser aplicar a política somente a contas específicas ou contas que estão em unidades AWS Organizations organizacionais específicas (OUs), escolha Incluir somente as contas e unidades organizacionais especificadas e, em seguida, adicione as contas OUs que você deseja incluir. Especificar uma OU equivale a especificar todas as contas na OU e em qualquer uma de suas crianças OUs, incluindo qualquer criança OUs e contas que sejam adicionadas posteriormente.

    • Se você quiser aplicar a política a todas as contas ou unidades organizacionais (), exceto a um conjunto específico de contas ou unidades AWS Organizations organizacionais (OUs), escolha Excluir as contas e unidades organizacionais especificadas, inclua todas as outras e, em seguida, adicione as contas OUs que você deseja excluir. Especificar uma OU equivale a especificar todas as contas na OU e em qualquer uma de suas crianças OUs, incluindo qualquer criança OUs e contas que sejam adicionadas posteriormente.

    É possível escolher apenas uma das opções.

    Depois de aplicar a política, o Firewall Manager avalia automaticamente todas as novas contas em relação às suas configurações. Por exemplo, se você incluir apenas contas específicas, o Firewall Manager não aplicará a política a nenhuma nova conta. Como outro exemplo, se você incluir uma OU, ao adicionar uma conta à OU a qualquer uma de suas filhasOUs, o Firewall Manager aplicará automaticamente a política à nova conta.

    O Tipo de recurso para políticas de Network Firewall é VPC.

  15. Para Recursos, você pode restringir o escopo da política usando marcações, incluindo ou excluindo recursos com as tags que você especificar. Você pode usar inclusão ou exclusão, e não ambas. Para obter mais informações sobre tags para definir o escopo da política, consulteUsando o escopo AWS Firewall Manager da política.

    As tags de recursos só podem ter valores não nulos. Se você omitir o valor de uma tag, o Firewall Manager salvará a tag com um valor de string vazio: "". As tags de recursos só correspondem às tags que têm a mesma chave e o mesmo valor.

  16. Para Conceder acesso entre contas, escolha Baixar modelo de AWS CloudFormation . Isso baixa um AWS CloudFormation modelo que você pode usar para criar uma AWS CloudFormation pilha. Essa pilha cria uma AWS Identity and Access Management função que concede ao Firewall Manager permissões entre contas para gerenciar os recursos NGFW do Palo Alto Networks Cloud. Para obter informações sobre as pilhas, consulte Trabalhar com pilhas no Guia do usuário do AWS CloudFormation .

  17. Escolha Próximo.

  18. Em Tags de política, adicione quaisquer tags de identificação desejadas para o recurso de política do Firewall Manager. Para obter mais informações sobre tags, consulte Trabalhar com o Tag Editor.

  19. Escolha Próximo.

  20. Revise as novas configurações de política e retorne às páginas em que você precise fazer ajustes.

    Verifique se as Ações da política estão definidas como Identificar recursos que não estão em conformidade com as regras da política, mas não corrigir automaticamente. Isso permite que você revise as alterações que sua política faria antes de ativá-las.

  21. Quando estiver satisfeito com a política, escolha Criar política.

    No painel Políticas do AWS Firewall Manager , a política deve estar listada. Ela provavelmente estará indicada como Pendente nos cabeçalhos de contas e indicará o status da configuração Correção automática. A criação de uma política pode levar vários minutos. Depois que o status Pendente for substituído por contagens de conta, será possível escolher o nome da política para explorar o status de conformidade das contas e dos recursos. Para obter mais informações, consulte Visualizando as informações de conformidade de uma AWS Firewall Manager política

Para obter mais informações sobre as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager, consulte Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager.