

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando políticas de firewall AWS Firewall Manager de próxima geração da Palo Alto Networks Cloud
<a name="getting-started-fms-cloud-ngfw"></a>

Para usar AWS Firewall Manager para habilitar as políticas do Cloud Next Generation Firewall (NGFW) da Palo Alto Networks, execute as seguintes etapas em sequência. Para saber mais sobre as políticas do Cloud NGFW da Palo Alto Networks, consulte [Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager](cloud-ngfw-policies.md).

**Topics**
+ [Etapa 1: preencher os pré-requisitos gerais](#complete-fms-prereq)
+ [Etapa 2: preencher os pré-requisitos da política do Cloud NGFW da Palo Alto Networks](#complete-prereq-cloud-ngfw)
+ [Etapa 3: criar e aplicar uma política do Cloud NGFW da Palo Alto Networks](#get-started-fms-cloud-ngfw-create-policy)

## Etapa 1: preencher os pré-requisitos gerais
<a name="complete-fms-prereq"></a>

Há várias etapas obrigatórias na preparação da conta para o AWS Firewall Manager. Essas etapas estão descritas em [AWS Firewall Manager pré-requisitos](fms-prereq.md). Conclua todos os pré-requisitos antes de prosseguir para a próxima etapa.

## Etapa 2: preencher os pré-requisitos da política do Cloud NGFW da Palo Alto Networks
<a name="complete-prereq-cloud-ngfw"></a>

Há algumas etapas obrigatórias adicionais que você deve concluir para usar as políticas do Cloud NGFW da Palo Alto Networks. Essas etapas estão descritas em [Pré-requisitos da política do Cloud Next Generation Firewall da Palo Alto Networks](fms-third-party-prerequisites.md#fms-cloud-ngfw-prerequisites). Conclua todos os pré-requisitos antes de prosseguir para a próxima etapa.

## Etapa 3: criar e aplicar uma política do Cloud NGFW da Palo Alto Networks
<a name="get-started-fms-cloud-ngfw-create-policy"></a>

Depois de concluir os pré-requisitos, você cria uma política de NGFW da AWS Firewall Manager Palo Alto Networks Cloud.

Para obter mais informações sobre as políticas do Firewall Manager para o Cloud NGFW da Palo Alto Networks, consulte [Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager](cloud-ngfw-policies.md).

**Para criar uma política do Firewall Manager para o Cloud NGFW da Palo Alto Networks (console)**

1. Faça login no Console de gerenciamento da AWS usando sua conta de administrador do Firewall Manager e abra o console do Firewall Manager em[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Para saber mais sobre a configuração de uma conta de administrador do Firewall Manager, consulte [AWS Firewall Manager pré-requisitos](fms-prereq.md).
**nota**  
Para saber mais sobre a configuração de uma conta de administrador do Firewall Manager, consulte [AWS Firewall Manager pré-requisitos](fms-prereq.md).

1. No painel de navegação, escolha **Políticas de segurança**.

1. Escolha **Criar política**.

1. Em **Tipo de política**, escolha **Cloud NGFW da Palo Alto Networks**. Se você ainda não se inscreveu no serviço NGFW Cloud da Palo Alto Networks no AWS Marketplace, você precisará fazer isso primeiro. Para se inscrever no AWS Marketplace, escolha **Exibir detalhes do AWS Marketplace**.

1. Para **Modelo de implantação**, escolha o **Modelo distribuído** ou **Modelo centralizado**. O modelo de implantação determina como o Firewall Manager gerencia os endpoints da política. Com o modelo distribuído, o Firewall Manager mantém endpoints de firewall em cada VPC que está dentro do escopo da política. Com o modelo centralizado, o Firewall Manager mantém um único endpoint em uma VPC de inspeção.

1. Para **Região**, escolha um Região da AWS. Para proteger recursos em várias regiões, crie políticas separadas para cada região. 

1. Escolha **Próximo**.

1. Em **Nome da política**, insira um nome descritivo.

1. Na configuração da política, escolha a política de firewall do Cloud NGFW da Palo Alto Networks para associar a essa política. A lista de políticas de firewall do Cloud NGFW da Palo Alto Networks contém todas as políticas de firewall do Cloud NGFW da Palo Alto Networks que estão associadas ao seu locatário do Cloud NGFW da Palo Alto Networks. Para obter informações sobre como criar e gerenciar políticas de firewall NGFW da Palo Alto Networks Cloud, consulte o tópico *[Implantar o Palo Alto Networks Cloud NGFW para AWS ver o AWS Firewall Manager tópico no guia de implantação do Palo](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/getting-started-with-cloud-ngfw-for-aws/deploy-cloud-ngfw-for-aws-with-the-aws-firewall-manager.html)* *Alto* Networks Cloud NGFW. AWS 

1. Para **Registro de logs do Cloud NGFW da Palo Alto Networks (opcional)**, opcionalmente, escolha qual(is) tipo(s) de log do Cloud NGFW da Palo Alto Networks devem ser registrados para sua política. Para obter informações sobre os tipos de log NGFW do Palo Alto Networks Cloud, consulte [Configurar o registro para o Palo Alto Networks Cloud NGFW AWS no](https://docs.paloaltonetworks.com/cloud-ngfw/aws/cloud-ngfw-on-aws/create-cloud-ngfw-instances-and-endpoints/configure-logging-for-the-cloud-ngfw-on-aws.html) guia de implantação do *Palo Alto* Networks Cloud NGFW. AWS 

   Para **destino do log**, especifique quando o Firewall Manager deve gravar os logs.

1. Escolha **Próximo**.

1. Em **Configurar endpoint de firewall de terceiros**, faça o seguinte, dependendo se você está usando o modelo de implantação distribuída ou centralizada para criar seus endpoints de firewall:
   + Se você estiver usando o modelo de implantação distribuído para essa política, em **Zonas de disponibilidade**, selecione em quais zonas de disponibilidade criar endpoints de firewall. Você pode selecionar Zonas de disponibilidade pelo **Nome da zona de disponibilidade** ou pelo **ID da zona de disponibilidade**.
   + Se você estiver usando o modelo de implantação centralizada para essa política, na **configuração do endpoint de AWS Firewall Manager **, em **Configuração da VPC de inspeção**, insira a ID da conta da AWS do proprietário da VPC de inspeção e o ID da VPC da inspeção.
     + Em **Zonas de disponibilidade**, selecione em quais zonas de disponibilidade criar endpoints de firewall. Você pode selecionar Zonas de disponibilidade pelo **Nome da zona de disponibilidade** ou pelo **ID da zona de disponibilidade**.

1. Escolha **Próximo**.

1. Para o **Escopo da política**, de acordo com as **Contas da AWS às quais esta política se aplica**, escolha a seguinte opção: 
   + Se você quiser aplicar a política a todas as contas em sua organização, deixe a seleção padrão, **Incluir todas as contas em minha AWS organização**. 
   + Se você quiser aplicar a política somente a contas específicas ou contas que estão em unidades AWS Organizations organizacionais específicas (OUs), escolha **Incluir somente as contas e unidades organizacionais especificadas** e, em seguida, adicione as contas OUs que você deseja incluir. Especificar uma OU equivale a especificar todas as contas na OU e em qualquer uma de suas crianças OUs, incluindo qualquer criança OUs e contas que sejam adicionadas posteriormente. 
   + Se você quiser aplicar a política a todas, exceto a um conjunto específico de contas ou unidades AWS Organizations organizacionais (OUs), escolha **Excluir as contas e unidades organizacionais especificadas, inclua todas as outras** e, em seguida, adicione as contas OUs que você deseja excluir. Especificar uma OU equivale a especificar todas as contas na OU e em qualquer uma de suas crianças OUs, incluindo qualquer criança OUs e contas que sejam adicionadas posteriormente. 

   É possível escolher apenas uma das opções. 

   Depois de aplicar a política, o Firewall Manager avalia automaticamente todas as novas contas em relação às configurações. Por exemplo, se você incluir apenas contas específicas, o Firewall Manager não aplicará a política a nenhuma nova conta. Como outro exemplo, se você incluir uma OU, ao adicionar uma conta à OU a qualquer uma de suas filhasOUs, o Firewall Manager aplicará automaticamente a política à nova conta.

   O **Tipo de recurso** para políticas de Network Firewall é **VPC**. 

1. Para **Recursos**, você pode restringir o escopo da política usando marcações, incluindo ou excluindo recursos com as tags que você especificar. Você pode usar inclusão ou exclusão, e não ambas. Para obter informações sobre tags para definir escopos de políticas, consulte [Usando o escopo AWS Firewall Manager da política](policy-scope.md).

   As tags de recursos só podem ter valores não nulos. Se você omitir o valor de uma tag, o Firewall Manager salvará a tag com um valor de string vazio: "". As tags de recursos só correspondem às tags que têm a mesma chave e o mesmo valor. 

1. Para **Conceder acesso entre contas**, escolha **Baixar modelo de CloudFormation **. Isso baixa um CloudFormation modelo que você pode usar para criar uma CloudFormation pilha. Essa pilha cria uma AWS Identity and Access Management função que concede ao Firewall Manager permissões entre contas para gerenciar os recursos NGFW do Palo Alto Networks Cloud. Para saber mais sobre as pilhas, consulte [Trabalhar com pilhas](https://docs.aws.amazon.com/AWSCloudFormation/latest/gsg/stacks.html) no *Guia do usuário do CloudFormation *.

1. Escolha **Próximo**.

1. Em **Tags de política**, adicione quaisquer tags de identificação desejadas para o recurso de política do Firewall Manager. Para obter mais informações sobre tags, consulte [Trabalhar com o Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Escolha **Próximo**.

1. Revise as novas configurações de política e retorne às páginas em que você precise fazer ajustes. 

   Verifique se as **Ações da política** estão definidas como **Identificar recursos que não estão em conformidade com as regras da política, mas não corrigir automaticamente**. Isso permite que você revise as alterações que sua política faria antes de ativá-las. 

1. Quando estiver satisfeito com a política, escolha **Criar política**.

   No painel **Políticas do AWS Firewall Manager **, a política deve estar listada. Ela provavelmente estará indicada como **Pendente** nos cabeçalhos de contas e indicará o status da configuração **Correção automática**. A criação de uma política pode levar vários minutos. Depois que o status **Pendente** for substituído por contagens de conta, será possível escolher o nome da política para explorar o status de conformidade das contas e dos recursos. Para saber mais, consulte [Visualizando as informações de conformidade de uma AWS Firewall Manager política](fms-compliance.md)

Para obter mais informações sobre as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager, consulte [Como usar as políticas do Cloud NGFW da Palo Alto Networks para o Firewall Manager](cloud-ngfw-policies.md).