

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando políticas de AWS Firewall Manager grupo de segurança da Amazon VPC
<a name="getting-started-fms-security-group"></a>

Para usar AWS Firewall Manager para habilitar grupos de segurança da Amazon VPC em toda a sua organização, execute as seguintes etapas em sequência. 

**Topics**
+ [Etapa 1: preencher os pré-requisitos](#complete-prereq-security-group)
+ [Etapa 2: criar um grupo de segurança a ser usado na política](#get-started-fms-create-security-groups)
+ [Etapa 3: criar e aplicar uma política de grupo de segurança comum](#get-started-fms-sg-create-security-policy)

## Etapa 1: preencher os pré-requisitos
<a name="complete-prereq-security-group"></a>

Há várias etapas obrigatórias na preparação da conta para o AWS Firewall Manager. Essas etapas estão descritas em [AWS Firewall Manager pré-requisitos](fms-prereq.md). Conclua todos os pré-requisitos antes de prosseguir para [Etapa 2: criar um grupo de segurança a ser usado na política](#get-started-fms-create-security-groups).

## Etapa 2: criar um grupo de segurança a ser usado na política
<a name="get-started-fms-create-security-groups"></a>

Nesta etapa, crie um grupo de segurança que pode ser aplicado em toda a organização usando o Firewall Manager. 

**nota**  
Neste tutorial, você não aplicará a política do grupo de segurança aos recursos da organização. Você só criará a política e verá o que aconteceria se aplicasse o grupo de segurança da política aos recursos. É possível fazer isso desabilitando a correção automática na política.

Se você já tiver um grupo de segurança geral definido, ignore esta etapa e vá para [Etapa 3: criar e aplicar uma política de grupo de segurança comum](#get-started-fms-sg-create-security-policy). 

**Criar um grupo de segurança para usar em uma política de grupo de segurança comum do Firewall Manager**
+ Criar um grupo de segurança que possa ser aplicado a todas as contas e recursos na organização, seguindo as orientações em [Grupos de segurança para a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) no [Guia do usuário da Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/).

  Para saber mais sobre as opções de regras de grupo de segurança, consulte [Referência de regras de grupo de segurança](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules-reference.html).

Você está pronto para ir para [Etapa 3: criar e aplicar uma política de grupo de segurança comum](#get-started-fms-sg-create-security-policy).

## Etapa 3: criar e aplicar uma política de grupo de segurança comum
<a name="get-started-fms-sg-create-security-policy"></a>

Depois de concluir os pré-requisitos, você cria uma política de grupo de segurança AWS Firewall Manager comum. Uma política de grupo de segurança comum fornece um grupo de segurança controlado centralmente para toda a AWS organização. Ele também define os recursos Contas da AWS e aos quais o grupo de segurança se aplica. Além das políticas comuns de grupo de segurança, o Firewall Manager oferece suporte às políticas de grupo de segurança de auditoria de conteúdo, a fim de gerenciar as regras de grupo de segurança em uso na organização, e às políticas de grupo de segurança de auditoria de uso, a fim de gerenciar grupos de segurança não utilizados e redundantes. Para obter mais informações, consulte [Como usar políticas de grupos de segurança no Firewall Manager para gerenciar grupos de segurança da Amazon VPC](security-group-policies.md).

Neste tutorial, crie uma política de grupo de segurança comum e defina sua ação para não corrigir automaticamente. Isso permite que você veja qual efeito a política teria sem fazer alterações em sua AWS organização.

**Para criar uma política comum de grupo de segurança do Firewall Manager (console)**

1. Faça login no Console de gerenciamento da AWS usando sua conta de administrador do Firewall Manager e abra o console do Firewall Manager em[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Para saber mais sobre a configuração de uma conta de administrador do Firewall Manager, consulte [AWS Firewall Manager pré-requisitos](fms-prereq.md).
**nota**  
Para saber mais sobre a configuração de uma conta de administrador do Firewall Manager, consulte [AWS Firewall Manager pré-requisitos](fms-prereq.md).

1. No painel de navegação, escolha **Políticas de segurança**. 

1. Se você não atender aos pré-requisitos, o console exibirá instruções sobre como corrigir os problemas. Siga as instruções e volte a esta etapa para criar uma política de grupo de segurança comum. 

1. Selecione **Criar política**.

1. Em **Tipo de política**, escolha **Grupo de segurança**. 

1. Em **Tipo de política de grupo de segurança**, escolha **Grupos de segurança comuns**.

1. Para **Região**, escolha um Região da AWS. 

1. Escolha **Próximo**.

1. Em **Nome da política**, insira um nome descritivo. 

1. Em **Regras da política** é possível escolher como os grupos de segurança dessa política são aplicados e mantidos. Para este tutorial, deixe as opções desmarcadas. 

1. Selecione **Adicionar grupo de segurança primário**, escolha o grupo de segurança criado neste tutorial e selecione **Adicionar grupo de segurança**.

1. Em **Ação da política**, selecione **Identificar recursos que não estejam em conformidade com as regras da política, mas não corrigir automaticamente**. 

1. Escolha **Próximo**.

1. **Contas da AWS afetado por essa política** permite que você restrinja o escopo de sua política especificando contas a serem incluídas ou excluídas. Neste tutorial, selecione **Incluir todas as contas na minha organização**. 

1. Em **Tipo de recurso**, escolha um ou mais tipos, de acordo com os recursos que você definiu para sua AWS organização. 

1. Para **Recursos**, você pode restringir o escopo da política usando marcações, incluindo ou excluindo recursos com as tags que você especificar. Você pode usar inclusão ou exclusão, e não ambas. Para obter informações sobre tags para definir escopos de políticas, consulte [Usando o escopo AWS Firewall Manager da política](policy-scope.md).

   As tags de recursos só podem ter valores não nulos. Se você omitir o valor de uma tag, o Firewall Manager salvará a tag com um valor de string vazio: "". As tags de recursos só correspondem às tags que têm a mesma chave e o mesmo valor. 

1. Escolha **Próximo**.

1. Em **Tags de política**, adicione quaisquer tags de identificação desejadas para o recurso de política do Firewall Manager. Para obter mais informações sobre tags, consulte [Trabalhar com o Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Escolha **Próximo**.

1. Revise as novas configurações de política e retorne às páginas em que você precise fazer ajustes. 

   Verifique se as **Ações da política** estão definidas como **Identificar recursos que não estão em conformidade com as regras da política, mas não corrigir automaticamente**. Isso permite que você revise as alterações que sua política faria antes de ativá-las. 

1. Quando estiver satisfeito com a política, escolha **Criar política**.

   No painel **Políticas do AWS Firewall Manager **, a política deve estar listada. Ela provavelmente estará indicada como **Pendente** nos cabeçalhos de contas e indicará o status da configuração **Correção automática**. A criação de uma política pode levar vários minutos. Depois que o status **Pendente** for substituído por contagens de conta, será possível escolher o nome da política para explorar o status de conformidade das contas e dos recursos. Para saber mais, consulte [Visualizando as informações de conformidade de uma AWS Firewall Manager política](fms-compliance.md)

1. Quando terminar de explorar, se não quiser manter a política criada para este tutorial, escolha o nome da política, selecione **Excluir**, **Limpar recursos criados por esta política** e, por fim, selecione **Excluir**. 

Para obter mais informações sobre as políticas de grupo de segurança do Firewall Manager, consulte [Como usar políticas de grupos de segurança no Firewall Manager para gerenciar grupos de segurança da Amazon VPC](security-group-policies.md).