在 Firewall Manager 中使用安全组策略来管理 Amazon VPC 安全组 - AWS WAFAWS Firewall Manager、和 AWS Shield Advanced

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在 Firewall Manager 中使用安全组策略来管理 Amazon VPC 安全组

本页介绍如何使用 AWS Firewall Manager 安全组策略来管理贵组织的 Amazon Virtual Private Cloud 安全组 AWS Organizations。您可以将集中控制的安全组策略应用于整个组织或部分账户和资源。您还可以通过审核和使用安全组策略来监控和管理组织中正在使用的安全组策略。

Firewall Manager 会持续维护您的策略,并且当这些策略在整个组织中添加或更新时将它们应用于账户和资源。有关的信息 AWS Organizations,请参阅《AWS Organizations 用户指南》

有关 Amazon Virtual Private Cloud 安全组的信息,请参阅亚马逊VPC用户指南VPC中的您的安全组。

您可以使用 Firewall Manager 安全组策略在整个 AWS 组织中执行以下操作:

  • 将通用安全组应用到指定的账户和资源。

  • 审核安全组规则,以查找和修复不合规的规则。

  • 审核安全组的使用情况,以清理未使用和冗余的安全组。

本节介绍了 Firewall Manager 安全组策略的工作原理,并提供了使用这些策略的指南。有关创建安全组策略的过程,请参阅 创建 AWS Firewall Manager 策略

安全组策略的最佳实践

此部分列出了针对使用 AWS Firewall Manager管理安全组的建议。

排除 Firewall Manager 管理员账户

在您设置策略范围时,请排除 Firewall Manager 管理员账户。当您通过控制台创建使用情况审核安全组策略时,这是默认选项。

首先禁用自动修正

对于内容或使用情况审核安全组策略,请先禁用自动修正。查看策略详细信息以确定自动修正可能产生哪些影响。在您确定进行了所需的更改时,请编辑策略以启用自动修正。

如果您还使用外部来源来管理安全组,请避免冲突

如果您使用 Firewall Manager 以外的工具或服务来管理安全组,请注意避免 Firewall Manager 中的设置与外部来源中的设置发生冲突。如果您使用自动修正,并且您的设置存在冲突,则可能会造成一个冲突修正循环,从而消耗双方的资源。

例如,假设您配置了另一个服务来维护一组 AWS 资源的安全组,然后配置了一个 Firewall Manager 策略来为部分或全部相同的资源维护不同的安全组。如果您将任何一方配置为不允许任何其他安全组与范围内的资源相关联,则该方将删除由另一方维护的安全组关联。如果双方都以这种方式配置,则最终可能会出现一个相互冲突的取消关联和关联的循环。

此外,假设您创建了 Firewall Manager 审核策略来强制执行与来自其他服务的安全组配置相冲突的安全组配置。Firewall Manager 审核策略应用的修正措施可以更新或删除该安全组,从而使其不符合其他服务的要求。如果将其他服务配置为监控并自动修复发现的任何问题,它将重新创建或更新安全组,使其再次不符合 Firewall Manager 审核策略。如果 Firewall Manager 审核策略配置了自动修正,它将再次更新或删除外部安全组,依此类推。

为避免此类冲突,请在 Firewall Manager 和任何外部来源之间创建互斥的配置。

您可以使用标记将外部安全组排除在 Firewall Manager 策略的自动修正范围之外。为此,请向由外部来源管理的安全组或其他资源添加一个或多个标签。然后,当您在资源规范中定义 Firewall Manager 策略范围时,将带有您添加的一个或多个标签的资源排除在外。

同样,在您的外部工具或服务中,将 Firewall Manager 管理的安全组排除在任何管理或审核活动之外。要么不要导入 Firewall Manager 资源,要么使用 Firewall Manager 特定的标记将其排除在外部管理之外。

使用情况审核安全组策略的最佳实践

在使用使用情况审核安全组策略时,应遵循以下准则。

  • 避免在短时间内(例如 15 分钟内)对安全组的关联状态进行多次更改。否则可能会导致 Firewall Manager 错过部分或全部相应的事件。例如,不要快速将安全组与弹性网络接口关联和取消关联。

安全组策略注意事项和限制

本节列出了使用 Firewall Manager 安全组策略的注意事项和限制:

资源类型:Amazon EC2 实例

本节列出了使用 Firewall Manager 安全组策略保护亚马逊EC2实例的注意事项和限制。

  • 对于保护 Amazon EC2 弹性网络接口 (ENIs) 的安全组,Firewall Manager 不会立即看到对安全组所做的更改。Firewall Manager 通常会在几个小时内检测到更改,但检测可能会延迟长达六个小时。

  • Firewall Manager 不支持由亚马逊EC2ENIs关系数据库服务创建的亚马逊安全组。

  • Firewall Manager 不支持更新使用 Fargate 服务类型创建的亚马逊EC2ENIs安全组。但是,您可以使用亚马逊ECSENIsEC2服务类型更新亚马逊的安全组。

  • Firewall Manager 不支持更新请求者管理的 Amazon 的安全组 EC2ENIs,因为防火墙管理器无权修改安全组。

  • 对于常见的安全组策略,这些注意事项涉及附加到EC2实例的弹性网络接口数量 (ENIs) 与指定是仅修复未添加附件的实例还是修复所有EC2实例的策略选项之间的相互作用。每个EC2实例都有默认的主实例ENI,您可以附加更多实例ENIs。在中API,此选项的策略选项设置为ApplyToAllEC2InstanceENIs

    如果范围内的EC2实例ENIs附加了其他实例,并且策略配置为仅包含主EC2实例的实例ENI,则 Firewall Manager 将不会尝试对该EC2实例进行任何补救。此外,如果实例超出策略范围之外,Firewall Manager 不会尝试取消它可能为此实例建立的任何安全组关联。

    对于以下边缘情况,在资源清理期间,Firewall Manager 可以不考虑策略的资源清理规范,将使复制的安全组关联保持不变:

    • 先前通过配置为包括所有实例的策略对具有附加ENIs值的EC2实例进行了修复,然后该实例超出了策略范围,或者策略设置更改为仅包含不包含其他ENIs实例的实例。

    • 当一个没有额外实例的实例ENIs被配置为仅包含没有其他实例的策略进行补救时ENIs,另一个实例ENI被附加到该实例,然后该实例超出了策略范围。

其他注意事项和限制

下面是 Firewall Manager 安全组策略的其他注意事项和限制。

  • ECSENIs只有使用滚动更新 (AmazonECS) 部署控制器的亚马逊ECS服务才能更新亚马逊。对于其他 Amazon ECS 部署控制器,例如 CODE _ DEPLOY 或外部控制器,Firewall Manager 目前无法更新ENIs。

  • Firewall Manager 不支持更新网络ENIs负载均衡器的安全组。

  • 在常见的安全组策略中,如果以后与账户取消共享VPC某个共享,Firewall Manager 将不会删除该账户中的副本安全组。

  • 对于使用情况审核安全组策略,如果您创建了多个具有自定义延迟时间设置的策略,并且所有策略的范围都相同,则检测发现合规的第一个策略将是报告该检测结果的策略。

安全组策略使用案例

您可以使用 AWS Firewall Manager 常见的安全组策略自动配置主机防火墙,以便在 Amazon VPC 实例之间进行通信。本节列出了标准的 Amazon VPC 架构,并介绍如何使用 Firewall Manager 的常见安全组策略来保护每种架构。这些安全组策略可以帮助您应用一组统一的规则来选择不同账户中的资源,避免在 Amazon Elastic Compute Cloud 和 Amazon 中按账户进行配置。VPC

使用 Firewall Manager 常用安全组策略,您可以仅标记与其他 Amazon 中的实例通信所需的EC2弹性网络接口VPC。这样,同一 Amazon VPC 中的其他实例就会更加安全和隔离。

用例:监视和控制对应用程序负载均衡器和经典负载均衡器的请求

您可以使用 Firewall Manager 通用安全组策略来定义范围内的负载均衡器应处理哪些请求。您可以通过 Firewall Manager 控制台进行配置。只有符合安全组入站规则的请求才能到达您的负载均衡器,而负载均衡器只会分发符合出站规则的请求。

用例:可访问互联网、公共 Amazon VPC

您可以使用 Firewall Manager 通用安全组策略来保护公共的 AmazonVPC,例如,仅允许入站端口 443。这与仅允许公众的入站HTTPS流量相同VPC。您可以将内的公共资源标记为VPC(例如,VPC“公共”),然后将 Firewall Manager 策略范围设置为仅使用该标签的资源。Firewall Manager 会自动将策略应用于这些资源。

用例:Amazon 公有和私有 Amazon VPC 实例

对于可访问互联网的公有 Ama VPC zon 实例,您可以对公共资源使用相同的通用安全组策略,就像之前的使用案例中所建议的那样。您可以使用第二项通用安全组策略来限制公共资源和私有资源之间的通信。使用类似 “PublicPrivate” 的内容标记公有和私有 Amazon VPC 实例中的资源,以对其应用第二项策略。您可以使用第三个策略来定义私有资源与其他公司或私有 Amazon VPC 实例之间允许的通信。对于此策略,您可以在私有资源上使用另一个标识标签。

用例:中心和分支 Amazon VPC 实例

您可以使用通用安全组策略来定义中心 Amazon VPC 实例和分支 Amazon 实例之间的通信。VPC您可以使用第二个策略来定义从每个分支 Amazon VPC 实例到中心 Amazon VPC 实例的通信。

用例:Amazon EC2 实例的默认网络接口

您可以使用通用安全组策略仅允许标准通信,例如内部SSH和补丁/操作系统更新服务,并禁止其他不安全的通信。

用例:识别具有开放权限的资源

您可以使用情况审核安全组策略来识别组织内有权与公有 IP 地址通信或拥有属于第三方供应商的 IP 地址的所有资源。