

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS Firewall Manager AWS Network Firewall Richtlinien einrichten
<a name="getting-started-fms-network-firewall"></a>

Um eine AWS Network Firewall in Ihrem Unternehmen AWS Firewall Manager zu aktivieren, führen Sie die folgenden Schritte nacheinander aus. Informationen zu den Netzwerk-Firewall-Richtlinien von Firewall Manager finden Sie unter[AWS Network Firewall Richtlinien im Firewall Manager verwenden](network-firewall-policies.md).

**Topics**
+ [Schritt 1: Erfüllung der Voraussetzungen](#complete-prereq-network-firewall)
+ [Schritt 2: Erstellen einer Netzwerk-Firewall-Regelgruppe zur Verwendung in Ihrer Richtlinie](#get-started-fms-create-network-firewall-rule-group)
+ [Schritt 3: Erstellen und Anwenden einer Netzwerk-Firewall-Richtlinie](#get-started-fms-network-firewall-create-policy)

## Schritt 1: Erfüllung der Voraussetzungen
<a name="complete-prereq-network-firewall"></a>

Mehrere Schritte sind zur Vorbereitung Ihres Kontos auf AWS Firewall Manager zwingend erforderlich. Diese Schritte werden in [AWS Firewall Manager Voraussetzungen](fms-prereq.md) beschrieben. Erfüllen Sie alle Voraussetzungen, bevor Sie mit dem nächsten Schritt fortfahren.

## Schritt 2: Erstellen einer Netzwerk-Firewall-Regelgruppe zur Verwendung in Ihrer Richtlinie
<a name="get-started-fms-create-network-firewall-rule-group"></a>

Um diesem Tutorial zu folgen, sollten Sie mit den Regelgruppen AWS Network Firewall und Firewall-Richtlinien vertraut sein und wissen, wie man sie konfiguriert. 

Sie müssen mindestens eine Regelgruppe in der Network Firewall haben, die in Ihrer AWS Firewall Manager Richtlinie verwendet wird. Wenn Sie in der Network Firewall noch keine Regelgruppe erstellt haben, tun Sie dies jetzt. Informationen zur Verwendung der Network Firewall finden Sie im [AWS Network Firewall Entwicklerhandbuch](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html). 

## Schritt 3: Erstellen und Anwenden einer Netzwerk-Firewall-Richtlinie
<a name="get-started-fms-network-firewall-create-policy"></a>

Nachdem Sie die Voraussetzungen erfüllt haben, erstellen Sie eine AWS Firewall Manager Netzwerk-Firewall-Richtlinie. Eine Netzwerk-Firewall-Richtlinie bietet eine zentral gesteuerte AWS Network Firewall Firewall für Ihr gesamtes AWS Unternehmen. Sie definiert auch die Ressourcen AWS-Konten und Ressourcen, für die die Firewall gilt. 

Weitere Informationen darüber, wie Firewall Manager Ihre Netzwerk-Firewall-Richtlinien verwaltet, finden Sie unter[AWS Network Firewall Richtlinien im Firewall Manager verwenden](network-firewall-policies.md).

**So erstellen Sie eine Firewall Manager Manager-Netzwerk-Firewall-Richtlinie (Konsole)**

1. Melden Sie sich AWS-Managementkonsole mit Ihrem Firewall Manager Manager-Administratorkonto an und öffnen Sie dann die Firewall Manager Manager-Konsole unter[https://console.aws.amazon.com/wafv2/fmsv2](https://console.aws.amazon.com/wafv2/fmsv2). Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter [AWS Firewall Manager Voraussetzungen](fms-prereq.md).
**Anmerkung**  
Weitere Informationen zum Einrichten eines Firewall Manager-Administratorkontos finden Sie unter [AWS Firewall Manager Voraussetzungen](fms-prereq.md).

1. Wählen Sie im Navigationsbereich **Security policies** (Sicherheitsrichtlinien) aus. 

1. Wenn Sie die Voraussetzungen nicht erfüllt haben, zeigt die Konsole Anweisungen zur Behebung von Problemen an. Folgen Sie den Anweisungen und kehren Sie dann zu diesem Schritt zurück, um eine Netzwerk-Firewall-Richtlinie zu erstellen. 

1. Wählen Sie **Sicherheitsrichtlinie erstellen** aus.

1. Wählen Sie unter **Policy type (Richtlinientyp)** die Option **AWS Network Firewall**. 

1. Wählen Sie für **Region** eine aus AWS-Region. 

1. Wählen Sie **Weiter** aus.

1. Geben Sie als **Richtlinienname** einen aussagekräftigen Namen ein. 

1. Die Richtlinienkonfiguration ermöglicht es Ihnen, die Firewall-Richtlinie zu definieren. Dies ist derselbe Prozess wie der, den Sie in der AWS Network Firewall Konsole verwenden. Sie fügen die Regelgruppen hinzu, die Sie in Ihrer Richtlinie verwenden möchten, und geben die standardmäßigen statusfreien Aktionen an. Für dieses Tutorial konfigurieren Sie diese Richtlinie wie eine Firewall-Richtlinie in Network Firewall. 
**Anmerkung**  
Die automatische Korrektur erfolgt automatisch für AWS Firewall Manager Netzwerk-Firewall-Richtlinien, sodass Sie hier keine Option sehen, mit der Sie die auto Korrektur deaktivieren können.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie für **Firewall-Endpunkte** die Option **Mehrere** Firewall-Endpunkte aus. Diese Option bietet Hochverfügbarkeit für Ihre Firewall. Wenn Sie die Richtlinie erstellen, erstellt Firewall Manager in jeder Availability Zone, in der Sie öffentliche Subnetze schützen müssen, ein Firewall-Subnetz. 

1. Wählen Sie für die **AWS Network Firewall Routenkonfiguration** die Option **Überwachen**, damit der Firewall Manager Sie VPCs auf Verstöße gegen die Routenkonfiguration überwacht und Sie mit Lösungsvorschlägen benachrichtigt, damit Sie die Richtlinien für die Routen einhalten können. Wenn Sie nicht möchten, dass Ihre Routenkonfigurationen von Firewall Manager überwacht werden und Sie diese Benachrichtigungen nicht erhalten, wählen Sie optional **Aus**.
**Anmerkung**  
Die Überwachung liefert Ihnen Details zu Ressourcen, die aufgrund einer fehlerhaften Routenkonfiguration nicht richtlinienkonform sind, und schlägt Korrekturmaßnahmen über die Firewall Manager `GetViolationDetails` Manager-API vor. Die Network Firewall warnt Sie beispielsweise, wenn der Datenverkehr nicht über die Firewall-Endpunkte geleitet wird, die durch Ihre Richtlinie erstellt wurden.
**Warnung**  
Wenn Sie **Monitor** wählen, können Sie es in future für dieselbe Richtlinie nicht mehr auf **Aus** ändern. Sie müssen eine neue Richtlinie erstellen.

1. Wählen Sie **unter Verkehrstyp** die Option **Zur Firewall-Richtlinie hinzufügen** aus, um den Datenverkehr über das Internet-Gateway weiterzuleiten.

1. AWS-Konten Mit der Option „**Von dieser Richtlinie betroffen**“ können Sie den Geltungsbereich Ihrer Richtlinie einschränken, indem Sie Konten angeben, die ein- oder ausgeschlossen werden sollen. In diesem Tutorial wählen Sie **Include all accounts under my organization (Alle Konten in meiner Organisation einschließen)**. 

   Der **Ressourcentyp** für eine Netzwerk-Firewall-Richtlinie ist immer **VPC**. 

1. Bei **Ressourcen** können Sie den Geltungsbereich der Richtlinie mithilfe von Tagging einschränken, indem Sie Ressourcen mit den von Ihnen angegebenen Tags entweder ein- oder ausschließen. Sie können Inklusion oder Exclusion verwenden, aber nicht beides. Weitere Informationen zu Tags zur Definition des Richtlinienbereichs finden Sie unter[Den Geltungsbereich der AWS Firewall Manager Richtlinie verwenden](policy-scope.md).

   Ressourcen-Tags können nur Werte enthalten, die ungleich Null sind. Wenn Sie den Wert für ein Tag weglassen, speichert Firewall Manager das Tag mit einem leeren Zeichenfolgenwert: „“. Ressourcen-Tags stimmen nur mit Tags überein, die denselben Schlüssel und denselben Wert haben. 

1. Wählen Sie **Weiter** aus.

1. Fügen Sie für **Policy-Tags** alle identifizierenden Tags hinzu, die Sie der Firewall Manager Manager-Richtlinienressource hinzufügen möchten. Weitere Informationen zu Tags finden Sie unter [Arbeiten mit dem Tag Editor](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html).

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie die neuen Richtlinieneinstellungen und kehren Sie zu den Seiten zurück, auf denen Sie Anpassungen vornehmen müssen. 

   Stellen Sie sicher, dass **Policy actions (Richtlinienaktionen)** auf **Identify resources that don’t comply with the policy rules, but don’t auto remediate (Ressourcen identifizieren, die nicht mit den Richtlinienregeln übereinstimmen, aber nicht automatisch korrigieren)** festgelegt ist. Auf diese Weise können Sie überprüfen, welche Änderungen Ihre Richtlinie vornehmen würde, bevor Sie sie aktivieren. 

1. Wenn Sie mit der Richtlinie zufrieden sind, klicken Sie auf **Create policy** (Richtlinie erstellen).

   Im Bereich „**AWS Firewall Manager Richtlinien**“ sollte Ihre Richtlinie aufgeführt sein. Unter den Überschriften „Konten“ wird wahrscheinlich „**Ausstehend**“ angezeigt, und es wird der Status der Einstellung **Automatische Problembehebung** angezeigt. Die Erstellung einer Richtlinie kann mehrere Minuten dauern. Nachdem der Status **Pending (Ausstehend)** durch die Kontenanzahl ersetzt wurde, können Sie den Richtliniennamen auswählen, um den Compliance-Status der Konten und Ressourcen zu untersuchen. Weitere Informationen finden Sie unter [Compliance-Informationen für eine AWS Firewall Manager Richtlinie anzeigen](fms-compliance.md)

1. Wenn Sie mit der Suche fertig sind und die Richtlinie, die Sie für dieses Tutorial erstellt haben, nicht behalten möchten, wählen Sie den Richtliniennamen aus, klicken Sie auf **Löschen** und dann auf **Mit dieser Richtlinie erstellte Ressourcen bereinigen**. , und wählen Sie schließlich **Löschen**. 

Weitere Informationen zu den Netzwerk-Firewall-Richtlinien von Firewall Manager finden Sie unter[AWS Network Firewall Richtlinien im Firewall Manager verwenden](network-firewall-policies.md).