Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration et gestion des règles du pare-feu DNS
Création et affichage des règles de pare-feu
Les règles de pare-feu définissent la manière dont Route 53 Global Resolver gère les requêtes DNS en fonction des listes de domaines, des listes de domaines gérées, des catégories de contenu ou de la protection avancée contre les menaces. Chaque règle définit une priorité, des domaines cibles et une action à entreprendre.
Bonnes pratiques en matière de priorité des règles :
-
Utilisez la priorité 100-999 pour les règles d'autorisation à priorité élevée (domaines approuvés)
-
Utiliser la priorité 1000-4999 pour les règles de blocage (menaces connues)
-
Utiliser la priorité 5000-9999 pour les règles d'alerte (surveillance et analyse)
-
Laissez des espaces entre les priorités pour permettre l'insertion future de règles
Pour créer une règle de pare-feu DNS
-
Dans la console Route 53 Global Resolver, accédez à votre vue DNS.
-
Choisissez l'onglet Règles de pare-feu.
-
Choisissez Créer une règle de pare-feu.
-
Dans la section Détails de la règle :
-
Dans Nom de la règle, entrez un nom descriptif pour la règle (128 caractères maximum).
-
(Facultatif) Dans Description de la règle, entrez une description de la règle (255 caractères maximum).
-
-
Dans la section Configuration des règles, choisissez le type de configuration des règles :
-
Listes de domaines gérées par le client : utilisez une liste de domaines que vous créez et gérez
-
AWS listes de domaines gérées - Utilisez les listes de domaines fournies par Amazon que vous pouvez utiliser
-
Protections avancées du pare-feu DNS : choisissez parmi une gamme de protections gérées et spécifiez un seuil de confiance
-
-
Pour Action sur la règle, choisissez l'action à effectuer lorsque la règle correspond :
-
Autoriser : la requête DNS est résolue
-
Alerte - Autorise la requête DNS mais crée une alerte
-
Bloquer : la requête DNS est bloquée
-
-
Choisissez Créer une règle de pare-feu.
Utilisez la procédure suivante pour afficher les règles qui leur sont attribuées. Vous pouvez également mettre à jour la règle et ses paramètres.
Pour consulter et mettre à jour une règle
-
Dans la console Route 53 Global Resolver, accédez à votre vue DNS.
-
Choisissez l'onglet Règles du pare-feu DNS.
-
Choisissez la règle que vous souhaitez afficher ou modifier, puis choisissez Modifier.
-
Sur la page Règle, vous pouvez consulter et modifier les paramètres.
Pour plus d'informations sur les valeurs des règles, consultez Paramètres de règles dans le pare-feu DNS.
Pour supprimer une règle
-
Dans la console Route 53 Global Resolver, accédez à votre vue DNS.
-
Choisissez l'onglet Règles du pare-feu DNS.
-
Choisissez la règle que vous souhaitez supprimer, puis choisissez Supprimer, puis confirmez la suppression.
Paramètres de règles dans le pare-feu DNS
Lorsque vous créez ou modifiez une règle de pare-feu DNS dans votre vue DNS, vous spécifiez les valeurs suivantes :
- Name
-
Identifiant unique pour la règle dans la vue DNS.
- (Facultatif) Description
-
Une brève description qui fournit plus d'informations sur la règle.
- Liste de domaines
-
La liste des domaines que la règle inspecte. Vous pouvez créer et gérer votre propre liste de domaines ou vous abonner à une liste de domaines AWS gérée pour vous.
Une règle peut contenir une liste de domaines ou une protection avancée par pare-feu DNS, mais pas les deux.
- Type de requête (listes de domaines uniquement)
-
Liste des types de requêtes DNS inspectés par la règle. Les valeurs valides sont les suivantes :
-
R : Renvoie une IPv4 adresse.
-
AAAA : Renvoie une adresse IPv6.
-
CAA : restrictions CAs qui peuvent créer des SSL/TLS certifications pour le domaine.
-
CNAME : renvoie un autre nom de domaine.
-
DS : enregistrement identifiant la clé de signature DNSSEC d'une zone déléguée.
-
MX : Spécifie les serveurs de messagerie.
-
NAPTR : Regular-expression-based réécriture de noms de domaine.
-
NS : serveurs de noms faisant autorité.
-
PTR : associe une adresse IP à un nom de domaine.
-
SOA : Début de l'enregistrement d'autorité pour la zone.
-
SPF : répertorie les serveurs autorisés à envoyer des e-mails depuis un domaine.
-
SRV : valeurs spécifiques à l'application qui identifient les serveurs.
-
TXT : vérifie les expéditeurs d'e-mails et les valeurs spécifiques à l'application.
Type de requête que vous définissez à l'aide de l'ID de type DNS, par exemple 28 pour AAAA. Les valeurs doivent être définies comme TYPE
NUMBER, où ellesNUMBERpeuvent être comprises entre 1 et 65334, par exemple. TYPE28 Pour plus d'informations, consultez la section Liste des types d'enregistrements DNS. Vous pouvez créer un type de requête par règle.
-
- Protection avancée du pare-feu DNS
-
Détecte les requêtes DNS suspectes en fonction des signatures de menaces connues dans les requêtes DNS. Vous pouvez choisir une protection parmi :
-
Algorithmes de génération de domaines (DGAs)
DGAs sont utilisés par les attaquants pour générer un grand nombre de domaines afin de lancer des attaques de malwares.
-
Tunneling DNS
Le tunneling DNS est utilisé par les attaquants pour exfiltrer les données du client en utilisant le tunnel DNS sans établir de connexion réseau avec le client.
Dans une règle avancée de pare-feu DNS, vous pouvez choisir de bloquer ou d'alerter sur une requête correspondant à la menace.
Pour plus d'informations, consultez la section Protections avancées du pare-feu DNS.
Une règle peut contenir une protection avancée du pare-feu DNS ou une liste de domaines, mais pas les deux.
-
- Seuil de confiance (DNS Firewall Advanced uniquement)
-
Seuil de confiance pour DNS Firewall Advanced. Vous devez spécifier cette valeur lorsque vous créez une règle DNS Firewall Advanced. Les valeurs du seuil de confiance sont les suivantes :
-
Élevé : détecte uniquement les menaces les plus corroborées avec un faible taux de faux positifs.
-
Moyen : assure un équilibre entre détection des menaces et faux positifs.
-
Faible : fournit le taux de détection de menaces le plus élevé, mais augmente également le nombre de faux positifs.
Pour plus d'informations, consultez la section Paramètres des règles dans le pare-feu DNS.
-
- Action
-
La manière dont le pare-feu DNS doit gérer une requête DNS dont le nom de domaine correspond aux spécifications de la liste de domaines de la règle. Pour de plus amples informations, veuillez consulter Actions de règle dans le pare-feu DNS.
- Priority
-
Paramètre entier positif unique pour la règle dans la vue DNS qui détermine l'ordre de traitement. Le pare-feu DNS inspecte les requêtes DNS par rapport aux règles d'une vue DNS, en commençant par le paramètre de priorité numérique le plus bas et en augmentant. Vous pouvez modifier la priorité d'une règle à tout moment, par exemple pour modifier l'ordre de traitement ou créer de l'espace pour d'autres règles.
Actions de règle dans le pare-feu DNS
Lorsque le pare-feu DNS trouve une correspondance entre une requête DNS et une spécification de domaine dans une règle, il applique à la requête l'action indiquée dans la règle.
Vous devez indiquer l'une des options suivantes dans chaque règle que vous créez :
-
Autoriser — Arrêtez d'inspecter la requête et autorisez-la à passer. Non disponible pour DNS Firewall Advanced.
-
Alerte : arrêtez d'inspecter la requête, autorisez-la à passer et enregistrez une alerte pour la requête dans les journaux du résolveur Route 53.
-
Bloquer : interrompez l'inspection de la requête, empêchez-la d'atteindre sa destination prévue et enregistrez l'action de blocage de la requête dans les journaux du résolveur Route 53.
Répondez avec la réponse de blocage configurée, à partir de la liste suivante :
-
NODATA — Répond indiquant que la requête a abouti, mais qu'aucune réponse n'est disponible pour celle-ci.
-
NXDOMAIN — Répondez en indiquant que le nom de domaine de la requête n'existe pas.
-
OVERRIDE — Fournissez une dérogation personnalisée dans la réponse. Cette option nécessite les paramètres supplémentaires suivants :
-
Valeur d'enregistrement : enregistrement DNS personnalisé à renvoyer en réponse à la requête.
-
Type d'enregistrement : type d'enregistrement DNS. Il détermine le format de la valeur d'enregistrement. Il doit être
CNAME. -
Durée de vie en secondes : durée recommandée pour que le résolveur DNS ou le navigateur Web mettent en cache l'enregistrement de remplacement et l'utilisent en réponse à cette requête, s'il est reçu à nouveau. Par défaut, ce paramètre est défini sur zéro et l'enregistrement n'est pas mis en cache.
-
-