중앙 집중식 네트워크 방화벽 - AWS 권장 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

중앙 집중식 네트워크 방화벽

방화벽 VPC에 AWS Network Firewall을 배포합니다. 이 VPC는 소스에서 대상으로 이동하는 트래픽과 인터넷에서 들어오는 트래픽을 검사하는 방화벽을 호스팅하여 중요한 역할을 수행합니다.

방화벽 규칙 그룹

방화벽 VPC에서 인터넷으로 그리고 인터넷에서 VPC로 흐르는 트래픽을 모니터링하고 관리하기 위해 사용자 지정 규칙을 정의하거나 기존 AWS Managed Rules를 사용합니다. 요구 사항에 따라 상태 저장 규칙 또는 상태 비저장 규칙을 생성합니다.

  • 상태 저장 규칙 - 패킷을 검사할 때 패킷과 관련된 트래픽 흐름 방향 및 기타 트래픽 승인을 고려합니다.

    이 규칙 그룹은 Suricata 호환 침입 방지 시스템(IPS) 요구 사항을 준수합니다. 자세한 내용은 Network Firewall 설명서를 참조하세요.

    Network Firewall은 도메인 트래픽 필터링도 지원합니다. 나열된 특정 도메인에 대한 트래픽은 트래픽 흐름을 제어하기 위해 표준 네트워크 속성을 기반으로 정의된 규칙을 사용하여 모니터링됩니다.

  • 상태 비저장 규칙 - Network Firewall의 상태 비저장 규칙 엔진은 상태 비저장 규칙 그룹에 대해 각 패킷을 개별적으로 분석합니다. 네트워크 방화벽은 트래픽 방향 또는 기타 관련 패킷과 같은 컨텍스트를 고려하지 않습니다.

  • AWS Managed Rules 규칙 그룹 - Network Firewall을 사용하면 AWS Managed Rules 규칙 그룹에 액세스할 수 있습니다. 이러한 사전 설정 및 사용 가능한 규칙 모음은 최신 보안을 유지합니다. AWS는 발견된 새로운 취약성 또는 위협에 따라 규칙 그룹을 업데이트합니다.

방화벽 정책

방화벽 정책에 연결하는 규칙에 따라 방화벽의 모니터링 및 보호 동작을 정의하는 방화벽 정책을 생성합니다. 이러한 규칙은 AWS에서 제공하는 관리형 규칙이거나 사용자가 생성한 사용자 지정 상태 저장 또는 상태 비저장 규칙일 수 있습니다.

방화벽

방화벽 VPC에서 정의한 방화벽 정책을 사용하여 방화벽을 생성합니다. 방화벽 전용 서브넷 3개(Transit Gateway 서브넷 아님)를 선택합니다. 방화벽을 생성한 후 Network Firewall에서 생성한 VPC 엔드포인트를 기록합니다.

이러한 엔드포인트로 트래픽을 라우팅하도록 0.0.0.0/0의 방화벽 VPC 전송 게이트웨이 서브넷 대상을 구성합니다. 엔드포인트를 구성하는 동안 각 전송 게이트웨이 서브넷이 해당 방화벽 엔드포인트 서브넷과 일치하는지 확인합니다. 적절한 서브넷 매핑은 트래픽 라우팅 및 검사의 고가용성을 보장하는 데 도움이 됩니다.

방화벽 로깅

네트워크 방화벽에 의해 차단된 트래픽을 분석하려면 방화벽 로깅을 활성화합니다. 방화벽 로깅은 권한 없는 활동을 식별하는 것 외에도 VPC 내부 및 외부에서 발생하는 다른 활동을 분석하는 데 도움이 될 수 있습니다.