

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Firewall de rede centralizado
<a name="firewall"></a>

Implante o AWS Network Firewall na VPC de firewall. Essa VPC desempenha um papel crucial ao hospedar o firewall que inspeciona o tráfego que se move da origem para o destino e o tráfego proveniente da internet.

## Grupo de regras do firewall
<a name="firewall-rule-group"></a>

Defina regras personalizadas ou use as AWS Managed Rules existentes para monitorar e gerenciar o tráfego que flui da VPC de firewall para a internet e da internet para a VPC. Com base em seus requisitos, crie regras com ou sem estado:
+ **Regras com estado**: a direção do fluxo de tráfego e outras aprovações de tráfego relacionadas ao pacote são consideradas ao inspecionar pacotes.

  Esse grupo de regras segue os requisitos do sistema de prevenção de intrusões (IPS) compatível com o Suricata. Para obter mais informações, consulte [Network Firewall documentation](https://docs.aws.amazon.com/network-firewall/latest/developerguide/stateful-rule-groups-ips.html).

  O Network Firewall também é compatível com a filtragem de tráfego de domínio. O tráfego para os domínios específicos listados será monitorado usando regras definidas com base nos atributos de rede padrão para controlar o fluxo de tráfego.
+ **Regras sem estado**: o mecanismo de regras sem estado do Network Firewall analisa cada pacote separadamente em busca de grupos de regras sem estado. Os firewalls para redes não levam em conta o contexto, como a direção do tráfego ou outros pacotes relevantes.
+ **Grupos de regras do AWS Managed Rules**: ao usar o Network Firewall, você obtém acesso aos grupos de regras do AWS Managed Rules. Essas coleções de regras predefinidas e utilizáveis mantêm a segurança atualizada. A AWS atualiza os grupos de regras com base em quaisquer novas vulnerabilidades ou ameaças descobertas.

## Política de firewall
<a name="firewall-policy"></a>

Crie a política de firewall, que define o comportamento de monitoramento e proteção do firewall com base nas regras que você anexa à política de firewall. Essas regras podem ser regras gerenciadas fornecidas pela AWS ou por regras personalizadas com ou sem estado criadas por você.

## Firewall
<a name="firewall"></a>

Na VPC de firewall, crie o firewall usando a política de firewall que você definiu. Selecione as três sub-redes dedicadas ao firewall (não as sub-redes do gateway de trânsito). Depois que o firewall for criado, anote os endpoints da VPC criados pelo Network Firewall. 

Configure o destino da sub-rede do gateway de trânsito da VPC de firewall de `0.0.0.0/0` para rotear o tráfego para esses endpoints. Ao configurar os endpoints, certifique-se de que cada sub-rede do Transit Gateway corresponda à sub-rede correspondente do endpoint do firewall. O mapeamento adequado da sub-rede ajuda a garantir a alta disponibilidade do roteamento e da inspeção do tráfego.

## Registro em log de firewall
<a name="firewall-logging"></a>

Para ajudar a analisar o tráfego bloqueado pelo firewall da rede, habilite o registro em log do firewall. Além de identificar atividades não autorizadas, o registro em log do firewall pode ajudar você a analisar outras atividades que estão acontecendo dentro e fora da VPC.