Como configurar as políticas do DNS Firewall do AWS Firewall Manager. - Administrador de segurança da rede do AWS WAF, AWS Firewall Manager, AWS Shield Advanced e AWS Shield

Apresentação de uma nova experiência de console para o AWS WAF

Agora você pode usar a experiência atualizada para acessar a funcionalidade do AWS WAF em qualquer lugar no console. Consulte mais detalhes em Trabalhar com a experiência atualizada do console.

Como configurar as políticas do DNS Firewall do AWS Firewall Manager.

Para usar o AWS Firewall Manager a fim de habilitar o Amazon Route 53 Resolver em toda a organização, execute as etapas a seguir em sequência. Para obter informações sobre as políticas de Firewall DNS do Firewall Manager, consulte Como usar as políticas de Amazon Route 53 Resolver DNS Firewall no Firewall Manager.

Etapa 1: preencher os pré-requisitos

Há várias etapas obrigatórias na preparação da conta para o AWS Firewall Manager. Essas etapas estão descritas em AWS Firewall ManagerPré-requisitos do . Conclua todos os pré-requisitos antes de prosseguir para a próxima etapa.

Etapa 2: criar seus grupos de regras do DNS Firewall para usar em sua política

Para seguir esse tutorial, você deve estar familiarizado com o DNS Firewall do Amazon Route 53 Resolver e saber como configurar seus grupos de regras.

Você deve ter pelo menos um grupo de regras no DNS Firewall que será usado em sua política do AWS Firewall Manager. Se você ainda não criou um grupo de regras no DNS Firewall, faça isso agora. Para obter mais informações sobre o Firewall DNS, consulte Firewall DNS do Amazon Route 53 Resolver, no Guia do Desenvolvedor do Amazon Route 53.

Etapa 3: criar e aplicar uma política do DNS Firewall

Depois de concluir os pré-requisitos, você cria uma política do AWS Firewall Manager DNS Firewall. Uma política do DNS Firewall fornece um conjunto de associações de grupos de regras do DNS Firewall controladas centralmente para toda a organização da AWS. Ela também define as Contas da AWS e os recursos aos quais o firewall se aplica.

Para obter mais informações sobre como o Firewall Manager gerencia suas associações de grupos de regras do Firewall DNS, consulte Como usar as políticas de Amazon Route 53 Resolver DNS Firewall no Firewall Manager.

Criar uma política de Firewall DNS do Firewall Manager (console)
  1. Faça login no Console de gerenciamento da AWS usando a conta de administrador do Firewall Manager e abra o console do Firewall Manager em https://console.aws.amazon.com/wafv2/fmsv2. Para obter mais informações sobre a configuração de uma conta de administrador do Firewall Manager, consulte AWS Firewall ManagerPré-requisitos do .

  2. No painel de navegação, escolha Políticas de segurança.

  3. Se você não atender aos pré-requisitos, o console exibirá instruções sobre como corrigir os problemas. Siga as instruções e volte a esta etapa para criar uma política de DNS Firewall.

  4. Escolha Criar política de segurança.

  5. Em Tipo de política, escolha DNS Firewall do Amazon Route 53 Resolver.

  6. Para Região, escolha uma Região da AWS.

  7. Escolha Próximo.

  8. Em Nome da política, insira um nome descritivo.

  9. A configuração da política permite que você defina as associações de grupos de regras do DNS Firewall que você deseja gerenciar a partir do Firewall Manager. Você adiciona os grupos de regras que deseja usar em sua política. Você pode definir uma associação para avaliar primeiro para suas VPCs e outra para avaliar por último. Para este tutorial, adicione uma ou duas associações de grupos de regras, dependendo de suas necessidades.

  10. Escolha Próximo.

  11. Contas da AWS afetadas por esta política permite restringir o escopo da política especificando as contas a serem incluídas ou excluídas. Neste tutorial, selecione Incluir todas as contas na minha organização.

    O tipo de recurso para uma política do Firewall DNS é sempre VPC.

  12. Para Recursos, você pode restringir o escopo da política usando marcações, incluindo ou excluindo recursos com as tags que você especificar. Você pode usar inclusão ou exclusão, e não ambas. Para obter informações sobre tags para definir escopos de políticas, consulte Usar o escopo de política do AWS Firewall Manager.

    As tags de recursos só podem ter valores não nulos. Se você omitir o valor de uma tag, o Firewall Manager salvará a tag com um valor de string vazio: "". As tags de recursos só correspondem às tags que têm a mesma chave e o mesmo valor.

  13. Escolha Próximo.

  14. Em Tags de política, adicione quaisquer tags de identificação desejadas para o recurso de política do Firewall Manager. Para obter mais informações sobre tags, consulte Trabalhar com o Tag Editor.

  15. Escolha Próximo.

  16. Revise as novas configurações de política e retorne às páginas em que você precise fazer ajustes.

    Verifique se as Ações da política estão definidas como Identificar recursos que não estão em conformidade com as regras da política, mas não corrigir automaticamente. Isso permite que você revise as alterações que sua política faria antes de ativá-las.

  17. Quando estiver satisfeito com a política, escolha Criar política.

    No painel Políticas do AWS Firewall Manager, a política deve estar listada. Ela provavelmente estará indicada como Pendente nos cabeçalhos de contas e indicará o status da configuração Correção automática. A criação de uma política pode levar vários minutos. Depois que o status Pendente for substituído por contagens de conta, será possível escolher o nome da política para explorar o status de conformidade das contas e dos recursos. Para obter mais informações, consulte Visualizando as informações de conformidade de uma política do AWS Firewall Manager

  18. Quando terminar de explorar, se não quiser manter a política criada para este tutorial, escolha o nome da política, selecione Excluir, Limpar recursos criados por esta política e, por fim, selecione Excluir.

Para obter informações sobre as políticas do DNS Firewall do Firewall Manager, consulte Como usar as políticas de Amazon Route 53 Resolver DNS Firewall no Firewall Manager.