Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AwsNetworkFirewall ressources dans ASFF
Vous trouverez ci-dessous des exemples de syntaxe du format de recherche de AWS sécurité (ASFF) pour les AwsNetworkFirewall
ressources.
AWS Security Hub normalise les résultats provenant de diverses sources dans. ASFF Pour obtenir des informations générales surASFF, voirAWS Format de recherche de sécurité (ASFF).
AwsNetworkFirewallFirewall
L'AwsNetworkFirewallFirewall
objet contient des informations sur un AWS Network Firewall pare-feu.
L'exemple suivant montre le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallFirewall
objet. Pour consulter les descriptions des AwsNetworkFirewallFirewall
attributs, reportez-vous AwsNetworkFirewallFirewallDetailsà la section AWS Security Hub APIRéférence.
Exemple
"AwsNetworkFirewallFirewall": { "DeleteProtection": false, "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa", "FirewallName": "testfirewall", "FirewallPolicyChangeProtection": false, "SubnetChangeProtection": false, "SubnetMappings": [ { "SubnetId": "subnet-0183481095e588cdc" }, { "SubnetId": "subnet-01f518fad1b1c90b0" } ], "VpcId": "vpc-40e83c38" }
AwsNetworkFirewallFirewallPolicy
L'AwsNetworkFirewallFirewallPolicy
objet fournit des détails sur une politique de pare-feu. Une politique de pare-feu définit le comportement d'un pare-feu réseau.
L'exemple suivant montre le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallFirewallPolicy
objet. Pour consulter les descriptions des AwsNetworkFirewallFirewallPolicy
attributs, reportez-vous AwsNetworkFirewallFirewallPolicyDetailsà la section AWS Security Hub APIRéférence.
Exemple
"AwsNetworkFirewallFirewallPolicy": { "FirewallPolicy": { "StatefulRuleGroupReferences": [ { "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly" } ], "StatelessDefaultActions": [ "aws:forward_to_sfe" ], "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ], "StatelessRuleGroupReferences": [ { "Priority": 1, "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1" } ] }, "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65", "FirewallPolicyName": "InitialFirewall", "Description": "Initial firewall" }
AwsNetworkFirewallRuleGroup
L'AwsNetworkFirewallRuleGroup
objet fournit des détails sur un groupe de AWS Network Firewall règles. Les groupes de règles sont utilisés pour inspecter et contrôler le trafic réseau. Les groupes de règles apatrides s'appliquent aux paquets individuels. Les groupes de règles dynamiques s'appliquent aux paquets dans le contexte de leur flux de trafic.
Les groupes de règles sont référencés dans les politiques de pare-feu.
Les exemples suivants montrent le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallRuleGroup
objet. Pour consulter les descriptions des AwsNetworkFirewallRuleGroup
attributs, reportez-vous AwsNetworkFirewallRuleGroupDetailsà la section AWS Security Hub APIRéférence.
Exemple : groupe de règles apatrides
"AwsNetworkFirewallRuleGroup": { "Capacity": 600, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1", "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493", "RuleGroupName": "Stateless-1" "Description": "Example of a stateless rule group", "Type": "STATELESS", "RuleGroup": { "RulesSource": { "StatelessRulesAndCustomActions": { "CustomActions": [], "StatelessRules": [ { "Priority": 1, "RuleDefinition": { "Actions": [ "aws:pass" ], "MatchAttributes": { "DestinationPorts": [ { "FromPort": 443, "ToPort": 443 } ], "Destinations": [ { "AddressDefinition": "192.0.2.0/24" } ], "Protocols": [ 6 ], "SourcePorts": [ { "FromPort": 0, "ToPort": 65535 } ], "Sources": [ { "AddressDefinition": "198.51.100.0/24" } ] } } } ] } } } }
Exemple : groupe de règles dynamiques
"AwsNetworkFirewallRuleGroup": { "Capacity": 100, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest", "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0", "RuleGroupName": "ExampleRuleGroup", "Description": "Example of a stateful rule group", "Type": "STATEFUL", "RuleGroup": { "RuleSource": { "StatefulRules": [ { "Action": "PASS", "Header": { "Destination": "Any", "DestinationPort": "443", "Direction": "ANY", "Protocol": "TCP", "Source": "Any", "SourcePort": "Any" }, "RuleOptions": [ { "Keyword": "sid:1" } ] } ] } } }
Voici une liste d'exemples de valeurs valides pour les AwsNetworkFirewallRuleGroup
attributs :
-
Action
Valeurs valides :
PASS
|DROP
|ALERT
-
Protocol
Valeurs valides :
IP
|TCP
|UDP
|ICMP
|HTTP
|FTP
|TLS
SMB
|DNS
|DCERPC
|SSH
|SMTP
|IMAP
|MSN
|KRB5
|IKEV2
|TFTP
|NTP
|DHCP
-
Flags
Valeurs valides :
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR
-
Masks
Valeurs valides :
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR