AwsNetworkFirewall ressources dans ASFF - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AwsNetworkFirewall ressources dans ASFF

Vous trouverez ci-dessous des exemples de syntaxe du format de recherche de AWS sécurité (ASFF) pour les AwsNetworkFirewall ressources.

AWS Security Hub normalise les résultats provenant de diverses sources dans. ASFF Pour obtenir des informations générales surASFF, voirAWS Format de recherche de sécurité (ASFF).

AwsNetworkFirewallFirewall

L'AwsNetworkFirewallFirewallobjet contient des informations sur un AWS Network Firewall pare-feu.

L'exemple suivant montre le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallFirewallobjet. Pour consulter les descriptions des AwsNetworkFirewallFirewall attributs, reportez-vous AwsNetworkFirewallFirewallDetailsà la section AWS Security Hub APIRéférence.

Exemple

"AwsNetworkFirewallFirewall": { "DeleteProtection": false, "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa", "FirewallName": "testfirewall", "FirewallPolicyChangeProtection": false, "SubnetChangeProtection": false, "SubnetMappings": [ { "SubnetId": "subnet-0183481095e588cdc" }, { "SubnetId": "subnet-01f518fad1b1c90b0" } ], "VpcId": "vpc-40e83c38" }

AwsNetworkFirewallFirewallPolicy

L'AwsNetworkFirewallFirewallPolicyobjet fournit des détails sur une politique de pare-feu. Une politique de pare-feu définit le comportement d'un pare-feu réseau.

L'exemple suivant montre le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallFirewallPolicyobjet. Pour consulter les descriptions des AwsNetworkFirewallFirewallPolicy attributs, reportez-vous AwsNetworkFirewallFirewallPolicyDetailsà la section AWS Security Hub APIRéférence.

Exemple

"AwsNetworkFirewallFirewallPolicy": { "FirewallPolicy": { "StatefulRuleGroupReferences": [ { "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly" } ], "StatelessDefaultActions": [ "aws:forward_to_sfe" ], "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ], "StatelessRuleGroupReferences": [ { "Priority": 1, "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1" } ] }, "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65", "FirewallPolicyName": "InitialFirewall", "Description": "Initial firewall" }

AwsNetworkFirewallRuleGroup

L'AwsNetworkFirewallRuleGroupobjet fournit des détails sur un groupe de AWS Network Firewall règles. Les groupes de règles sont utilisés pour inspecter et contrôler le trafic réseau. Les groupes de règles apatrides s'appliquent aux paquets individuels. Les groupes de règles dynamiques s'appliquent aux paquets dans le contexte de leur flux de trafic.

Les groupes de règles sont référencés dans les politiques de pare-feu.

Les exemples suivants montrent le format AWS de recherche de sécurité (ASFF) pour l'AwsNetworkFirewallRuleGroupobjet. Pour consulter les descriptions des AwsNetworkFirewallRuleGroup attributs, reportez-vous AwsNetworkFirewallRuleGroupDetailsà la section AWS Security Hub APIRéférence.

Exemple : groupe de règles apatrides

"AwsNetworkFirewallRuleGroup": { "Capacity": 600, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1", "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493", "RuleGroupName": "Stateless-1" "Description": "Example of a stateless rule group", "Type": "STATELESS", "RuleGroup": { "RulesSource": { "StatelessRulesAndCustomActions": { "CustomActions": [], "StatelessRules": [ { "Priority": 1, "RuleDefinition": { "Actions": [ "aws:pass" ], "MatchAttributes": { "DestinationPorts": [ { "FromPort": 443, "ToPort": 443 } ], "Destinations": [ { "AddressDefinition": "192.0.2.0/24" } ], "Protocols": [ 6 ], "SourcePorts": [ { "FromPort": 0, "ToPort": 65535 } ], "Sources": [ { "AddressDefinition": "198.51.100.0/24" } ] } } } ] } } } }

Exemple : groupe de règles dynamiques

"AwsNetworkFirewallRuleGroup": { "Capacity": 100, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest", "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0", "RuleGroupName": "ExampleRuleGroup", "Description": "Example of a stateful rule group", "Type": "STATEFUL", "RuleGroup": { "RuleSource": { "StatefulRules": [ { "Action": "PASS", "Header": { "Destination": "Any", "DestinationPort": "443", "Direction": "ANY", "Protocol": "TCP", "Source": "Any", "SourcePort": "Any" }, "RuleOptions": [ { "Keyword": "sid:1" } ] } ] } } }

Voici une liste d'exemples de valeurs valides pour les AwsNetworkFirewallRuleGroup attributs :

  • Action

    Valeurs valides : PASS | DROP | ALERT

  • Protocol

    Valeurs valides : IP | TCP | UDP | ICMP | HTTP | FTP | TLS SMB | DNS | DCERPC | SSH | SMTP | IMAP | MSN | KRB5 | IKEV2 | TFTP | NTP | DHCP

  • Flags

    Valeurs valides : FIN | SYN | RST | PSH | ACK | URG | ECE | CWR

  • Masks

    Valeurs valides : FIN | SYN | RST | PSH | ACK | URG | ECE | CWR