AWS Network Firewall controlli - AWS Security Hub

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Network Firewall controlli

Questi controlli sono correlati alle risorse Network Firewall.

Questi controlli potrebbero non essere disponibili in tutti Regioni AWS. Per ulteriori informazioni, consulta Disponibilità dei controlli per regione.

[NetworkFirewall.1] I firewall Network Firewall devono essere distribuiti su più zone di disponibilità

Requisiti correlati: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6 (2), NIST.800-53.r5 SC-36, NIST.800-53.r5 SC-5 (2), NIST.800-53.r5 SI-13 (5)

Categoria: Recupero > Resilienza > Alta disponibilità

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::Firewall

Regola AWS Config : netfw-multi-az-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo valuta se un firewall gestito tramite AWS Network Firewall è distribuito su più zone di disponibilità (AZ). Il controllo fallisce se un firewall viene distribuito in una sola AZ.

AWS l'infrastruttura globale ne include diverse Regioni AWS. Le AZ sono sedi fisicamente separate e isolate all'interno di ciascuna regione, collegate tramite reti a bassa latenza, ad alta velocità di trasmissione e altamente ridondanti. Implementando un firewall Network Firewall su più AZ, è possibile bilanciare e spostare il traffico tra le AZ, il che aiuta a progettare soluzioni ad alta disponibilità.

Correzione

Implementazione di un firewall Network Firewall su più AZ

  1. Apri alla console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel riquadro di navigazione, in Network Firewall, scegli Firewall.

  3. Nella pagina Firewall, seleziona il firewall che desideri modificare.

  4. Nella pagina dei dettagli del firewall, scegli la scheda Dettagli del firewall.

  5. Nella sezione Politica associata e VPC, scegli Modifica

  6. Per aggiungere una nuova AZ, scegli Aggiungi nuova sottorete. Seleziona la AZ e la sottorete che desideri utilizzare. Assicurati di selezionare almeno due AZ.

  7. Selezionare Salva.

[NetworkFirewall.2] La registrazione del Network Firewall deve essere abilitata

Requisiti correlati: NIST.800-53.r5 AC-2 (12), NIST.800-53.r5 AC-2 (4), NIST.800-53.r5 AC-4 (26), NIST.800-53.r5 AC-6 (9), NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, nIST. 800-53.r5 AU-3, NIT.800-53.r5 AU-6 (3), NIST.800-53.r5 AU-6 (4), NIST.800-53.r5 AU-9 (7), NIST.800-53.r5 CA-7, NIST.800-53.r5 SC-7 (9), NIST.800-53.R5 SI-3 (8), NIT.800-53.r5 SI-3 (8) R5 SI-4, NIST. 800-53.R5 SI-4 (20), NIST. 800-53.5 SI-7 (8)

Categoria: Identificazione > Registrazione

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::LoggingConfiguration

Regola AWS Config : netfw-logging-enabled

Tipo di pianificazione: periodica

Parametri: nessuno

Questo controllo verifica se la registrazione è abilitata per un AWS Network Firewall firewall. Il controllo fallisce se la registrazione non è abilitata per almeno un tipo di registro o se la destinazione di registrazione non esiste.

La registrazione consente di mantenere l'affidabilità, la disponibilità e le prestazioni dei firewall. In Network Firewall, la registrazione fornisce informazioni dettagliate sul traffico di rete, tra cui l'ora in cui lo stateful engine ha ricevuto un flusso di pacchetti, informazioni dettagliate sul flusso di pacchetti e qualsiasi azione basata sullo stateful rule intrapresa contro il flusso di pacchetti.

Correzione

Per abilitare la registrazione per un firewall, consulta Aggiornamento della configurazione di registrazione di un firewall nella Guida per gli sviluppatori.AWS Network Firewall

[NetworkFirewall.3] Le policy di Network Firewall devono avere almeno un gruppo di regole associato

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2

Categoria: Protezione > Configurazione di rete sicura

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::FirewallPolicy

Regola AWS Config : netfw-policy-rule-group-associated

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se a una policy Network Firewall sono associati gruppi di regole stateful o stateless. Il controllo ha esito negativo se non vengono assegnati gruppi di regole stateless o stateful.

Una policy firewall definisce il modo in cui il firewall monitora e gestisce il traffico in Amazon Virtual Private Cloud (Amazon VPC). La configurazione di gruppi di regole stateless e stateful aiuta a filtrare pacchetti e flussi di traffico e definisce la gestione del traffico predefinita.

Correzione

Per aggiungere un gruppo di regole a una policy Network Firewall, vedere Aggiornamento di una policy firewall nella AWS Network Firewall Developer Guide. Per informazioni sulla creazione e la gestione dei gruppi di regole, consulta Gruppi di regole in AWS Network Firewall.

[NetworkFirewall.4] L'azione stateless predefinita per le policy del Network Firewall dovrebbe essere drop or forward per pacchetti completi

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2

Categoria: Protezione > Configurazione di rete sicura

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::FirewallPolicy

Regola AWS Config : netfw-policy-default-action-full-packets

Tipo di pianificazione: modifica attivata

Parametri:

  • statelessDefaultActions: aws:drop,aws:forward_to_sfe(non personalizzabile)

Questo controllo verifica se l'azione stateless predefinita per pacchetti completi per una policy Network Firewall è drop o forward. Il controllo passa se è selezionato Drop o Forward è selezionato e fallisce se Pass è selezionato.

Una policy firewall definisce il modo in cui il firewall monitora e gestisce il traffico in Amazon VPC. Puoi configurare gruppi di regole stateless e stateful per filtrare pacchetti e flussi di traffico. L'impostazione predefinita è in grado Pass di consentire il traffico non intenzionale.

Correzione

Per modificare la politica del firewall, consulta Aggiornamento di una politica del firewall nella Guida per gli sviluppatori.AWS Network Firewall Per le azioni predefinite Stateless, scegli Modifica. Quindi, scegli Elimina o Inoltra ai gruppi di regole con stato come Azione.

[NetworkFirewall.5] L'azione stateless predefinita per le policy del Network Firewall dovrebbe essere drop or forward per i pacchetti frammentati

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2

Categoria: Protezione > Configurazione di rete sicura

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::FirewallPolicy

Regola AWS Config : netfw-policy-default-action-fragment-packets

Tipo di pianificazione: modifica attivata

Parametri:

  • statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe(non personalizzabile)

Questo controllo verifica se l'azione stateless predefinita per i pacchetti frammentati per una policy Network Firewall è drop o forward. Il controllo passa se è selezionato Drop o Forward è selezionato e fallisce se Pass è selezionato.

Una policy firewall definisce il modo in cui il firewall monitora e gestisce il traffico in Amazon VPC. Puoi configurare gruppi di regole stateless e stateful per filtrare pacchetti e flussi di traffico. L'impostazione predefinita è in grado Pass di consentire il traffico non intenzionale.

Correzione

Per modificare la politica del firewall, consulta Aggiornamento di una politica del firewall nella Guida per gli sviluppatori.AWS Network Firewall Per le azioni predefinite Stateless, scegli Modifica. Quindi, scegli Elimina o Inoltra ai gruppi di regole con stato come Azione.

[NetworkFirewall.6] Il gruppo di regole Stateless Network Firewall non deve essere vuoto

Requisiti correlati: NIST.800-53.r5 AC-4 (21), NIST.800-53.r5 SC-7, NIST.800-53.r5 SC-7 (11), NIST.800-53.r5 SC-7 (16), NIST.800-53.r5 SC-7 (21), NIST.800-53.r5 SC-7 (5)

Categoria: Protezione > Configurazione di rete sicura

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::RuleGroup

Regola AWS Config : netfw-stateless-rule-group-not-empty

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un gruppo di regole senza stato AWS Network Firewall contiene regole. Il controllo ha esito negativo se non ci sono regole nel gruppo di regole.

Un gruppo di regole contiene regole che definiscono il modo in cui il firewall elabora il traffico nel tuo VPC. Un gruppo di regole stateless vuoto, se presente in una policy firewall, potrebbe dare l'impressione che il gruppo di regole elabori il traffico. Tuttavia, quando il gruppo di regole stateless è vuoto, non elabora il traffico.

Correzione

Per aggiungere regole al gruppo di regole Network Firewall, consulta Aggiornamento di un gruppo di regole stateful nella Guida per gli AWS Network Firewall sviluppatori. Nella pagina dei dettagli del firewall, per il gruppo di regole Stateless, scegli Modifica per aggiungere regole.

[NetworkFirewall.7] I firewall Network Firewall devono essere etichettati

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::NetworkFirewall::Firewall

AWS Config regola: tagged-networkfirewall-firewall (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Type Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS No default value

Questo controllo verifica se un AWS Network Firewall firewall dispone di tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se il firewall non dispone di chiavi di tag o se non ha tutte le chiavi specificate nel parametrorequiredTagKeys. Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se il firewall non è etichettato con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza l'etichettatura, è possibile implementare il controllo degli accessi basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. Puoi allegare tag alle entità IAM (utenti o ruoli) e alle risorse. AWS Puoi creare una singola policy ABAC o un set separato di policy per i tuoi presidi IAM. Puoi progettare queste politiche ABAC per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa serve ABAC? AWS nella Guida per l'utente di IAM.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a un firewall Network Firewall, consulta Tagging AWS Network Firewall resources nella AWS Network Firewall Developer Guide.

[NetworkFirewall.8] Le politiche firewall di Network Firewall devono essere etichettate

Categoria: Identificazione > Inventario > Etichettatura

Gravità: bassa

Tipo di risorsa: AWS::NetworkFirewall::FirewallPolicy

AWS Config regola: tagged-networkfirewall-firewallpolicy (regola Security Hub personalizzata)

Tipo di pianificazione: modifica attivata

Parametri:

Parametro Descrizione Type Valori personalizzati consentiti Valore predefinito di Security Hub
requiredTagKeys Elenco delle chiavi di tag non di sistema che la risorsa valutata deve contenere. Le chiavi dei tag prevedono una distinzione tra lettere maiuscole e minuscole. StringList Elenco di tag che soddisfano i requisiti AWS No default value

Questo controllo verifica se una politica AWS Network Firewall firewall contiene tag con le chiavi specifiche definite nel parametrorequiredTagKeys. Il controllo fallisce se la politica del firewall non ha alcuna chiave di tag o se non ha tutte le chiavi specificate nel parametrorequiredTagKeys. Se il parametro requiredTagKeys non viene fornito, il controllo verifica solo l'esistenza di una chiave di tag e fallisce se la politica del firewall non è contrassegnata con alcuna chiave. I tag di sistema, che vengono applicati automaticamente e iniziano conaws:, vengono ignorati.

Un tag è un'etichetta che si assegna a una AWS risorsa e consiste in una chiave e un valore opzionale. È possibile creare tag per suddividere le risorse in categorie in base a scopo, proprietari, ambiente o ad altri criteri. I tag possono aiutarti a identificare, organizzare, cercare e filtrare le risorse. L'etichettatura consente inoltre di tenere traccia delle azioni e delle notifiche dei proprietari delle risorse responsabili. Quando si utilizza l'etichettatura, è possibile implementare il controllo degli accessi basato sugli attributi (ABAC) come strategia di autorizzazione, che definisce le autorizzazioni in base ai tag. Puoi allegare tag alle entità IAM (utenti o ruoli) e alle risorse. AWS Puoi creare una singola policy ABAC o un set separato di policy per i tuoi presidi IAM. Puoi progettare queste politiche ABAC per consentire le operazioni quando il tag del principale corrisponde al tag della risorsa. Per ulteriori informazioni, consulta A cosa serve ABAC? AWS nella Guida per l'utente di IAM.

Nota

Non aggiungere informazioni di identificazione personale (PII) o altre informazioni riservate o sensibili nei tag. I tag sono accessibili a molti Servizi AWS, tra cui. AWS Billing Per ulteriori best practice sull'etichettatura, consulta Taggare le AWS risorse in. Riferimenti generali di AWS

Correzione

Per aggiungere tag a una politica di Network Firewall, consulta Tagging AWS Network Firewall resources nella AWS Network Firewall Developer Guide.

[NetworkFirewall.9] I firewall Network Firewall devono avere la protezione da eliminazione abilitata

Requisiti correlati: NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2 (2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5 (2)

Categoria: Proteggi > Sicurezza di rete

Gravità: media

Tipo di risorsa: AWS::NetworkFirewall::Firewall

Regola AWS Config : netfw-deletion-protection-enabled

Tipo di pianificazione: modifica attivata

Parametri: nessuno

Questo controllo verifica se un AWS Network Firewall firewall ha la protezione da eliminazione abilitata. Il controllo fallisce se la protezione da eliminazione non è abilitata per un firewall.

AWS Network Firewall è un firewall di rete gestito a stato e un servizio di rilevamento delle intrusioni che consente di ispezionare e filtrare il traffico da, verso o tra i Virtual Private Cloud (VPC). L'impostazione di protezione dall'eliminazione protegge dall'eliminazione accidentale del firewall.

Correzione

Per abilitare la protezione da eliminazione su un firewall Network Firewall esistente, vedere Aggiornamento di un firewall nella AWS Network Firewall Developer Guide. Per Modifica le protezioni, seleziona Abilita. Puoi anche abilitare la protezione dall'eliminazione richiamando l' UpdateFirewallDeleteProtectionAPI e impostando il DeleteProtection campo su. true