3단계: Fortigate CNF 정책 생성 및 적용 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

3단계: Fortigate CNF 정책 생성 및 적용

사전 요구 사항을 완료한 후 AWS Firewall Manager Fortigate CNF 정책을 생성합니다.

Fortigate CNF의 Firewall Manager 정책에 대한 자세한 설명은 서비스 정책형 Fortigate Cloud Native Firewall(CNF) 섹션을 참조하세요.

Fortigate CNF의 Firewall Manager 정책을 생성하려면(콘솔)
  1. Firewall Manager 관리자 계정을 AWS Management Console 사용하여 로그인한 다음 에서 Firewall Manager 콘솔을 엽니다https://console.aws.amazon.com/wafv2/fmsv2. Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 AWS Firewall Manager 전제 조건을 참조하세요.

    참고

    Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 AWS Firewall Manager 전제 조건을 참조하세요.

  2. 탐색 창에서 보안 정책을 선택합니다.

  3. 정책 생성을 선택합니다.

  4. 정책 타입으로는 Fortigate CNF를 선택합니다. AWS 마켓플레이스에서 아직 Fortigate CNF 서비스를 구독하지 않았다면 먼저 가입해야 합니다. 마켓플레이스에서 구독하려면 AWS AWS 마켓플레이스 세부 정보 보기를 선택합니다.

  5. 배포 모델의 경우, 분산 모델 또는 중앙 집중식 모델을 선택합니다. 배포 모델은 Firewall Manager가 정책의 엔드포인트를 관리하는 방법을 결정합니다. 분산 모델을 사용하면 Firewall Manager는 정책 범위 내에 있는 각 VPC에서 방화벽 엔드포인트를 유지 관리합니다. 중앙 집중식 모델을 사용하면 Firewall Manager는 검열 VPC에 단일 엔드포인트를 유지합니다.

  6. 지역의 경우 원하는 항목을 선택합니다 AWS 리전. 여러 리전의 리소스를 보호하려면 각 리전에 대해 별도의 정책을 생성해야 합니다.

  7. 다음을 선택합니다.

  8. 정책 구성에서 이 정책과 연계할 Fortigate CNF 방화벽 정책을 선택합니다. Fortigate CNF 방화벽 정책 목록에는 Fortigate CNF 테넌트와 관련된 모든 Fortigate CNF 방화벽 정책이 포함되어 있습니다. Fortigate CNF 방화벽 정책 생성 및 관리에 대한 자세한 설명은 Fortigate CNF 설명서를 참조하세요.

  9. 다음을 선택합니다.

  10. 방화벽 엔드포인트를 생성할 때 분산 배포 모델을 사용하는지 아니면 중앙 집중식 배포 모델을 사용하는지에 따라 제3자 방화벽 엔드포인트 구성에서 다음 중 하나를 수행하십시오.

    • 이 정책에 분산 배포 모델을 사용하는 경우, 가용 영역에서 방화벽 엔드포인트를 만들 가용 영역을 선택합니다. 가용 영역 명칭 또는 가용 영역 ID별로 가용 영역을 선택할 수 있습니다.

    • 이 정책에 중앙 집중식 배포 모델을 사용하는 경우, 검사 VPC 구성AWS Firewall Manager 엔드포인트 구성에서 검사 VPC 소유자의 AWS 계정 ID와 검사 VPC의 VPC ID를 입력합니다.

      • 가용 영역에서 방화벽 엔드포인트를 생성할 가용 영역을 선택합니다. 가용 영역 명칭 또는 가용 영역 ID별로 가용 영역을 선택할 수 있습니다.

  11. 다음을 선택합니다.

  12. 정책 범위의 경우 이 정책이 적용되는AWS 계정 에서 다음과 같이 옵션을 선택합니다.

    • 정책을 조직의 모든 계정에 적용하려면 기본 선택인 내 AWS 조직의 모든 계정 포함을 그대로 두십시오.

    • 특정 계정이나 특정 AWS Organizations 조직 단위 (OU) 에 있는 계정에만 정책을 적용하려면 지정된 계정 및 조직 단위만 포함을 선택한 다음 포함하려는 계정 및 OU를 추가합니다. OU를 지정하는 것은 나중에 추가되는 모든 하위 OU 및 계정을 포함하여 OU 및 하위 OU의 모든 계정을 지정하는 것과 동등합니다.

    • 특정 계정 집합이나 OU ( AWS Organizations 조직 구성 단위) 를 제외한 모든 항목에 정책을 적용하려면 지정된 계정 및 조직 단위 제외 및 다른 모든 구성 단위 포함을 선택한 다음 제외할 계정 및 OU를 추가합니다. OU를 지정하는 것은 나중에 추가되는 모든 하위 OU 및 계정을 포함하여 OU 및 하위 OU의 모든 계정을 지정하는 것과 동등합니다.

    옵션 중 하나만 선택할 수 있습니다.

    정책을 적용하면 Firewall Manager가 새 계정을 귀하의 설정값에 대비하여 자동으로 평가합니다. 예컨대, 귀하가 특정 계정만 포함하는 경우, Firewall Manager는 해당 정책을 새 계정에 적용하지 않습니다. 또 다른 예로 OU를 포함하는 경우, OU나 하위 OU에 계정을 추가하면 Firewall Manager는 새 계정에 정책을 자동으로 적용합니다.

    포티게이트 CNF 정책의 리소스 유형은 VPC입니다.

  13. 리소스의 경우 태그를 지정하여 지정한 태그가 있는 리소스를 포함하거나 제외함으로써 정책 범위를 좁힐 수 있습니다. 포함 또는 제외를 사용할 수 있으며 둘 다 사용할 수는 없습니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

    태그를 두 개 이상 입력하는 경우, 포함하거나 제외할 모든 태그가 리소스에 있어야 합니다.

    리소스 태그는 null이 아닌 값만 가질 수 있습니다. 태그 값을 생략하면 Firewall Manager는 빈 문자열 값 “" 과 함께 태그를 저장합니다. 리소스 태그는 키와 값이 같은 태그와만 일치합니다.

  14. 크로스 계정 액세스 권한 부여에서 AWS CloudFormation 템플릿 다운로드를 선택합니다. 그러면 AWS CloudFormation 스택을 생성하는 데 사용할 수 있는 AWS CloudFormation 템플릿이 다운로드됩니다. 이 스택은 Firewall Manager에 Fortigate CNF 리소스를 관리할 수 있는 계정 간 권한을 부여하는 AWS Identity and Access Management 역할을 생성합니다. 스택에 대한 자세한 설명은 AWS CloudFormation 사용자 가이드스택 작업을 참조하세요. 스택을 생성하려면 Fortigate CNF 포털의 계정 ID가 필요합니다.

  15. 다음을 선택합니다.

  16. 정책 태그의 경우 Firewall Manager 정책 리소스에 추가할 식별 태그를 모두 추가합니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

  17. 다음을 선택합니다.

  18. 새 정책 설정을 검토하고 조정이 필요한 페이지로 돌아가십시오.

    정책 작업Identify resources that don’t comply with the policy rules, but don’t auto remediate(정책 규칙을 준수하지 않는 리소스를 식별하지만 자동으로 문제를 해결하지 않음)으로 설정되어 있는지 확인합니다. 이렇게 하면 정책을 활성화하기 전에 정책 변경 내용을 검토할 수 있습니다.

  19. 정책이 마음에 들면 정책 생성를 선택합니다.

    AWS Firewall Manager 정책 창에 귀하의 정책이 등재되어야 합니다. 계정 제목 아래에 보류 중이라고 표시되고 자동 수정 설정의 상태가 표시될 수 있습니다. 정책을 만들려면 몇 분 정도 걸릴 수 있습니다. 보류 중 상태가 계정 수로 바뀐 후에는 정책 이름을 선택하여 계정과 리소스의 규정 준수 상태를 탐색할 수 있습니다. 자세한 정보는 AWS Firewall Manager 정책에 대한 규정 준수 정보 보기을 참조하세요.

Fortigate CNF 정책의 Firewall Manager에 대한 자세한 설명은 서비스 정책형 Fortigate Cloud Native Firewall(CNF) 섹션을 참조하세요.