3단계: Network 방화벽 정책 생성 및 적용 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

3단계: Network 방화벽 정책 생성 및 적용

사전 조건을 완료한 후에는 AWS Firewall Manager Network 방화벽 정책을 생성할 수 있습니다. Network Firewall 정책은 전체 AWS 조직에 중앙에서 제어되는 AWS Network Firewall 방화벽을 제공합니다. 또한 방화벽이 적용되는 리소스 AWS 계정 및 리소스를 정의합니다.

Firewall Manager가 네트워크 방화벽 정책을 유지 관리하는 방법에 대한 자세한 설명은 AWS Network Firewall 정책을 참조하세요.

Firewall Manager 네트워크 방화벽 정책을 생성하려면(콘솔)
  1. Firewall Manager 관리자 계정을 AWS Management Console 사용하여 로그인한 다음 에서 Firewall Manager 콘솔을 엽니다https://console.aws.amazon.com/wafv2/fmsv2. Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 AWS Firewall Manager 전제 조건을 참조하세요.

    참고

    Firewall Manager 관리자 계정 설정에 대한 자세한 내용은 AWS Firewall Manager 전제 조건을 참조하세요.

  2. 탐색 창에서 보안 정책을 선택합니다.

  3. 사전 조건을 충족하지 않으면 문제 해결 방법에 대한 지침이 콘솔에 표시됩니다. 지침을 따른 다음, 이 단계로 돌아와서 Network 방화벽 정책을 만듭니다.

  4. 보안 정책 생성을 선택합니다.

  5. 정책 타입에서 AWS Network Firewall를 선택합니다.

  6. 지역의 경우 원하는 항목을 선택합니다 AWS 리전.

  7. 다음을 선택합니다.

  8. 정책 명칭에 서술적 명칭을 입력하십시오.

  9. 정책 구성을 통해 방화벽 정책을 정의할 수 있습니다. 이 프로세스는 AWS Network Firewall 콘솔에서 사용하는 프로세스와 동일합니다. 정책에 사용하려는 규칙 그룹을 추가하고 기본 상태 비저장 작업을 제공합니다. 이 자습서에서는 네트워크 방화벽의 방화벽 정책과 마찬가지로 이 정책을 구성하십시오.

    참고

    AWS Firewall Manager Network Firewall 정책의 경우 자동 문제 해결이 자동으로 수행되므로 여기서는 자동 문제 해결을 선택하지 않도록 선택할 수 있는 옵션이 표시되지 않습니다.

  10. 다음을 선택합니다.

  11. 방화벽 엔드포인트의 경우 다중 방화벽 엔드포인트를 선택합니다. 이 옵션은 방화벽에 고가용성을 제공합니다. 정책을 만들 때 Firewall Manager는 보호할 퍼블릭 서브넷이 있는 각 가용 영역에 방화벽 서브넷을 생성합니다.

  12. AWS Network Firewall 경로 구성의 경우, 모니터링을 선택하면 Firewall Manager가 VPC의 경로 구성 위반을 모니터링하고 경로를 준수하도록 도와주는 수정 제안 사항을 알려주도록 합니다. 필요에 따라 Firewall Manager에서 경로 구성을 모니터링하고 이러한 알림을 받지 않으려면 끄기를 선택합니다.

    참고

    모니터링은 잘못된 경로 구성으로 인한 비준수 리소스에 대한 세부 정보를 제공하고 Firewall Manager GetViolationDetails API에서 수정 조치를 제안합니다. 예를 들어 네트워크 방화벽은 정책에 따라 생성된 방화벽 엔드포인트를 통해 트래픽이 라우팅되지 않는 경우 경고를 표시합니다.

    주의

    모니터링을 선택하면 향후 동일한 정책에 대해 이 설정을 끄기(Off)로 변경할 수 없습니다. 새 정책을 생성해야 합니다.

  13. 트래픽 유형에서 방화벽 정책에 추가를 선택하여 인터넷 게이트웨이를 통해 트래픽을 라우팅합니다.

  14. AWS 계정 이 정책의 영향을 받으면 포함하거나 제외할 계정을 지정하여 정책 범위를 좁힐 수 있습니다. 이 자습서에서는 내 조직에 있는 모든 계정 포함을 선택합니다.

    Network 방화벽 정책의 리소스 유형은 항상 VPC입니다.

  15. 리소스의 경우 지정한 태그가 있는 리소스를 포함하거나 제외하여 태그 지정을 사용하여 정책 범위를 좁힐 수 있습니다. 포함 또는 제외를 사용할 수 있으며 둘 다 사용할 수는 없습니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

    태그를 두 개 이상 입력하는 경우, 포함하거나 제외할 모든 태그가 리소스에 있어야 합니다.

    리소스 태그는 null이 아닌 값만 가질 수 있습니다. 태그 값을 생략하면 Firewall Manager는 빈 문자열 값 “" 과 함께 태그를 저장합니다. 리소스 태그는 키와 값이 같은 태그와만 일치합니다.

  16. 다음을 선택합니다.

  17. 정책 태그의 경우 Firewall Manager 정책 리소스에 추가할 식별 태그를 모두 추가합니다. 태그에 대한 자세한 내용은 Tag Editor 작업을 참조하세요.

  18. 다음을 선택합니다.

  19. 새 정책 설정을 검토하고 조정이 필요한 페이지로 돌아가십시오.

    정책 작업Identify resources that don’t comply with the policy rules, but don’t auto remediate(정책 규칙을 준수하지 않는 리소스를 식별하지만 자동으로 문제를 해결하지 않음)으로 설정되어 있는지 확인합니다. 이렇게 하면 정책을 활성화하기 전에 정책 변경 내용을 검토할 수 있습니다.

  20. 정책이 마음에 들면 정책 생성를 선택합니다.

    AWS Firewall Manager 정책 창에 귀하의 정책이 등재되어야 합니다. 계정 제목 아래에 보류 중이라고 표시되고 자동 수정 설정의 상태가 표시될 수 있습니다. 정책을 만들려면 몇 분 정도 걸릴 수 있습니다. 보류 중 상태가 계정 수로 바뀐 후에는 정책 이름을 선택하여 계정과 리소스의 규정 준수 상태를 탐색할 수 있습니다. 자세한 정보는 AWS Firewall Manager 정책에 대한 규정 준수 정보 보기을 참조하세요.

  21. 탐색이 끝나면 이 자습서용으로 생성한 정책을 유지하지 않으려는 경우, 정책 명칭을 선택하고, 삭제를 선택한 다음, 이 정책에서 생성한 리소스 정리를 선택하고, 마지막으로 삭제를 선택합니다.

Firewall Manager 네트워크 방화벽 정책에 대한 자세한 설명은 AWS Network Firewall 정책을 참조하세요.