As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AwsNetworkFirewall recursos em ASFF
Veja a seguir exemplos da sintaxe do AWS Security Finding Format (ASFF) para AwsNetworkFirewall
recursos.
AWS Security Hub normaliza as descobertas de várias fontes em. ASFF Para obter informações básicas sobreASFF, consulteAWS Formato de descoberta de segurança (ASFF).
AwsNetworkFirewallFirewall
O objeto AwsNetworkFirewallFirewall
contém detalhes sobre um firewall do AWS Network Firewall .
O exemplo a seguir mostra o Formato de descoberta de AWS segurança (ASFF) do AwsNetworkFirewallFirewall
objeto. Para ver as descrições dos AwsNetworkFirewallFirewall
atributos, consulte AwsNetworkFirewallFirewallDetailsna AWS Security Hub APIReferência.
Exemplo
"AwsNetworkFirewallFirewall": { "DeleteProtection": false, "FirewallArn": "arn:aws:network-firewall:us-east-1:024665936331:firewall/testfirewall", "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallId": "dea7d8e9-ae38-4a8a-b022-672a830a99fa", "FirewallName": "testfirewall", "FirewallPolicyChangeProtection": false, "SubnetChangeProtection": false, "SubnetMappings": [ { "SubnetId": "subnet-0183481095e588cdc" }, { "SubnetId": "subnet-01f518fad1b1c90b0" } ], "VpcId": "vpc-40e83c38" }
AwsNetworkFirewallFirewallPolicy
O objeto AwsNetworkFirewallFirewallPolicy
fornece detalhes sobre uma política de firewall. Uma política de firewall define o comportamento de um firewall de rede.
O exemplo a seguir mostra o Formato de descoberta de AWS segurança (ASFF) do AwsNetworkFirewallFirewallPolicy
objeto. Para ver as descrições dos AwsNetworkFirewallFirewallPolicy
atributos, consulte AwsNetworkFirewallFirewallPolicyDetailsna AWS Security Hub APIReferência.
Exemplo
"AwsNetworkFirewallFirewallPolicy": { "FirewallPolicy": { "StatefulRuleGroupReferences": [ { "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/PatchesOnly" } ], "StatelessDefaultActions": [ "aws:forward_to_sfe" ], "StatelessFragmentDefaultActions": [ "aws:forward_to_sfe" ], "StatelessRuleGroupReferences": [ { "Priority": 1, "ResourceArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1" } ] }, "FirewallPolicyArn": "arn:aws:network-firewall:us-east-1:444455556666:firewall-policy/InitialFirewall", "FirewallPolicyId": "9ceeda22-6050-4048-a0ca-50ce47f0cc65", "FirewallPolicyName": "InitialFirewall", "Description": "Initial firewall" }
AwsNetworkFirewallRuleGroup
O objeto AwsNetworkFirewallRuleGroup
fornece detalhes sobre um grupo de regras do AWS Network Firewall . Os grupos de regras são usados para inspecionar e controlar o tráfego de rede. Os grupos de regras sem estado se aplicam a pacotes individuais. Os grupos de regras com estado se aplicam a pacotes no contexto do fluxo de tráfego.
Os grupos de regras são referenciados nas políticas de firewall.
Os exemplos a seguir mostram o formato AWS de descoberta de segurança (ASFF) do AwsNetworkFirewallRuleGroup
objeto. Para ver as descrições dos AwsNetworkFirewallRuleGroup
atributos, consulte AwsNetworkFirewallRuleGroupDetailsna AWS Security Hub APIReferência.
Exemplo: grupo de regras sem estado
"AwsNetworkFirewallRuleGroup": { "Capacity": 600, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateless-rulegroup/Stateless-1", "RuleGroupId": "fb13c4df-b6da-4c1e-91ec-84b7a5487493", "RuleGroupName": "Stateless-1" "Description": "Example of a stateless rule group", "Type": "STATELESS", "RuleGroup": { "RulesSource": { "StatelessRulesAndCustomActions": { "CustomActions": [], "StatelessRules": [ { "Priority": 1, "RuleDefinition": { "Actions": [ "aws:pass" ], "MatchAttributes": { "DestinationPorts": [ { "FromPort": 443, "ToPort": 443 } ], "Destinations": [ { "AddressDefinition": "192.0.2.0/24" } ], "Protocols": [ 6 ], "SourcePorts": [ { "FromPort": 0, "ToPort": 65535 } ], "Sources": [ { "AddressDefinition": "198.51.100.0/24" } ] } } } ] } } } }
Exemplo: grupo de regras com estado
"AwsNetworkFirewallRuleGroup": { "Capacity": 100, "RuleGroupArn": "arn:aws:network-firewall:us-east-1:444455556666:stateful-rulegroup/tupletest", "RuleGroupId": "38b71c12-da80-4643-a6c5-03337f8933e0", "RuleGroupName": "ExampleRuleGroup", "Description": "Example of a stateful rule group", "Type": "STATEFUL", "RuleGroup": { "RuleSource": { "StatefulRules": [ { "Action": "PASS", "Header": { "Destination": "Any", "DestinationPort": "443", "Direction": "ANY", "Protocol": "TCP", "Source": "Any", "SourcePort": "Any" }, "RuleOptions": [ { "Keyword": "sid:1" } ] } ] } } }
Veja a seguir uma lista de exemplos de valores válidos para atributos AwsNetworkFirewallRuleGroup
:
-
Action
Valores válidos:
PASS
|DROP
|ALERT
-
Protocol
Valores válidos:
IP
|TCP
|UDP
|ICMP
|HTTP
|FTP
|TLS
|SMB
|DNS
|DCERPC
|SSH
|SMTP
|IMAP
|MSN
|KRB5
|IKEV2
|TFTP
|NTP
|DHCP
-
Flags
Valores válidos:
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR
-
Masks
Valores válidos:
FIN
|SYN
|RST
|PSH
|ACK
|URG
|ECE
|CWR