AWS Network Firewall controles - AWS Security Hub

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS Network Firewall controles

Esses controles estão relacionados aos recursos do Firewall de Rede.

Esses controles podem não estar disponíveis em todos Regiões da AWS. Para ter mais informações, consulte Disponibilidade de controles por região.

[NetworkFirewall.1] Os firewalls do Network Firewall devem ser implantados em várias zonas de disponibilidade

Requisitos relacionados: NIST .800-53.r5 CP-10, .800-53.r5 CP-6 (2), NIST .800-53.r5 SC-36, .800-53.r5 SC-5 (2), NIST .800-53.r5 SI-13 (5) NIST NIST

Categoria: Recuperação > Resiliência > Alta disponibilidade

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::Firewall

Regra do AWS Config : netfw-multi-az-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle avalia se um firewall gerenciado AWS Network Firewall está implantado em várias zonas de disponibilidade ()AZs. O controle falhará se um firewall for implantado em apenas uma AZ.

AWS a infraestrutura global inclui vários Regiões da AWS. AZssão locais fisicamente separados e isolados em cada região, conectados por redes de baixa latência, alta taxa de transferência e alta redundância. Ao implantar um firewall de Firewall de Rede em váriosAZs, você pode equilibrar e transferir o tráfego entre elesAZs, o que ajuda a projetar soluções altamente disponíveis.

Correção

Implantando um firewall de Network Firewall em vários AZs

  1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, em Network Firewall, escolha Firewalls.

  3. Na página Firewalls, selecione o firewall que você deseja editar.

  4. Na página de detalhes do firewall, escolha a guia Detalhes do firewall.

  5. Na seção Política e VPC seção Associadas, escolha Editar

  6. Para adicionar uma nova AZ, escolha Adicionar nova sub-rede. Selecione a AZ e a sub-rede que você gostaria de usar. Certifique-se de selecionar pelo menos doisAZs.

  7. Escolha Salvar.

[NetworkFirewall.2] O registro do Firewall de Rede deve estar ativado

Requisitos relacionados: NIST .800-53.r5 AC-2 (12), .800-53.r5 AC-2 (4), .800-53.r5 AC-4 (26), NIST .800-53.r5 AC-6 (9), NIST .800-53.r5 AU-10, .800-53.r5 AU-12, .800-53.r5 AU-2, .800-53.r5 AU-3, NIST .800-53.r5 AU-3, .800-53.r5 3.r5 AU-6 (3), .800-53.r5 AU-6 (4), NIST .800-53.r5 AU-9 (7), .800-53.r5 CA-7, NIST .800-53.r5 SC-7 (9), .800-53.r5 SI-3 (8), NIST .800-53.r5 SI-4 (20), NIST .800-53.5r SI-7 (8) NIST NIST NIST NIST NIST NIST NIST NIST NIST

Categoria: Identificar > Registro em log

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::LoggingConfiguration

Regra do AWS Config : netfw-logging-enabled

Tipo de programação: Periódico

Parâmetros: nenhum

Esse controle verifica se o registro está habilitado para um AWS Network Firewall firewall. O controle falhará se o registro em log não estiver habilitado para pelo menos um tipo de log, ou se o destino dos logs não existir.

O registro em log ajuda a manter a confiabilidade, a disponibilidade e a performance dos seus firewalls. No Network Firewall, os logs apresentam informações detalhadas sobre o tráfego de rede, incluindo a hora em que o mecanismo com estados recebeu um fluxo de pacotes, informações detalhadas sobre o fluxo de pacotes e qualquer ação de regra com estados realizada no fluxo de pacotes.

Correção

Para habilitar o registro em log em um firewall, consulte Atualização da configuração de registro em log de um firewall no Guia do desenvolvedor do AWS Network Firewall .

[NetworkFirewall.3] As políticas de Firewall de Rede devem ter pelo menos um grupo de regras associado

Requisitos relacionados: NIST .800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

Categoria: Proteger > Configuração de rede segura

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy

Regra do AWS Config : netfw-policy-rule-group-associated

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se uma política de Firewall de rede tem algum grupo de regras com ou sem estado associado. O controle falhará se grupos de regras sem estado ou com estado não forem atribuídos.

Uma política de firewall define como seu firewall monitora e gerencia o tráfego na Amazon Virtual Private Cloud (AmazonVPC). A configuração de grupos de regras sem estado e com estado ajuda a filtrar pacotes e fluxos de tráfego e define o tratamento padrão do tráfego.

Correção

Para adicionar um grupo de regras a uma política de Firewall de rede, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall . Para obter informações sobre a criação e o gerenciamento de usuários de regras, consulte Grupos de regras no AWS Network Firewall.

[NetworkFirewall.4] A ação sem estado padrão para políticas de Firewall de Rede deve ser descartar ou encaminhar pacotes completos

Requisitos relacionados: NIST .800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

Categoria: Proteger > Configuração de rede segura

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy

Regra do AWS Config : netfw-policy-default-action-full-packets

Tipo de programação: acionado por alterações

Parâmetros:

  • statelessDefaultActions: aws:drop,aws:forward_to_sfe (não personalizável)

Esse controle verifica se a ação sem estado padrão para pacotes completos de uma política de Firewall de rede é descartar ou encaminhar. O controle é aprovado se Drop ou Forward for selecionado e falha se Pass for selecionado.

Uma política de firewall define como seu firewall monitora e gerencia o tráfego na AmazonVPC. Você configura grupos de regras sem estado e com estado para filtrar pacotes e fluxos de tráfego. O padrão Pass pode permitir tráfego não intencional.

Correção

Para alterar sua política de firewall, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall . Em Ações padrão sem estado, escolha Editar. Em seguida, escolha Remover ou Encaminhar para grupos de regras com estado como a Ação.

[NetworkFirewall.5] A ação sem estado padrão para políticas de Firewall de Rede deve ser descartar ou encaminhar para pacotes fragmentados

Requisitos relacionados: NIST .800-53.r5 CA-9 (1), .800-53.r5 CM-2 NIST

Categoria: Proteger > Configuração de rede segura

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy

Regra do AWS Config : netfw-policy-default-action-fragment-packets

Tipo de programação: acionado por alterações

Parâmetros:

  • statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe (não personalizável)

Esse controle verifica se a ação sem estado padrão para pacotes fragmentados de uma política de firewall de rede é descartar ou encaminhar. O controle é aprovado se Drop ou Forward for selecionado e falha se Pass for selecionado.

Uma política de firewall define como seu firewall monitora e gerencia o tráfego na AmazonVPC. Você configura grupos de regras sem estado e com estado para filtrar pacotes e fluxos de tráfego. O padrão Pass pode permitir tráfego não intencional.

Correção

Para alterar sua política de firewall, consulte Atualizar uma política de firewall no Guia do desenvolvedor do AWS Network Firewall . Em Ações padrão sem estado, escolha Editar. Em seguida, escolha Remover ou Encaminhar para grupos de regras com estado como a Ação.

[NetworkFirewall.6] O grupo de regras do Stateless Network Firewall não deve estar vazio

Requisitos relacionados: NIST .800-53.r5 AC-4 (21), .800-53.r5 SC-7, .800-53.r5 SC-7 (11), NIST .800-53.r5 SC-7 (16), NIST .800-53.r5 SC-7 (21), .800-53.r5 SC-7 (5) NIST NIST NIST

Categoria: Proteger > Configuração de rede segura

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::RuleGroup

Regra do AWS Config : netfw-stateless-rule-group-not-empty

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um grupo de regras sem estado AWS Network Firewall contém regras. O controle falhará se não houver regras no grupo de regras.

Um grupo de regras contém regras que definem como seu firewall processa o tráfego em seuVPC. Um grupo de regras sem estado vazio, quando presente em uma política de firewall, pode dar a impressão de que o grupo de regras processará o tráfego. No entanto, quando o grupo de regras sem estado está vazio, ele não processa o tráfego.

Correção

Para adicionar regras ao seu grupo de regras do Firewall de rede, consulte Atualizar um grupo de regras com estado no Guia do desenvolvedor do AWS Network Firewall . Na página de detalhes do firewall, em Grupo de regras sem estado, escolha Editar para adicionar regras.

[NetworkFirewall.7] Os firewalls do Firewall de Rede devem ser marcados

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::NetworkFirewall::Firewall

Regra AWS Config : tagged-networkfirewall-firewall (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys Lista de chaves de tag que não são do sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos AWS requisitos No default value

Esse controle verifica se um AWS Network Firewall firewall tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys. O controle falhará se o firewall não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetrorequiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle só verificará a existência de uma chave de tag e falhará se o firewall não estiver marcado com nenhuma chave. As tags do sistema, que são aplicadas automaticamente e começam comaws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define as permissões com base nas tags. Você pode anexar tags a IAM entidades (usuários ou funções) e a AWS recursos. Você pode criar uma única ABAC política ou um conjunto separado de políticas para seus IAM diretores. Você pode criar essas ABAC políticas para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte ABACPara que serve AWS? no Guia do IAM usuário.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a um firewall do Network Firewall, consulte AWS Network Firewall Recursos de marcação no Guia do AWS Network Firewall desenvolvedor.

[NetworkFirewall.8] As políticas de firewall do Network Firewall devem ser marcadas

Categoria: Identificar > Inventário > Marcação

Severidade: baixa

Tipo de recurso: AWS::NetworkFirewall::FirewallPolicy

Regra AWS Config : tagged-networkfirewall-firewallpolicy (regra personalizada do Security Hub)

Tipo de programação: acionado por alterações

Parâmetros:

Parâmetro Descrição Tipo Valores personalizados permitidos Valor padrão do Security Hub
requiredTagKeys Lista de chaves de tag que não são do sistema que o recurso avaliado deve conter. Chaves de tag fazem distinção entre maiúsculas e minúsculas. StringList Lista de tags que atendem aos AWS requisitos No default value

Esse controle verifica se uma política de AWS Network Firewall firewall tem tags com as chaves específicas definidas no parâmetrorequiredTagKeys. O controle falhará se a política de firewall não tiver nenhuma chave de tag ou se não tiver todas as chaves especificadas no parâmetrorequiredTagKeys. Se o parâmetro requiredTagKeys não for fornecido, o controle só verificará a existência de uma chave de tag e falhará se a política de firewall não estiver marcada com nenhuma chave. As tags do sistema, que são aplicadas automaticamente e começam comaws:, são ignoradas.

Uma tag é um rótulo que você atribui a um AWS recurso e consiste em uma chave e um valor opcional. Você pode criar tags para categorizar recursos por finalidade, proprietário, ambiente ou outros critérios. As tags podem ajudar você a identificar, organizar, pesquisar e filtrar recursos. A marcação também ajuda você a rastrear os proprietários de recursos responsáveis por ações e notificações. Ao usar a marcação, você pode implementar o controle de acesso baseado em atributos (ABAC) como uma estratégia de autorização, que define as permissões com base nas tags. Você pode anexar tags a IAM entidades (usuários ou funções) e a AWS recursos. Você pode criar uma única ABAC política ou um conjunto separado de políticas para seus IAM diretores. Você pode criar essas ABAC políticas para permitir operações quando a tag do diretor corresponder à tag do recurso. Para obter mais informações, consulte ABACPara que serve AWS? no Guia do IAM usuário.

nota

Não adicione informações de identificação pessoal (PII) ou outras informações confidenciais ou sigilosas nas tags. As tags podem ser acessadas por muitos Serviços da AWS, inclusive AWS Billing. Para obter mais práticas recomendadas de marcação, consulte Como marcar seus AWS recursos no. Referência geral da AWS

Correção

Para adicionar tags a uma política de Firewall de Rede, consulte AWS Network Firewall Recursos de marcação no Guia do AWS Network Firewall Desenvolvedor.

[NetworkFirewall.9] Os firewalls do Firewall de Rede devem ter a proteção contra exclusão ativada

Requisitos relacionados: NIST .800-53.r5 CA-9 (1), .800-53.r5 CM-2, .800-53.r5 CM-2 (2), NIST .800-53.r5 CM-3, .800-53.r5 SC-5 (2) NIST NIST NIST

Categoria: Proteger > Segurança de rede

Severidade: média

Tipo de recurso: AWS::NetworkFirewall::Firewall

Regra do AWS Config : netfw-deletion-protection-enabled

Tipo de programação: acionado por alterações

Parâmetros: nenhum

Esse controle verifica se um AWS Network Firewall firewall tem a proteção contra exclusão ativada. O controle falhará se a proteção contra exclusão não estiver habilitada para um firewall.

AWS Network Firewall é um firewall de rede gerenciado e com estado e serviço de detecção de intrusões que permite inspecionar e filtrar o tráfego de, para ou entre suas nuvens privadas virtuais (). VPCs A configuração de proteção contra exclusão protege contra a exclusão acidental do firewall.

Correção

Para ativar a proteção contra exclusão em um firewall existente do Firewall de rede, consulte Atualizar um firewall no Guia do desenvolvedor do AWS Network Firewall . Em Alterar proteções, selecione Ativar. Você também pode ativar a proteção contra exclusão invocando UpdateFirewallDeleteProtectionAPIe definindo o DeleteProtection campo como. true