本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Network Firewall 的 Security Hub 控制項
這些 AWS Security Hub 控制項:評估 AWS Network Firewall 服務和資源。
這些控制項可能不適用於所有 AWS 區域。 如需詳細資訊,請參閱各區域控制項的可用性。
[NetworkFirewall.1] Network Firewall 防火牆應跨多個可用區域部署
相關要求: NIST.800-53.r5 CP-10, NIST.800-53.r5 CP-6(2), NIST.800-53.r5 SC-36、 NIST.800-53.r5 SC-5 (2)、NIST SI-13
分類:復原 > 復原能力 > 高可用性
嚴重性:中
資源類型:AWS::NetworkFirewall::Firewall
AWS Config 規則:netfw-multi-az-enabled
排程類型:已觸發變更
參數:無
此控制項會評估防火牆是否透過 AWS Network Firewall 跨多個可用區域 (AZs) 部署。如果防火牆僅部署在一個 AZ 中,則控制項會失敗。
AWS 全球基礎設施包括多 AWS 區域。 AZs在每個區域內實體分開、隔離的位置,透過低延遲、高輸送量和高度備援的網路連線。透過跨多個部署 Network Firewall 防火牆AZs,您可以平衡和轉移流量AZs,以協助您設計高可用性解決方案。
修補
跨多個部署 Network Firewall 防火牆 AZs
在打開 Amazon VPC 控制台https://console.aws.amazon.com/vpc/
。 在功能窗格的 [Network Firewall] 下,選擇 [防火牆]。
在「防火牆」頁面上,選取您要編輯的防火牆。
在防火牆詳細資料頁面上,選擇防火牆詳細資料標籤。
在 [關聯的策略和] VPC 區段中,選擇 [編輯]
若要新增 AZ,請選擇 [新增子網路]。選取您要使用的 AZ 和子網路。請確定您至少選取兩個AZs。
選擇 Save (儲存)。
[NetworkFirewall.2] 應啟用 Network Firewall 日誌記錄
相關要求: NIST.800-53.r5 AC-2(12)、 NIST.800-53.r5 AC-2 (4)、(26)、 NIST.800-53.r5 AC-4 (9)、(9)、 NIST.800-53.r5 AC-6 (9) NIST.800-53.r5 AU-10, NIST.800-53.r5 AU-12, NIST.800-53.r5 AU-2, NIST.800-53.r5 AU-3, NIST.800-53.r5 AU-6(3), NIST.800-53.r5 AU-6(4), NIST.800-53.r5 AU-9(7), NIST.800-53.r5 CA-7、.800-53.r5 四 NIST.800-53.r5 SC-7 (20)、NIST .800-53.r5 (20)、.800-53.r5 (20)、NIST .800-53.r5 SI-7 (8) NIST NIST
類別:識別 > 記錄日誌
嚴重性:中
資源類型:AWS::NetworkFirewall::LoggingConfiguration
AWS Config 規則:netfw-logging-enabled
排程類型:定期
參數:無
此控制項會檢查是否已啟用記錄 AWS Network Firewall 防火牆。如果未啟用至少一種記錄類型的記錄,或記錄目的地不存在,則控制項會失敗。
記錄可協助您維護防火牆的可靠性、可用性和效能。在 Network Firewall 中,記錄會提供有關網路流量的詳細資訊,包括狀態引擎接收封包流程的時間、封包流程的詳細資訊,以及針對封包流程採取的任何可設定狀態規則動作。
修補
若要啟用防火牆的記錄,請參閱更新防火牆的記錄組態 AWS Network Firewall 開發人員指南。
[NetworkFirewall.3] Network Firewall 策略應至少有一個關聯的規則組
相關要求: NIST.800-53.r5 CA-9(一)、五NIST分之二
分類:保護 > 安全網絡配置
嚴重性:中
資源類型:AWS::NetworkFirewall::FirewallPolicy
AWS Config 規則:netfw-policy-rule-group-associated
排程類型:已觸發變更
參數:無
此控制項會檢查 Network Firewall 策略是否有任何關聯的可設定狀態或無狀態規則群組。如果未指派無狀態或可設定狀態的規則群組,則控制項會失敗。
防火牆政策定義防火牆如何監控和處理 Amazon Virtual Private Cloud (AmazonVPC) 中的流量。無狀態和可設定狀態規則群組的組態有助於篩選封包和流量流程,並定義預設流量處理。
修補
若要將規則群組新增至 Network Firewall 策略,請參閱更新中的防火牆策略 AWS Network Firewall 開發人員指南。如需建立和管理規則群組的詳細資訊,請參閱中的規則群組 AWS Network Firewall.
[NetworkFirewall.4] 對於完整封包,Network Firewall 策略的預設無狀態處理行動應為捨棄或轉送
相關要求: NIST.800-53.r5 CA-9(一)、五NIST分之二
分類:保護 > 安全網絡配置
嚴重性:中
資源類型:AWS::NetworkFirewall::FirewallPolicy
AWS Config 規則:netfw-policy-default-action-full-packets
排程類型:已觸發變更
參數:
statelessDefaultActions: aws:drop,aws:forward_to_sfe
(不可定制)
此控制項會檢查 Network Firewall 政策完整封包的預設無狀態處理行動是捨棄還是轉送。如果選取Drop
或Forward
,則會通過控制項,如果選取,Pass
則會失敗。
防火牆政策定義防火牆如何監控和處理 Amazon 中的流量VPC。您可以設定無狀態和有狀態規則群組來篩選封包和流量。預設為Pass
可允許非預期的流量。
修補
若要變更您的防火牆策略,請參閱更新防火牆策略 AWS Network Firewall 開發人員指南。針對「無狀態」預設動作,選擇 「編輯」。然後,選擇 [移除] 或 [轉寄至可設定狀態規則群組] 做為 [動作]。
[NetworkFirewall.5] 對於分散式封包,Network Firewall 策略的預設無狀態處理行動應該是捨棄或轉送
相關要求: NIST.800-53.r5 CA-9(一)、五NIST分之二
分類:保護 > 安全網絡配置
嚴重性:中
資源類型:AWS::NetworkFirewall::FirewallPolicy
AWS Config 規則:netfw-policy-default-action-fragment-packets
排程類型:已觸發變更
參數:
statelessFragDefaultActions (Required) : aws:drop, aws:forward_to_sfe
(不可定制)
此控制項會檢查「Network Firewall」原則之片段封包的預設無狀態動作是捨棄還是轉送。如果選取Drop
或Forward
,則會通過控制項,如果選取,Pass
則會失敗。
防火牆政策定義防火牆如何監控和處理 Amazon 中的流量VPC。您可以設定無狀態和有狀態規則群組來篩選封包和流量。預設為Pass
可允許非預期的流量。
修補
若要變更您的防火牆策略,請參閱更新防火牆策略 AWS Network Firewall 開發人員指南。針對「無狀態」預設動作,選擇 「編輯」。然後,選擇 [移除] 或 [轉寄至可設定狀態規則群組] 做為 [動作]。
[NetworkFirewall.6] 無狀態 Network Firewall 規則群組不應為空
相關要求: NIST.800-53.r5 AC-4(二十一) NIST.800-53.r5 SC-7、 NIST.800-53.r5 SC-7 (十一)、 NIST.800-53.r5 SC-7 (十六)、 NIST.800-53.r5 SC-7 (二十一)、 NIST.800-53.r5 SC-7 (5)
分類:保護 > 安全網絡配置
嚴重性:中
資源類型:AWS::NetworkFirewall::RuleGroup
AWS Config 規則:netfw-stateless-rule-group-not-empty
排程類型:已觸發變更
參數:無
此控制項會檢查是否為無狀態規則群組 AWS Network Firewall 包含規則。如果規則群組中沒有規則,控制項就會失敗。
規則群組包含定義防火牆如何處理您的VPC. 如果防火牆策略中存在空的無狀態規則群組,可能會給人以為規則群組會處理流量的印象。但是,當無狀態規則群組為空時,不會處理流量。
修補
若要將規則新增至 Network Firewall 規則群組,請參閱更新中的可設定狀態規則群組 AWS Network Firewall 開發人員指南。在防火牆詳細資料頁面上,對於無狀態規則群組,選擇編輯以新增規則。
[NetworkFirewall.7] 應標記 Network Firewall 防火牆
類別:識別 > 庫存 > 標籤
嚴重性:低
資源類型:AWS::NetworkFirewall::Firewall
AWS Config 規則:tagged-networkfirewall-firewall
(自訂 Security Hub 規則)
排程類型:已觸發變更
參數:
參數 | Description (描述) | Type | 允許的自訂值 | Security Hub 預設值 |
---|---|---|---|---|
requiredTagKeys
|
評估資源必須包含的非系統標籤鍵清單。標籤鍵會區分大小寫。 | StringList | 符合的標籤列表 AWS 要求 |
No default value
|
這個控件檢查是否 AWS Network Firewall 防火牆具有標籤,其中包含參數中定義的特定金鑰requiredTagKeys
。如果防火牆沒有任何標籤金鑰,或者沒有在參數中指定的所有金鑰,控制項就會失敗requiredTagKeys
。如果requiredTagKeys
未提供參數,控制項只會檢查標籤金鑰是否存在,如果防火牆未使用任何金鑰標記,則會失敗。系統標籤 (自動套用並以aws:
開頭) 會被忽略。
標籤是您指派給標籤 AWS 資源,它由一個鍵和一個可選值。您可建立標籤,依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、整理、搜尋和篩選資源。標記也可協助您追蹤可負責的資源擁有者,以取得動作和通知。使用標記時,您可以實作以屬性為基礎的存取控制 (ABAC) 作為授權策略,該策略會根據標籤定義權限。您可以將標籤附加至IAM實體 (使用者或角色),以及 AWS 的費用。您可以為IAM主參與者建立單一ABAC原則或個別的原則集。您可以設計這些ABAC原則,以便在主參與者的標籤符合資源標籤時允許作業。如需詳細資訊,請參閱用ABAC途 AWS? 在《IAM使用者指南》中。
注意
不要在標籤中添加個人身份信息(PII)或其他機密或敏感信息。許多人都可以訪問標籤 AWS 服務,包括 AWS Billing。 如需更多標記最佳做法,請參閱標記 AWS中的資源 AWS 一般參考.
修補
若要將標記新增至 Network Firewall 防火牆,請參閱標記 AWS Network Firewall中的資源 AWS Network Firewall 開發人員指南。
[NetworkFirewall.8] 應標記 Network Firewall 防火牆策略
類別:識別 > 庫存 > 標籤
嚴重性:低
資源類型:AWS::NetworkFirewall::FirewallPolicy
AWS Config 規則:tagged-networkfirewall-firewallpolicy
(自訂 Security Hub 規則)
排程類型:已觸發變更
參數:
參數 | Description (描述) | Type | 允許的自訂值 | Security Hub 預設值 |
---|---|---|---|---|
requiredTagKeys
|
評估資源必須包含的非系統標籤鍵清單。標籤鍵會區分大小寫。 | StringList | 符合的標籤列表 AWS 要求 |
No default value
|
這個控件檢查是否 AWS Network Firewall 防火牆策略具有標籤,其中包含參數中定義的特定金鑰requiredTagKeys
。如果防火牆政策沒有任何標籤金鑰,或者控制項沒有在參數中指定的所有金鑰,則控制項會失敗requiredTagKeys
。如果requiredTagKeys
未提供參數,控制項只會檢查標籤金鑰是否存在,如果防火牆原則未標記任何金鑰,則會失敗。系統標籤 (自動套用並以aws:
開頭) 會被忽略。
標籤是您指派給標籤 AWS 資源,它由一個鍵和一個可選值。您可建立標籤,依照用途、擁有者、環境或其他條件分類資源。標籤可協助您識別、整理、搜尋和篩選資源。標記也可協助您追蹤可負責的資源擁有者,以取得動作和通知。使用標記時,您可以實作以屬性為基礎的存取控制 (ABAC) 作為授權策略,該策略會根據標籤定義權限。您可以將標籤附加至IAM實體 (使用者或角色),以及 AWS 的費用。您可以為IAM主參與者建立單一ABAC原則或個別的原則集。您可以設計這些ABAC原則,以便在主參與者的標籤符合資源標籤時允許作業。如需詳細資訊,請參閱用ABAC途 AWS? 在《IAM使用者指南》中。
注意
不要在標籤中添加個人身份信息(PII)或其他機密或敏感信息。許多人都可以訪問標籤 AWS 服務,包括 AWS Billing。 如需更多標記最佳做法,請參閱標記 AWS中的資源 AWS 一般參考.
修補
若要將標記新增至 Network Firewall 策略,請參閱標記 AWS Network Firewall中的資源 AWS Network Firewall 開發人員指南。
[NetworkFirewall.9] Network Firewall 防火牆應啟用刪除保護
相關要求: NIST.800-53.r5 CA-9(1), NIST.800-53.r5 CM-2, NIST.800-53.r5 CM-2(2), NIST.800-53.r5 CM-3, NIST.800-53.r5 SC-5(2)
分類:保護 > 網絡安全
嚴重性:中
資源類型:AWS::NetworkFirewall::Firewall
AWS Config 規則:netfw-deletion-protection-enabled
排程類型:已觸發變更
參數:無
這個控件檢查是否 AWS Network Firewall 防火牆已啟用刪除保護。如果未啟用防火牆的刪除保護,則控制項會失敗。
AWS Network Firewall 是一種可設定狀態的受管網路防火牆和入侵偵測服務,可讓您檢查和篩選進出虛擬私人雲端 (VPCs) 之間或之間的流量。刪除保護設定可防止意外刪除防火牆。
修補
若要在現有的 Network Firewall 防火牆上啟用刪除防護,請參閱更新中的防火牆 AWS Network Firewall 開發人員指南。對於 [變更保護],選取 [啟用]。您也可以呼叫 UpdateFirewallDeleteProtectionAPI和將DeleteProtection
true
欄位設定為來啟用刪除保護。