En utilisant AWS re:Post, vous acceptez les AWS re:Post Conditions d’utilisation

Comment puis-je utiliser des règles de stratégie personnalisées avec ma politique de groupe de sécurité pour l'audit de contenu de Firewall Manager ?

Lecture de 3 minute(s)
0

Je souhaite utiliser des règles de politique personnalisées avec ma politique de groupe de sécurité d'audit de contenu AWS Firewall Manager.

Brève description

Vous pouvez utiliser les politiques des groupes de sécurité d'audit de contenu de Firewall Manager pour vérifier et gérer les règles utilisées dans les groupes de sécurité de votre organisation. Les politiques des groupes de sécurité en matière d'audit de contenu s'appliquent à tous les groupes de sécurité utilisés dans votre organisation dans AWS Organizations. Vous pouvez créer des règles de stratégie personnalisées pour votre stratégie de groupe de sécurité d'audit de contenu adaptée à votre cas d'utilisation.

Pour plus d'informations, consultez la section Politiques des groupes de sécurité liés à l'audit de contenu.

Résolution

Complétez les prérequis du gestionnaire de pare-feu, puis créez le groupe de sécurité et la politique d'audit

Important : Il est recommandé de créer une politique de groupe de sécurité d'audit avec la désactivation de la correction automatique. Passez en revue les effets de la création de politiques avant d'activer la correction automatique. Après avoir examiné les effets attendus, vous pouvez modifier la politique, puis activer la correction automatique. Lorsque la correction automatique est activée, Firewall Manager met à jour ou supprime les règles qui ne sont pas conformes aux groupes de sécurité concernés.

Règle de politique « Autoriser uniquement les règles définies dans les groupes de sécurité d'audit »

Cette règle indique que tous les groupes de sécurité concernés doivent uniquement avoir des règles se situant dans la plage autorisée des règles des groupes de sécurité d'audit de la politique. Dans ce cas, les règles du groupe de sécurité de la politique fournissent un exemple de ce qu'il est acceptable de faire.

Exemple de cas d'utilisation

Pour autoriser le SSH à partir des CIDR autorisés compris entre 10.0.0.0/16, utilisez une règle entrante autorisant le SSH (port TCP 22) à partir de 10.0.0.0/16 uniquement. Les règles de groupe de sécurité autorisant le SSH à partir d'autres CIDR d'une autre plage (par exemple, 10.0.0.0/8) ne sont pas autorisées.

Pour plus d'informations, consultez la section Politiques des groupes de sécurité liés à l'audit de contenu.

Règle de politique « Refuser l'utilisation de toute règle définie dans les groupes de sécurité d'audit »

Cette règle indique que tous les groupes de sécurité concernés doivent uniquement avoir des règles qui ne se situent pas dans la plage autorisée des règles des groupes de sécurité d'audit de la politique. Dans ce cas, le groupe de sécurité de la politique fournit un exemple de ce qu'il n'est pas acceptable de faire.

Exemple de cas d'utilisation

Pour refuser l'accès TCP entrant sur la plage de ports 1024 à 65535, utilisez une règle entrante autorisant le trafic TCP dans la plage 0.0.0.0/0. Les règles de groupe de sécurité autorisant le trafic TCP dans la plage de ports 1024 à 65535 à partir de n'importe quel CIDR ne sont pas autorisées.

Informations connexes

Comment configurer AWS Firewall Manager pour mon compte AWS ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans