{"id":21092,"date":"2022-05-14T11:05:00","date_gmt":"2022-05-14T09:05:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=21092"},"modified":"2022-05-09T10:11:34","modified_gmt":"2022-05-09T08:11:34","slug":"sicherheitsmassnahmen-mit-dem-aws-firewall-manager-implementieren","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=21092","title":{"rendered":"Sicherheitsma\u00dfnahmen mit dem AWS Firewall Manager implementieren"},"content":{"rendered":"\n<p>Im Sinne der Netzwerksicherheit m\u00fcssen die Security Groups in den VPCs (Virtual Private Cloud) in AWS Organizations kontinuierlich \u00fcberwacht werden. Dabei hilft der AWS Firewall Manager.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002-1024x576.png\" alt=\"\" class=\"wp-image-21094\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/05\/Screenshot_Firewall-Manager-002.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Screenshot: AWS<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Firewall-Regeln lassen sich zentral konfigurieren und entsprechende Schutzma\u00dfnahmen konsistent und hierarchisch implementieren. Im folgenden Beispiel zeigen wir Ihnen, wie sich der Zugriff auf risikoreiche Anwendungen mit dem AWS Firewall Manager automatisch beschr\u00e4nken l\u00e4sst:<\/p>\n\n\n\n<p>1. Melden Sie sich mit dem Administratorkonto des Firewall Managers in der AWS Management Konsole an.<\/p>\n\n\n\n<p>2. W\u00e4hlen Sie im Abschnitt Firewall Manager &#8222;Security Policies&#8220; und f\u00fcgen Sie die AWS-Region an, in der Ihre Richtlinie gelten soll. Klicken Sie auf &#8222;Create policy&#8220;.<\/p>\n\n\n\n<p>3. Aktivieren Sie bei \u201ePolicy type\u201c &#8222;Security group&#8220; und &#8222;Auditing and enforcement of security group rules&#8220; bei \u201eSecurity group policy type\u201c. Best\u00e4tigen Sie danach die Region.<\/p>\n\n\n\n<p>4. Geben Sie einen Richtliniennamen ein. Belassen Sie &#8222;Configure managed audit policy rules&#8220; bei \u201ePolicy rule options\u201c. W\u00e4hlen Sie Inbound Rules bei \u201ePolicy rules\u201c.<\/p>\n\n\n\n<p>5. Aktivieren Sie &#8222;Audit high risk applications&#8220; und w\u00e4hlen Sie &#8222;Applications that can only access local CIDR ranges&#8220;.<\/p>\n\n\n\n<p>6. Klicken Sie in der Add application list auf &#8222;Add an existing list&#8220;. Aktivieren Sie &#8222;FMS-Default-Public-Access-Apps-Denied&#8220; und best\u00e4tigen Sie.<\/p>\n\n\n\n<p>7. Bei \u201ePolicy action\u201c behalten Sie die Einstellung bei: &#8222;Identify resources that don\u2019t comply with the policy rules, but don\u2019t auto remediate&#8220;.<\/p>\n\n\n\n<p>8. Klicken Sie auf &#8222;Next&#8220; und belassen Sie &#8222;Include all accounts under my AWS organization&#8220;. Unter \u201eResource type\u201c aktivieren Sie alle Ressourcentypen. Mit der Option &#8222;Include all resources that match the selected resource type&#8220; wird der Geltungsbereich dieser Richtlinie definiert.<\/p>\n\n\n\n<p>9. Weisen Sie bei Bedarf Tags zu und w\u00e4hlen Sie &#8222;Next&#8220;.<\/p>\n\n\n\n<p>10. Die letzte Seite bietet einen \u00dcberblick \u00fcber alle eingestellten Konfigurationen. Nach der \u00dcberpr\u00fcfung der Richtlinie best\u00e4tigen Sie mit &#8222;Create policy&#8220;.<\/p>\n\n\n\n<p>Damit ist die Richtlinie erstellt. Nach etwa f\u00fcnf Minuten hat der Firewall Manager ihre AWS-Konten und -Ressourcen auf Schwachstellen untersucht.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/aws.amazon.com\/de\/blogs\/security\/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager\/\">https:\/\/aws.amazon.com\/de\/blogs\/security\/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Sinne der Netzwerksicherheit m\u00fcssen die Security Groups in den VPCs (Virtual Private Cloud) in AWS Organizations kontinuierlich \u00fcberwacht werden. Dabei hilft der AWS Firewall Manager.<\/p>\n","protected":false},"author":1,"featured_media":21094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[22,6],"tags":[1139,4135,825,2265,5240],"class_list":["post-21092","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-tipps","tag-audit","tag-aws","tag-firewall","tag-manager","tag-richtlinie"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21092"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21092\/revisions"}],"predecessor-version":[{"id":21095,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/21092\/revisions\/21095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/21094"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}