Publié le: May 3, 2023
AWS Network Firewall vous permet désormais de remplacer la variable Suricata HOME_NET, ce qui facilite l'utilisation des groupes de règles gérés par AWS dans les pare-feux déployés selon un modèle de déploiement centralisé. Les groupes de règles gérés sont des ensembles de règles prédéfinies et prêtes à l'emploi qu'AWS écrit et gère pour vous. La variable Suricata HOME_NET du groupe de règles géré possède la plage de routage interdomaine sans classe (CIDR) qui est inspectée par le AWS Network Firewall. Auparavant, vous ne pouviez pas remplacer la variable HOME_NET car elle utilisait les plages d'adresses CIDR du VPC sur lequel le pare-feu est déployé. Si votre pare-feu utilise un VPC d'inspection central, AWS Network Firewall renseigne HOME_NET avec les plages d'adresses CIDR du VPC d'inspection, au lieu des VPC d'applications (en étoile) que vous souhaitez filtrer.
À compter d'aujourd'hui, vous pouvez remplacer la variable HOME_NET dans la politique de pare-feu pour inclure les plages d'adresses CIDR de tous les VPC que vous souhaitez inspecter. Cela vous permet de protéger vos applications VPC à l'aide de groupes de règles gérés dans le cadre d'un déploiement de pare-feu centralisé. L'utilisation de cette fonction n'entraîne aucun coût supplémentaire. Vous pouvez remplacer la variable Suricata HOME_NET dans la politique de pare-feu à l'aide de la console Amazon VPC, de l'interface de ligne de commande AWS ou de l'API du Network Firewall . Cette fonction est disponible dans toutes les Régions AWS dans lesquelles AWS Network Firewall est proposé.
Pour commencer, consultez la page du produit d'AWS Network Firewall et la documentation du service.