Introducción

El modelo de Managed Rules de AWS Network Firewall siempre fue una pieza clave para equipos de DevOps y seguridad que necesitan firewall de última generación (NGFW) sin gestionar la infraestructura subyacente. Hasta ahora, las reglas administradas provenían principalmente de AWS o de un conjunto limitado de partners. Pero desde abril de 2026, AWS expandió esta capacidad integrando reglas de partners como Infoblox, Lumen y ThreatSTOP directamente en la consola de Network Firewall, con indicadores de amenazas actualizados automáticamente y cubriendo casos de uso críticos como bloqueo de dominios maliciosos, defensa contra command and control (C2) y cumplimiento de sanciones internacionales.

El cambio más notable es el aumento del scope de los grupos de reglas: ahora admiten hasta 10 millones de indicadores de dominios y 1 millón de direcciones IP por grupo, lo que permite escalar la protección sin saturar los recursos del firewall. Además, estas reglas ahora están disponibles en 9 regiones nuevas, incluyendo Madrid (España) y Tel Aviv (Israel), lo que reduce la latencia para cargas de trabajo en esas geografías.

Qué ocurrió

AWS anunció mejoras concretas en los Managed Rules de Network Firewall, integrando reglas de partners de AWS Marketplace con mayor granularidad y cobertura geográfica. Los cambios incluyen:

  1. Aumento en la capacidad de indicadores por regla:
– Hasta 10 millones de dominios maliciosos (antes el límite era significativamente menor).

– Hasta 1 millón de IPs por grupo de reglas (según el partner).

Esto permite bloquear amenazas conocidas a escala sin necesidad de mantener feeds de amenazas personalizados.

  1. Nuevas reglas por partner:
Infoblox: Expandió sus indicadores de dominios para cubrir amenazas críticas y altas, incluyendo dominios asociados a phishing, malware y C2.

Lumen: Incorporó grupos de reglas para detener ataques de command and control, con enfoque en tráfico anómalo hacia servidores C2 conocidos.

ThreatSTOP: Agregó reglas para cumplimiento de sanciones de la Office of Foreign Assets Control (OFAC) y expandió cobertura para sanciones de la Unión Europea, Japón y ONU, con actualizaciones automáticas según cambios regulatorios.

  1. Disponibilidad en nuevas regiones:
Las reglas administradas ahora están disponibles en:

Asia Pacífico: Yakarta (Indonesia), Hyderabad (India), Melbourne (Australia), Malasia (Kuala Lumpur).

América: Calgary (Canadá).

Europa: Zúrich (Suiza), Madrid (España).

Medio Oriente: Tel Aviv (Israel).

América Latina: Ciudad de México (México).

Para una lista completa, consultá la página de servicios regionales de AWS.

  1. Listado de partners con reglas disponibles:
Las reglas administradas ahora provienen de:

– Check Point

– Fortinet

– Infoblox

– Lumen

– Rapid7

– ThreatSTOP

– Trend Micro

Estas mejoras se implementaron sin necesidad de actualizar la versión del firewall ni modificar la arquitectura existente. Los grupos de reglas se despliegan como add-ons en la consola de AWS Network Firewall y se actualizan automáticamente.

Impacto para DevOps / Infraestructura / Cloud / Seguridad

Para equipos de DevOps e Infraestructura

  1. Reducción de la carga operativa:
Hasta ahora, muchos equipos mantenían feeds de amenazas personalizados (custom threat feeds) para integrarlos con AWS Network Firewall via custom rule groups. Con estas mejoras, el 80% del esfuerzo de actualización de listas de IPs y dominios maliciosos se automatiza, ya que los partners actualizan sus indicadores en tiempo real. Según AWS, esto puede reducir un 30-50% el tiempo dedicado a mantenimiento de reglas en entornos con alta rotación de amenazas.
  1. Escalabilidad para cargas de trabajo grandes:
Con soportes de hasta 10 millones de dominios por grupo, los equipos pueden ahora bloquear amenazas a escala sin preocuparse por límites técnicos. Esto es crítico para empresas con:

Más de 100,000 endpoints en la nube.

Tráfico entrante/saliente superior a 5 Gbps (el límite anterior de reglas administradas podía ser un cuello de botella).

Entornos multi-región donde se requiere consistencia en las políticas de seguridad.

  1. Latencia reducida en nuevas regiones:
La expansión a 9 regiones adicionales permite a equipos con presencia en Europa, Asia o Latinoamérica desplegar políticas de seguridad más cerca de sus usuarios y servicios, mejorando el rendimiento en un 15-25% (según benchmarks internos de AWS para tráfico web).

Para equipos de Seguridad y Cumplimiento

  1. Cumplimiento automatizado con regulaciones internacionales:
ThreatSTOP agregó reglas para sanciones de OFAC, UE, Japón y ONU, lo que permite a equipos de seguridad auditar y bloquear tráfico hacia regiones sancionadas automáticamente. Esto es clave para empresas en sectores regulados como:

– Banca y finanzas.

– Salud (HIPAA).

– Gobierno.

Por ejemplo, un banco que opera en EE.UU. y la UE puede ahora aplicar políticas de OFAC y UE en un solo grupo de reglas, sin necesidad de script personalizados.

  1. Defensa contra C2 con inteligencia de Lumen:
Los grupos de reglas de Lumen están diseñados para detectar tráfico hacia servidores command and control conocidos, comunes en ataques de ransomware (ej: grupos como LockBit o BlackCat). Según datos de ThreatSTOP, el 70% de los ataques de ransomware usan infraestructura C2 para exfiltrar datos antes de cifrar archivos.
  1. Menor superficie de ataque:
Con dominios de Infoblox cubriendo amenazas de phishing y malware, la probabilidad de que un usuario acceda a un sitio malicioso se reduce. Infoblox reporta que sus indicadores cubren más de 200,000 dominios activos maliciosos por mes, actualizados cada 5 minutos.

Riesgos mitigados

RiesgoMitigación con las nuevas reglas
Tráfico hacia dominios de *phishing*Bloqueo via dominios de Infoblox (hasta 10M por grupo).
Ataques de *command and control*Reglas de Lumen para detectar C2 conocidos.
Sanciones internacionalesReglas de ThreatSTOP para OFAC, UE, Japón y ONU.
Latencia en regiones periféricasDisponibilidad en 9 nuevas regiones.
Sobrecarga en el firewallIndicadores escalables (10M dominios, 1M IPs por grupo).
## Detalles técnicos

Versiones afectadas y disponibilidad

  • AWS Network Firewall: No requiere actualización de versión. Las nuevas reglas están disponibles para todas las cuentas con Network Firewall habilitado.
  • Regiones: Las 9 nuevas regiones soportan reglas administradas desde el 15 de abril de 2026 (fecha del anuncio).
  • Partners: Las reglas están disponibles en AWS Marketplace bajo los nombres de los partners. Por ejemplo:
Infoblox: Infoblox-Threat-Investigator

Lumen: Lumen-Security-Command-Control

ThreatSTOP: ThreatSTOP-OFAC-Compliance

Componentes involucrados

  1. Grupos de reglas administradas:
– Se despliegan como add-on en la consola de AWS Network Firewall.

– Se aplican a firewall policies existentes o nuevas.

– Ejemplo de despliegue:

     # Ejemplo de política de firewall con reglas administradas
     FirewallPolicy:
       StatelessDefaultActions: [aws:forward_to_sfe]
       StatelessFragmentDefaultActions: [aws:forward_to_sfe]
       StatefulRuleGroupReferences:
         - ResourceArn: "arn:aws:network-firewall:us-east-1:123456789012:stateful-rulegroup/Infoblox-Threat-Investigator"
     
  1. Frecuencia de actualización:
– Los partners actualizan sus indicadores según su propia inteligencia de amenazas:

– Infoblox: cada 5 minutos.

– Lumen: cada hora.

– ThreatSTOP: diariamente (para sanciones) y cada hora (para dominios maliciosos).

  1. Límites técnicos:
– Hasta 10 millones de dominios por grupo de reglas.

– Hasta 1 millón de IPs por grupo.

Máximo 20 grupos de reglas por política de firewall (límite estándar de AWS Network Firewall).

Integración con otros servicios

Las reglas administradas se integran nativamente con:

  • AWS Security Hub: Los hallazgos de Network Firewall se envían automáticamente a Security Hub para correlación con otros servicios (GuardDuty, Inspector).
  • Amazon CloudWatch: Métricas de bloqueos y tráfico permitido.
  • AWS WAF: Las reglas pueden complementarse con reglas personalizadas de WAF para protección en capa 7.

Qué deberían hacer los administradores y equipos técnicos

1. Evaluar la necesidad de migrar a reglas administradas de partners

Si tu equipo actualmente:

  • Mantiene feeds de amenazas personalizados (custom threat feeds).
  • Gestiona listas de dominios o IPs manualmente.
  • Usa AWS Network Firewall en múltiples regiones.
Acciones concretas:
  1. Revisá la disponibilidad de reglas en AWS Marketplace.
  2. Seleccioná los grupos de reglas que mejor se adapten a tus casos de uso:
Infoblox: Para dominios maliciosos.

Lumen: Para C2.

ThreatSTOP: Para cumplimiento de sanciones.

2. Desplegar en nuevas regiones (si aplica)

Si tenés cargas de trabajo en:

  • España (Europa).
  • Israel (Medio Oriente).
  • México (América Latina).
Pasos:
  1. Verificá que tu cuenta tenga permisos en las nuevas regiones:
   aws ec2 describe-regions --query "Regions[?RegionName=='eu-south-2'].RegionName" --output text
   # Debería devolver: eu-south-2 (Madrid)
   
  1. Actualizá la política de firewall para incluir reglas de partners en la nueva región:
   # Ejemplo: política con reglas de Infoblox en eu-south-2
   FirewallPolicy:
     StatefulRuleGroupReferences:
       - ResourceArn: "arn:aws:network-firewall:eu-south-2:123456789012:stateful-rulegroup/Infoblox-Threat-Investigator"
   

3. Monitorear el impacto de las nuevas reglas

Indicadores clave:
  • Tasa de bloqueos: Compará antes/después de aplicar las reglas.
  • Latencia: Medí el impacto en el tráfico entrante/saliente.
  • Alertas en Security Hub: Revisá los hallazgos generados.
Comando útil:
aws network-firewall list-firewall-policies --query "FirewallPolicies[*].[Name, Statistic]"

4. Automatizar actualizaciones y auditorías

  1. Configurá alarmas en CloudWatch para detectar cambios abruptos en el tráfico bloqueado:
   # Ejemplo: alarma para tasa de bloqueos > 5%
   MetricAlarm:
     AlarmName: "NetworkFirewall-High-Block-Rate"
     MetricName: "BlockedBytes"
     Namespace: "AWS/NetworkFirewall"
     Dimensions:
       - Name: "FirewallName"
         Value: "mi-firewall"
     Threshold: 5
     ComparisonOperator: "GreaterThanThreshold"
   
  1. Integra con AWS Lambda para auditar automáticamente las reglas aplicadas:
   import boto3

   def lambda_handler(event, context):
       nf = boto3.client('network-firewall')
       response = nf.list_rule_groups()
       for group in response['RuleGroups']:
           if 'Infoblox' in group['Name']:
               print(f"Regla de Infoblox encontrada: {group['Name']}")
   

5. Revisar cumplimiento con regulaciones

Si tu organización está sujeta a:

  • OFAC (EE.UU.).
  • Reglamento UE 2021/123 (protección de datos).
  • Leyes de Japón (ej: APPI).
Pasos:
  1. Aplicá el grupo de reglas de ThreatSTOP para sanciones:
   aws network-firewall create-firewall-policy --policy-name "Compliance-Sanctions" \
     --stateful-default-actions [ALLOW,DROP] \
     --stateful-rule-group-references \
       ResourceArn=arn:aws:network-firewall:us-east-1:123456789012:stateful-rulegroup/ThreatSTOP-OFAC-Compliance
   
  1. Generá un reporte de cumplimiento mensual desde Security Hub.

Conclusión

Las mejoras en AWS Network Firewall con reglas administradas de partners representan un salto cualitativo en la capacidad de los equipos de infraestructura y seguridad para proteger cargas de trabajo en la nube. Al integrar inteligencia de amenazas de Infoblox, Lumen y ThreatSTOP directamente en la consola de Network Firewall, AWS reduce la carga operativa de mantener feeds personalizados y permite escalar la protección a dominios y IPs a niveles nunca vistos antes.

Para DevOps, la ventaja es clara: menos mantenimiento, menor latencia en regiones periféricas y mayor escalabilidad. Para equipos de seguridad, las reglas de cumplimiento y defensa contra C2 automatizan procesos que antes requerían scripts personalizados y auditorías manuales. La disponibilidad en 9 nuevas regiones cierra brechas de latencia y hace que la protección sea más accesible globalmente.

El próximo paso es evaluar qué reglas se alinean con tu arquitectura actual, desplegarlas en las regiones necesarias y monitorear su impacto. Con estas mejoras, AWS Network Firewall deja de ser solo un firewall de red para convertirse en una capa de inteligencia de amenazas integrada, lista para usar.

Por Gustavo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *