Interne Firewall für East-West-Traffic VMware NSX/NSX+ Distributed Firewall
Stoppen Sie die laterale Ausbreitung von Bedrohungen in Multi-Cloud-Umgebungen mit einer softwarebasierten Layer-7-Firewall, die jeden einzelnen Workload schützt.
VMware hat gegen Cloud-Chaos VMware Cross-Cloud-Services – das Portfolio der Multi-Cloud-Services – entwickelt. Sie erhalten damit die Fähigkeit, Anwendungen konsistent in allen Cloud-Umgebungen zu erstellen, auszuführen, zu verwalten, zu schützen und auf sie zuzugreifen.
Mit VMware Cross-Cloud-Services beseitigen Sie das Cloud-Chaos und verfolgen einen intelligenten Ansatz , der Ihnen ohne zusätzliche Komplexitäten die Auswahl der geeignetsten Umgebung für jede Anwendung erlaubt
Sicherer, geräteunabhängiger Zugriff auf alle Anwendungen
Standortunabhängiges Ausführen von Unternehmensanwendungen
Automatisieren und Optimieren von Anwendungen und Clouds
Anwendungsmanagement in einer lokalen Virtualisierungs-Sandbox
Vernetzen und Schützen von Anwendungen und Clouds
Beschleunigen Sie Ihre generativen KI-Initiativen und stellen Sie deren Erfolg durch Multi-Cloud-Flexibilität, Wahlfreiheit, Datenschutz und Kontrolle sicher.
Erfahren Sie, wie wir gemeinsam mit einem globalen Partner Unternehmen bei der Multi-Cloud-Vorbereitung unterstützen.
Stoppen Sie die laterale Ausbreitung von Bedrohungen in Multi-Cloud-Umgebungen mit einer softwarebasierten Layer-7-Firewall, die jeden einzelnen Workload schützt.
Sie erhalten Einblick in alle Netzwerkdatenflüsse und können mühelos detaillierte Mikrosegmentierung erzielen und kontextbezogene Richtlinien für jeden Workload generieren.
Verringern Sie die Angriffsfläche und verteidigen Sie sich gegen bekannte sowie unbekannte Bedrohungen, die sich innerhalb und zwischen Clouds bewegen – mit einer modernen, verteilten Firewall-Lösung, die speziell für den Schutz von Multi-Cloud-Datenverkehr zwischen virtualisierten Workloads entwickelt wurde.
Steigern Sie die geschäftliche Agilität, indem Sie sicherstellen, dass Workloads ihre Sicherheitsrichtlinien während des gesamten Lebenszyklus beibehalten, und zwar unabhängig davon, wo sie sich befinden oder wohin sie verschoben werden. Sie müssen die Richtlinie nur einmal erstellen und können sie danach überall automatisch durchsetzen.
Unternehmen können sich nicht mehr nur auf Edge-Firewalls verlassen. Interne Firewalls wurden speziell für den Schutz des East-West-Traffics entwickelt. Sie bieten eine umfassende Abwehr von Bedrohungen, die den Netzwerkperimeter überwinden.
Mit einer zustandsbehafteten Layer-7-Firewall, die in den Hypervisor integriert ist und sich über alle Workloads erstreckt, erhalten Sie vollständige Netzwerksicherheit für alle Datenflüsse.
Sie können Firewall-Bereitstellung und -Betrieb erheblich vereinfachen, ohne Ihr Netzwerk zu verändern. Traffic-Hairpinning ist nicht erforderlich.
Die automatische Skalierung auf Ihre Workloads bietet enorme Kapazität bei der Traffic-Prüfung und es bestehen nicht die für appliancebasierte Firewalls typischen Durchsatzbeschränkungen.
Dank der einzigartigen Position der Firewall im Hypervisor erhalten Sie detaillierten Workload- und Netzwerkkontext. Sie profitieren von beispielloser Bedrohungserkennung sowie schnellerer Erfassung forensischer Daten und bleiben gleichzeitig von der Angriffsfläche isoliert.
Sie können sämtliche Datenverkehrsflüsse für komplexe, moderne Anwendungen und große Netzwerke visualisieren, analysieren und überwachen, um auch in großen Umgebungen Mikrosegmentierung bereitzustellen.
Nutzen Sie signatur- und verhaltensbasierte Erkennungs-Engines, um sowohl bekannte als auch neue und sich entwickelnde Bedrohungen schnell zu identifizieren und zu blockieren.
NSX Distributed Firewall, eine Networking- und Sicherheitslösung aus dem Portfolio von VMware Cross-Cloud Services, bietet laterale Sicherheit für Ihre Multi-Cloud-Umgebung.
Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.
Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.
Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.
Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.
Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.
Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.
Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.
Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.
Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.
Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.
„Dank der internen Firewall und der Mikrosegmentierungsfunktionen von NSX Data Center konnten wir die Zero-Trust-Initiative unseres CIOs schnell umsetzen.“
– Mark Fournier, Director of IT Infrastructure
„Dank der inhärenten Sicherheit der NSX-Plattform können unsere Entwickler und Sicherheitsexperten von Anfang an zusammenarbeiten und Cybersecurity von Grund auf in das Netzwerk integrieren.“
– Scott Tivendale, Capability Lead
„Mithilfe von NSX konnten wir Server viel einfacher in ihre jeweiligen Umgebungen segmentieren – und das ganz ohne umfangreiche Hardwarekäufe oder zusätzliche Firewalls und Technologien.“
– Ben Moore, Lead Systems Engineer
Technische Dokumentationen, Reports, Testversionen, Communitys und mehr
Informieren Sie sich über die neuesten Themen rund um Netzwerksicherheit.
Über „Partner suchen“ finden Sie schnell einen VMware-Partner in Ihrer Nähe.
Hier finden Sie häufig gestellte Fragen und Antworten zu NSX.
Hier erhalten Sie die neuesten technischen Ressourcen zum VMware NSX-Sicherheitsportfolio.