Umfassende East-West-Sicherheit für Zero Trust

Angesichts von Ransomware und lateraler Ausbreitung ist East-West-Sicherheit heute ein Muss. Mit einer Layer-7-Firewall, die vollständig als Software bereitgestellt wird, profitieren Sie von einer verteilten, detaillierten Durchsetzung, die den East-West-Traffic in dem in heutigen Multi-Cloud-Umgebungen erforderlichen Umfang schützt. Sie können das Netzwerk ganz einfach segmentieren, die laterale Ausbreitung von Bedrohungen stoppen und bei der Umsetzung Ihres Zero-Trust-Ansatzes auf sichere Weise mit schnellen Entwicklungen Schritt halten.

Umfassende Transparenz und detaillierte Kontrolle

Sie erhalten Einblick in alle Netzwerkdatenflüsse und können mühelos detaillierte Mikrosegmentierung erzielen und kontextbezogene Richtlinien für jeden Workload generieren.

Erkennung und Abwehr lateraler Bedrohungen

Verringern Sie die Angriffsfläche und verteidigen Sie sich gegen bekannte sowie unbekannte Bedrohungen, die sich innerhalb und zwischen Clouds bewegen – mit einer modernen, verteilten Firewall-Lösung, die speziell für den Schutz von Multi-Cloud-Datenverkehr zwischen virtualisierten Workloads entwickelt wurde.

Anwendungsagilität mit Sicherheit

Steigern Sie die geschäftliche Agilität, indem Sie sicherstellen, dass Workloads ihre Sicherheitsrichtlinien während des gesamten Lebenszyklus beibehalten, und zwar unabhängig davon, wo sie sich befinden oder wohin sie verschoben werden. Sie müssen die Richtlinie nur einmal erstellen und können sie danach überall automatisch durchsetzen.

Hauptmerkmale

Verteilte Architektur

Mit einer zustandsbehafteten Layer-7-Firewall, die in den Hypervisor integriert ist und sich über alle Workloads erstreckt, erhalten Sie vollständige Netzwerksicherheit für alle Datenflüsse.

Keine Netzwerkänderungen

Sie können Firewall-Bereitstellung und -Betrieb erheblich vereinfachen, ohne Ihr Netzwerk zu verändern. Traffic-Hairpinning ist nicht erforderlich.

Flexibler Durchsatz

Die automatische Skalierung auf Ihre Workloads bietet enorme Kapazität bei der Traffic-Prüfung und es bestehen nicht die für appliancebasierte Firewalls typischen Durchsatzbeschränkungen.

Erstklassiger Workload-Kontext

Dank der einzigartigen Position der Firewall im Hypervisor erhalten Sie detaillierten Workload- und Netzwerkkontext. Sie profitieren von beispielloser Bedrohungserkennung sowie schnellerer Erfassung forensischer Daten und bleiben gleichzeitig von der Angriffsfläche isoliert.

Skalierbare Datenverkehrsflussanalyse

Sie können sämtliche Datenverkehrsflüsse für komplexe, moderne Anwendungen und große Netzwerke visualisieren, analysieren und überwachen, um auch in großen Umgebungen Mikrosegmentierung bereitzustellen.

Erweiterte Cyberabwehr

Nutzen Sie signatur- und verhaltensbasierte Erkennungs-Engines, um sowohl bekannte als auch neue und sich entwickelnde Bedrohungen schnell zu identifizieren und zu blockieren.

VMware Cross-Cloud Services

NSX Distributed Firewall, eine Networking- und Sicherheitslösung aus dem Portfolio von VMware Cross-Cloud Services, bietet laterale Sicherheit für Ihre Multi-Cloud-Umgebung.

Wichtige Sicherheits-Anwendungsbereiche

Echtzeittransparenz und Analysefunktionen im erforderlichen Umfang

Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.

Schnelles Bereitstellen von Netzwerksegmenten

Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.

Operationalisieren von Zero-Trust-Sicherheit mit Mikrosegmentierung

Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.

Ubiquitäres virtuelles Patching

Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.

Schnelle Reaktion auf Ransomware und komplexe Bedrohungen

Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.

Anwendungsvirtualisierung

Echtzeittransparenz und Analysefunktionen im erforderlichen Umfang

Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.

Netzwerksegmentierung

Schnelles Bereitstellen von Netzwerksegmenten

Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.

Zero Trust

Operationalisieren von Zero-Trust-Sicherheit mit Mikrosegmentierung

Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.

Virtuelles Patching

Ubiquitäres virtuelles Patching

Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.

Blockieren komplexer Bedrohungen

Schnelle Reaktion auf Ransomware und komplexe Bedrohungen

Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.

Informieren, Evaluieren, Implementieren

Ressourcen

Technische Dokumentationen, Reports, Testversionen, Communitys und mehr

VMware-Blogs zum Thema Sicherheit

Informieren Sie sich über die neuesten Themen rund um Netzwerksicherheit.

Partner

Über „Partner suchen“ finden Sie schnell einen VMware-Partner in Ihrer Nähe.

FAQ

Hier finden Sie häufig gestellte Fragen und Antworten zu NSX.

Sicherheit mit NSX – Tech Zone

Hier erhalten Sie die neuesten technischen Ressourcen zum VMware NSX-Sicherheitsportfolio.

Sie möchten gleich anfangen?

Mit einem Experten sprechen

Error! Internal error occured.