
Umfassende East-West-Sicherheit für Zero Trust

Umfassende Transparenz und detaillierte Kontrolle
Sie erhalten Einblick in alle Netzwerkdatenflüsse und können mühelos detaillierte Mikrosegmentierung erzielen und kontextbezogene Richtlinien für jeden Workload generieren.

Erkennung und Abwehr lateraler Bedrohungen
Verringern Sie die Angriffsfläche und verteidigen Sie sich gegen bekannte sowie unbekannte Bedrohungen, die sich innerhalb und zwischen Clouds bewegen – mit einer modernen, verteilten Firewall-Lösung, die speziell für den Schutz von Multi-Cloud-Datenverkehr zwischen virtualisierten Workloads entwickelt wurde.

Anwendungsagilität mit Sicherheit
Steigern Sie die geschäftliche Agilität, indem Sie sicherstellen, dass Workloads ihre Sicherheitsrichtlinien während des gesamten Lebenszyklus beibehalten, und zwar unabhängig davon, wo sie sich befinden oder wohin sie verschoben werden. Sie müssen die Richtlinie nur einmal erstellen und können sie danach überall automatisch durchsetzen.

Die zum Datenverkehrstyp passende Firewall
Unternehmen können sich nicht mehr nur auf Edge-Firewalls verlassen. Interne Firewalls wurden speziell für den Schutz des East-West-Traffics entwickelt. Sie bieten eine umfassende Abwehr von Bedrohungen, die den Netzwerkperimeter überwinden.
Hauptmerkmale
Verteilte Architektur
Mit einer zustandsbehafteten Layer-7-Firewall, die in den Hypervisor integriert ist und sich über alle Workloads erstreckt, erhalten Sie vollständige Netzwerksicherheit für alle Datenflüsse.
Keine Netzwerkänderungen
Sie können Firewall-Bereitstellung und -Betrieb erheblich vereinfachen, ohne Ihr Netzwerk zu verändern. Traffic-Hairpinning ist nicht erforderlich.
Flexibler Durchsatz
Die automatische Skalierung auf Ihre Workloads bietet enorme Kapazität bei der Traffic-Prüfung und es bestehen nicht die für appliancebasierte Firewalls typischen Durchsatzbeschränkungen.
Erstklassiger Workload-Kontext
Dank der einzigartigen Position der Firewall im Hypervisor erhalten Sie detaillierten Workload- und Netzwerkkontext. Sie profitieren von beispielloser Bedrohungserkennung sowie schnellerer Erfassung forensischer Daten und bleiben gleichzeitig von der Angriffsfläche isoliert.
Skalierbare Datenverkehrsflussanalyse
Sie können sämtliche Datenverkehrsflüsse für komplexe, moderne Anwendungen und große Netzwerke visualisieren, analysieren und überwachen, um auch in großen Umgebungen Mikrosegmentierung bereitzustellen.
Erweiterte Cyberabwehr
Nutzen Sie signatur- und verhaltensbasierte Erkennungs-Engines, um sowohl bekannte als auch neue und sich entwickelnde Bedrohungen schnell zu identifizieren und zu blockieren.

VMware Cross-Cloud Services
NSX Distributed Firewall, eine Networking- und Sicherheitslösung aus dem Portfolio von VMware Cross-Cloud Services, bietet laterale Sicherheit für Ihre Multi-Cloud-Umgebung.
Wichtige Sicherheits-Anwendungsbereiche

Echtzeittransparenz und Analysefunktionen im erforderlichen Umfang
Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.

Schnelles Bereitstellen von Netzwerksegmenten
Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.

Operationalisieren von Zero-Trust-Sicherheit mit Mikrosegmentierung
Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.

Ubiquitäres virtuelles Patching
Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.

Schnelle Reaktion auf Ransomware und komplexe Bedrohungen
Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.

Echtzeittransparenz und Analysefunktionen im erforderlichen Umfang
Visualisieren Sie Workloads und Datenverkehrsflüsse mit kontextbezogenen Topologieabbildungen für Anwendungen und profitieren Sie so von Echtzeiteinblick in Anwendungen und deren Sicherheitsstatus. Sie können Sicherheitslücken schnell identifizieren und erhalten detaillierte Richtlinienempfehlungen für die Segmentierung.

Schnelles Bereitstellen von Netzwerksegmenten
Erstellen Sie mühelos Netzwerksegmente, indem Sie sie vollständig in Software definieren. So muss weder das Netzwerk umstrukturiert noch müssen separate Appliances bereitgestellt werden.

Operationalisieren von Zero-Trust-Sicherheit mit Mikrosegmentierung
Wenden Sie Mikrosegmentierung auf alle Anwendungen an, um Zero-Trust-Sicherheit zu erreichen. Mit detaillierten Segmentierungsrichtlinien, die anwender- und anwendungsspezifische Zugriffskontrollen unterstützen und eine laterale Ausbreitung eindämmen, können Sie die Angriffsfläche verringern und Anwendungen isolieren.

Ubiquitäres virtuelles Patching
Überwachen Sie Datenverkehrsflüsse auf jedem Host und identifizieren Sie bösartigen Datenverkehr mit IDS/IPS pro Hop. Stellen Sie anschließend mit virtuellem Patching sicher, dass nicht gepatchte Server im Rechenzentrum nicht ausgenutzt werden.

Schnelle Reaktion auf Ransomware und komplexe Bedrohungen
Kombinieren Sie mehrere Erkennungs-Engines wie IDS/IPS, NTA und Netzwerk-Sandboxing, um Bedrohungen schnell zu identifizieren und ihre laterale Ausbreitung im Netzwerk zu verhindern. Dies gilt auch für verschlüsselten Datenverkehr. Korrelieren Sie Sicherheitsereignisse aus allen Erkennungs-Engines mithilfe von NDR (Network Detection and Response), sodass Sie Bedrohungen besser priorisieren und schnell reagieren können.
Fallstudien

„Dank der internen Firewall und der Mikrosegmentierungsfunktionen von NSX Data Center konnten wir die Zero-Trust-Initiative unseres CIOs schnell umsetzen.“
– Mark Fournier, Director of IT Infrastructure

„Dank der inhärenten Sicherheit der NSX-Plattform können unsere Entwickler und Sicherheitsexperten von Anfang an zusammenarbeiten und Cybersecurity von Grund auf in das Netzwerk integrieren.“
– Scott Tivendale, Capability Lead

„Mithilfe von NSX konnten wir Server viel einfacher in ihre jeweiligen Umgebungen segmentieren – und das ganz ohne umfangreiche Hardwarekäufe oder zusätzliche Firewalls und Technologien.“
– Ben Moore, Lead Systems Engineer
Informieren, Evaluieren, Implementieren
Ressourcen
Technische Dokumentationen, Reports, Testversionen, Communitys und mehr
VMware-Blogs zum Thema Sicherheit
Informieren Sie sich über die neuesten Themen rund um Netzwerksicherheit.
Partner
Über „Partner suchen“ finden Sie schnell einen VMware-Partner in Ihrer Nähe.
FAQ
Hier finden Sie häufig gestellte Fragen und Antworten zu NSX.
Sicherheit mit NSX – Tech Zone
Hier erhalten Sie die neuesten technischen Ressourcen zum VMware NSX-Sicherheitsportfolio.
Sie möchten gleich anfangen?