NSX Service-Defined Firewall と Advanced Threat Prevention(ATP)を活用することで、セキュリティ チームは、データセンター全体の脅威にさらに迅速かつ効果的に対応することができます。ATP には、IDS/IPS を含む脅威の検知と防止のための包括的な機能セットが含まれています。ユニークな分散型アーキテクチャを備え、アプリケーション コンテキストを正確に理解する NSX Distributed IDS/IPS を使用することで、個別のアプライアンスを置き換えてコンプライアンスを達成できます。
従来のアプライアンスベースの IDS/IPS とは一線を画す、NSX Distributed IDS/IPS の優れた特長を解説します。
今すぐ視聴(2:33)上級副社長兼ゼネラル マネージャであるトム・ギリス(Tom Gills)によるブログ記事では、IDS/IPS による VMware の本質的なセキュリティのビジョンの拡張について解説しています。
ブログを読むIDS/IPS 機能が各ワークロードに組み込まれるため、検査キャパシティを自動的に拡張し、ハードウェアのボトルネックを排除できます。
集中化されたアプライアンスへのヘアピン トラフィックの必要性をなくすことで、ネットワークの輻輳を減らし、ネットワーク アーキテクチャを簡素化できます。
アプリケーション コンテキストの正確な理解に基づく選択型ルールセットと高精度のシグネチャ照合により、誤検知ゼロのワークロードを増やすことができます。
未使用のコンピューティング キャパシティを再利用し、専用アプライアンスを不要にすることができます。
SANS による本質的なセキュリティのアプローチについての解説です。このホワイトペーパーでは、現在のセキュリティ ソリューションが機能しない理由と、問題にプロアクティブに対処する方法を解説しています。
ホワイトペーパーを読むこの Forrester のホワイトペーパーでは、アプリケーション中心の組み込みのセキュリティによって East-West トラフィックを効果的に保護する方法を解説しています。
ホワイトペーパーを読むNSX Distributed IDS/IPS が利用可能になりました。このブログ記事は、NSX-T 3.0 に伴う IDS/IPS のリリースに合わせて書かれたものです。
ブログを読む(英語)ソフトウェアベースの展開モデルでトラフィック検査を容易に実施できます。高価なアプライアンスを購入する必要はありません。
ネットワークを物理的に分離せずに、内部チームおよびパートナーごとに複数の仮想セキュリティ ゾーンを作成してカスタマイズできます。
NSX のネイティブ IDS/IPS 機能を利用すると、従来の IDS/IPS アプライアンス(スタンドアロン、ファイアウォールベース、または仮想ホストベース)を置き換えることができます。
すべてのワークロードで East-West ネットワーク トラフィックをきめ細かく検査し、既知の脅威と未知の脅威を効果的に検知します。
ハイパーバイザーに組み込まれ、あらゆるホストに分散された専用の内部ファイアウォールにより、East-West トラフィックのセキュリティを確保できます。
Service-Defined Firewall の詳細すべてのネットワーク トラフィックを調べて、高度な脅威に関する業界屈指の高精度なインサイトを得ることができます。
Advanced Threat Prevention の詳細情報深刻な被害が発生する前に高度な脅威を検知し、阻止するように設計されたプラットフォームで、North-South、East-West、クラウドの各トラフィックを保護します。
Network Detection and Response の詳細