複雑さのない East-West トラフィックの保護

NSX Distributed IDS/IPS は、セキュリティチームがより効果的にデータセンター全体の脅威に対応できるよう支援します。

Advanced Threat Prevention を搭載した NSX Service-defined Firewall は、Distributed IDS/IPS をはじめとする包括的な侵入検知/防止機能を提供します。独自のアーキテクチャと正確なアプリケーション コンテキスト認識を活用することで、個別のアプライアンスの設置が不要になり、運用を簡素化できます。

誤検知の削減

誤検知の削減

アプリケーション コンテキストの正確な理解に基づく選択型ルールセットと高精度のシグネチャ照合により、誤検知ゼロのワークロードを増やすことができます。

伸縮自在なスループットの実現

伸縮自在なスループットの実現

IDS/IPS 機能が各ワークロードに組み込まれるため、検査キャパシティを自動的に拡張し、ハードウェアのボトルネックを排除できます。

ネットワーク アーキテクチャの簡素化

ネットワーク アーキテクチャの簡素化

中央のアプライアンスへのヘアピン トラフィックが発生しないため、ネットワークの輻輳を減らし、ネットワーク アーキテクチャを簡素化できます。

コンピュート キャパシティの使用率の向上

コンピュート キャパシティの使用率の向上

未使用のコンピュート キャパシティを再利用することが可能です。専用アプライアンスを導入する必要もありません。

関連リソース

IDS/IPS の技術概要

データセンター内の IDS/IPS は、従来の IDS/IPS と異なる制約の下で運用されます。詳しくは Lightboard セッション ビデオでご確認ください。

Forrester:ファイアウォール戦略の見直し

企業が今なぜファイアウォール戦略を見直し、East-West トラフィックの保護に焦点を合わせてゼロトラストの実現に取り組んでいるのかを解説します。

現在のセキュリティ対策は万全ですか?

セキュリティへの多額の投資にもかかわらず企業で侵害による被害が後を絶たない理由と、既存のデータを使用しながらネットワークに本質的なセキュリティを導入する方法についてご説明します。

FAQ

NSX Distributed IDS/IPS は、East-West トラフィックを分析し、脅威のラテラルムーブメントを検知するために設計された、アプリケーション認識型の侵入検知/侵入防止システム(IDS/IPS)です。

NSX Distributed IDS/IPS は、すべてをソフトウェアで制御する分散型アプローチを採用しており、トラフィック検査をすべてのワークロードで実施します。トラフィックを個別のアプライアンスにヘアピン転送する必要がないため、盲点のない包括的なセキュリティを実現できます。

NSX Distributed IDS/IPS の主な機能は次のとおりです。

  • 分散型分析
  • コンテキストベースの選択型シグネチャ配信
  • アプリケーション コンテキストに応じた脅威の検知
  • ポリシーと状態の可搬性
  • ポリシーのライフサイクル管理の自動化

詳細な機能については、「ソリューションの概要」をご覧ください。

NSX Distributed IDS/IPS の主なユースケースは次のとおりです。

  • 容易なコンプライアンス強化
  • セキュリティ ゾーンの仮想化
  • 個別のアプライアンスの置き換え
  • 脆弱性に対する仮想パッチの適用

NSX Distributed IDS/IPS の主なメリットは次のとおりです。

  • 誤検知の削減
  • ネットワーク アーキテクチャの簡素化
  • 伸縮自在なスループット
  • キャパシティ使用率の向上

VMware の侵入検知/防止システムが採用される理由とは?