VMware NSX を使用することで、データセンターおよびクラウド内部のマイクロセグメンテーションによるゼロトラスト セキュリティ モデルが実現し、データセンター内のアプリケーションを従来とは異なる手法で保護できます。また、機密データを保存、処理、転送するシステムを分離することで、コンプライアンスの対象となる範囲が縮小されます。これにより、環境のセキュリティが根本的に強化され、PCI DSS、HIPAA、FedRAMP、SOC、CJIS、DISA STIG といった異なる規制のコンプライアンスも確実に確保できます。

(12:41)

NSX を活用した PCI や HIPPA などの規制への対応

ハンズオン ラボ:NSX の概要

仕組み

設計およびデフォルトによるセキュリティ

NSX はデータセンターおよびクラウド内のゼロトラスト セキュリティ モデルを実現します。マイクロセグメンテーションでは、仮想マシン単位のきめ細かいセキュリティ対策が可能です。機密データの保存、処理、転送に使用されるシステムを分離することで、コンプライアンスの対象範囲を縮小したり、監査全体に要する時間を短縮できます。

リスクの最小化

セキュリティ グループを作成することで、適応性の高いアプリケーション視点のセキュリティ ポリシーを構築し、仮想マシンのプロビジョニングと同時に割り当てることができます。仮想マシンのファイアウォール ルールは、アプリケーションの要件に従って継承されます。

完全な視認性とコンテキスト

NSX では、アプリケーション インフラストラクチャからエンドポイントまで全体にわたる視認性を確保できるため、構成やリアルタイムの状況が規制要件に準拠しているかどうかを確認できます。このような優れた視認性により、厳しい規制の対象となる仮想インフラストラクチャ内のワークロードのポリシーを調整と、監査の簡素化が可能です。

サードパーティ製品との連携

VMware のセキュリティ パートナーによるマルウェア評価ソリューションや脆弱性評価ソリューションなど、サードパーティが提供するコンテキストを含め、さまざまな脅威やランタイムの状況へ動的に対応できます。

業界の認定

FIPS

NSX for vSphere 6.3.0 には、FIPS に準拠する暗号化スイートのみを使用する FIPS モードがあります。NSX Manager と NSX Edge には、vSphere Web Client または NSX REST API から有効にできる FIPS モードがあります。FIPS モードの影響を受ける機能の一覧については、「FIPS モードと非 FIPS モードの機能の違い」を参照してください。

Common Criteria

NSX for vSphere 6.3.0 は、EAL2 以上の保証レベルに準拠することがテストによって実証されています。Common Criteria に準拠した NSX のインストールを実行するには、NSX 管理ガイドに含まれている「Common Criteria の要件に準じた NSX の構成」に従って NSX を構成する必要があります。

ICSA

ICSA は業界全体で取り入れられている標準認定であり、アンチウイルス、ファイアウォール、IPSec VPN、暗号化、SSL VPN、ネットワーク IP、アンチスパイウェア、PC ファイアウォールなどの製品のテストと認定を行います。NSX for vSphere の分散ファイアウォールと Edge ファイアウォールはいずれも、ICSA の企業ファイアウォール認定を取得しています。

PCI コンプライアンス

NIST 800-53、IRS 1075、MARS-E などの標準は、主にプロセス、手順、ポリシーに関連するもので、アクセス コントロール/RBAC や監査のセクションが NSX に適用されます。具体的な製品の詳細については、「VMware 製品の PCI DSS への適合性」を参照してください。

VMware が正式に取得したすべての認定については、http://www.vmware.com/jp/security/certifications を参照してください。

お客様事例 

(3:03)

ノース ラスベガス市:インフラストラクチャの仮想化と保護による各部門の業務を改善

(2:16)

West Bend Mutual Insurance:予防的なセキュリティ対策でリスクを軽減