Комплексная защита горизонтального трафика для реализации модели нулевого доверия
Гипермасштабируемая пропускная способность
Обеспечьте полное покрытие с помощью брандмауэра с пропускной способностью до 20 Тбит/с на каждый программно-определяемый ЦОД.
Безопасный доступ к рабочим нагрузкам
Обеспечьте безопасный доступ к рабочим нагрузкам при переходе к модели нулевого доверия.
Снижение операционных расходов на 73%
Снижение операционных расходов без изменений сети и автоматизация применения политик.
Преимущества распределенного брандмауэра NSX
Отсутствие изменений сети
Значительное упрощение развертывания и эксплуатации брандмауэра за счет замены физического оборудования, устранения необходимости в изменении сети и перенаправлении трафика.
Устранение слепых зон
Обеспечьте визуализацию и контекст рабочих нагрузок, чтобы выявлять и блокировать угрозы на каждом участке сети, сохраняя при этом изоляцию от поверхности атаки.
Система безопасности как код
Модель политик на основе объектов с использованием API-интерфейсов предоставляет рекомендации по политикам, автоматизирует мобильность политик и обеспечивает автоматическое применение соответствующих политик безопасности к новым рабочим нагрузкам.
Модель нулевого доверия и повышенная безопасность
Внедрение архитектуры нулевого доверия в инфраструктуре многооблачной среды с помощью современного программного подхода, удобного в эксплуатации и масштабировании.
Сценарии использования

Упрощение сегментации сети
Обеспечьте визуализацию потоков трафика и с легкостью выполняйте сегментацию сети, определяя сегменты полностью программным образом — нет необходимости изменять архитектуру сети или перенаправлять трафик с помощью отдельных устройств.

Внедрение модели нулевого доверия в облаке
Удобное и автоматизированное создание, применение и администрирование гибких политик микросегментации. Встроенная функция определения топологии приложений помогает формировать рекомендации по политикам.

Повсеместное применение виртуальных исправлений
Используйте решения по обнаружению и предотвращению вторжений (IDS/IPS) на каждом узле, чтобы отслеживать потоки трафика, выявлять вредоносный трафик на уровне узла, а затем применять виртуальные исправления, что помогает предотвратить эксплуатацию серверов с неисправленными уязвимостями в ЦОД.

Блокирование сложных угроз
Используйте несколько модулей обнаружения с распределенными решениями IDS/IPS, NTA и песочницей, чтобы блокировать горизонтальное распространение сложных угроз по сети — даже через зашифрованный трафик. Воспользуйтесь решением по обнаружению и нейтрализации сетевых угроз (NDR), которое сопоставляет события всех модулей обнаружения для выявления вторжений.
Внутренний брандмауэр и возможности микросегментации в решении NSX Data Center позволили нам быстро реализовать инициативу нашего ИТ-директора по внедрению модели нулевого доверия.
Встроенные средства безопасности платформы NSX позволяют нашим разработчикам и экспертам по безопасности работать вместе с самого начала, обеспечивая кибербезопасность сети на уровне кода.
Решение NSX дает нам возможность сегментировать серверы в их собственной среде без необходимости в дополнительных брандмауэрах, технологиях и покупке дорогостоящего оборудования.
Связанные ресурсы
Internal Firewalls for Dummies Guide («Внутренние брандмауэры для "чайников"»)
Организации больше не могут полагаться только на брандмауэры периметра. Узнайте, как внутренние брандмауэры помогают повысить уровень безопасности в современных сложных ЦОД.
Распределенный брандмауэр NSX: технический проспект
Распределенный брандмауэр NSX защищает весь горизонтальный трафик с помощью встроенных в инфраструктуру средств безопасности, значительно упрощая развертывание системы безопасности.
Лучший способ защиты горизонтального трафика
Надстраиваемые решения для системы безопасности не могут обеспечить необходимые масштабируемость, гибкость и экономическую эффективность. Узнайте, почему так важна встроенная система безопасности.

Связанные продукты
NSX Network Detection and Response
Корреляция событий в нескольких модулях обнаружения с помощью средств ИИ.
NSX Distributed IDS/IPS
Обнаружение программ-вымогателей и других угроз на основе сигнатур и поведения.
Анализ сетевого трафика
Обнаружение аномальной активности и вредоносного поведения при горизонтальном перемещении угроз по сети.
NSX Intelligence
Модуль распределенного анализа для визуализации топологии и предоставления рекомендаций по политикам.
Брандмауэр шлюза NSX
Брандмауэр уровня 7, предназначенный для защиты физических серверов и границы зоны или облака.
Вопросы и ответы
Распределенный брандмауэр NSX — это программный брандмауэр уровня 7, который действует на уровне каждой рабочей нагрузке, обеспечивая сегментацию горизонтального трафика и блокирование горизонтального распространения угроз. Расширенные средства предотвращения угроз включают в себя распределенную систему IDS/IPS, сетевую песочницу, анализ сетевого трафика, а также возможности обнаружения и нейтрализации сетевых угроз.
Распределенный брандмауэр NSX представляет собой программное средство обеспечения безопасности, встроенное в гипервизор и действующее на уровне каждой рабочей нагрузки. Это дает возможность применять средства управления доступом и проверять каждый поток на наличие угроз без перенаправления трафика. Он включает в себя брандмауэр уровня 7 с сохранением состояния, систему обнаружения и предотвращения вторжений, сетевую песочницу, средство анализа сетевого трафика на основе поведения, а также средство обнаружения и нейтрализации сетевых угроз.
Основные преимущества распределенного брандмауэра NSX:
- Распределенная архитектура
- Расширенный контекст рабочих нагрузок
- NTA без сетевых подключений
- Масштабирование пропускной способности
- Удобство эксплуатации
Полный список возможностей см. в техническом проспекте.
Сценарии использования распределенного брандмауэра NSX:
- Сегментация сети
- Модель нулевого доверия в облаке
- Виртуальные исправления для всех рабочих нагрузок
- Предотвращение горизонтального распространения угроз
К преимуществам распределенного брандмауэра NSX относятся:
- Улучшенная защита
- Отсутствие изменений сети
- Устранение слепых зон
- Система безопасности как код
- Удобство эксплуатации