升級為 Distributed IDS/IPS 解決方案

 

運用具備 Advanced Threat Prevention (ATP) 的 NSX Service-defined Firewall,讓您的安全團隊能跨不同資料中心更快更有效地回應威脅。ATP 具備一套全方位的威脅偵測與防禦功能,其中包括 IDS/IPS。其運用 NSX Distributed IDS/IPS 獨特的分散式架構與精確的應用程式情境,以取代各自為政的應用裝置,同時也能符合法規。

NSX Distributed IDS/IPS 概觀

瞭解為何 NSX Distributed IDS/IPS 與採用應用裝置架構的傳統 IDS/IPS 大不相同,且更加出色。

立即觀賞 (2:33) 

瞭解 VMware 的固有安全性願景

閱讀資深副總裁/總經理 Tom Corn 的部落格,以瞭解 IDS/IPS 如何延伸 VMware 的固有安全性願景。

閱讀部落格 

IDS/IPS 的優勢

享有靈活彈性的總流量

透過每個工作負載內建的 IDS/IPS 功能,自動擴充檢查能力,並排除硬體瓶頸。

簡化網路架構

免除讓流量回流至集中式應用裝置的必要性,藉此減輕網路壅塞,並簡化網路設計。

減少誤報

根據精確的應用程式情境,運用精選規則集及更高精確度的簽名比對,進而實現更多零誤報工作負載。

提高運算容量的使用率

重複使用現有閒置運算容量,並免除使用專屬應用裝置的必要性。

VMware IDS/IPS 有何與眾不同之處

透過分散式分析來消除盲點

依據情境精選簽名分送

依據應用程式情境來偵測威脅

每個工作負載專屬的原則與狀態行動化

IDS/IPS 的焦點內容 

資料中心內的 IDS/IPS

Video Play Icon

資料中心內的 IDS/IPS

與傳統的 IDS/IPS 相比,資料中心內的 IDS/IPS 在運作時會受到不同限制。查看 Lightboard 影片以瞭解箇中奧妙。

《敲敲門:安全性產品有用嗎?》(Knock, Knock: Is This Security Thing Working?)

與 SANS 一同探討固有安全性方法。請閱讀這份白皮書,瞭解為何目前的安全性解決方案沒有作用,以及如何主動解決問題。

閱讀白皮書

《要啟用零信任存取,請重新思考您的防火牆策略》(To Enable Zero Trust, Rethink Your Firewall Strategy)

Forrester 公司探究以應用程式為中心的內建安全性,如何有效地保護東西向流量。 

閱讀白皮書

充分利用 VMware NSX Distributed IDS/IPS

NSX Distributed IDS/IPS 已隆重推出。歡迎查看隨同 NSX-T 3.0 與 IDS/IPS 雙雙登場而一併發表的部落格文章。

閱讀部落格

NSX Distributed IDS/IPS 有哪些主要使用情境?

輕鬆符合法規要求

您只需開啟採用軟體導向部署模式的流量檢測功能,無須購買昂貴的應用裝置。

將安全性區域虛擬化

為內部團隊與合作夥伴建立及自訂多個虛擬安全性區域,無須實際隔離網路。

取代各自為政的應用裝置

運用 NSX 內的原生 IDS/IPS 功能,取代傳統的 IDS/IPS 應用裝置 (包括獨立式、防火牆架構,或是虛擬主機架構)。

偵測橫向威脅移動

對每個工作負載上的東西向網路流量進行精密檢查,以有效偵測已知及未知威脅。

相關產品

升級至水平擴充內部防火牆

精心打造的內部防火牆內建於虛擬化管理程序,並分散於各個主機,能為東西向流量提供保護。

更多 Service-defined Firewall 相關資訊 

部署 Advanced Threat Prevention

檢查所有網路流量,並獲得業界對進階威脅的最高精確度洞悉見解。

更多 Advanced Threat Prevention 相關資訊 

利用進階威脅分析

獨特的隔離與檢測環境可加快安全性回應速度,進而獲得對進階惡意軟體的完整能見度。

更多 NSX 相關資訊Advanced Threat Analyzer 

自動阻止進階威脅

運用專為在進階威脅造成重大中斷前加以偵測並遏止的平台,保護南北向、東西向與雲端流量。

更多 Network Detection and Response 相關資訊