輕鬆將網路分段並隔離應用程式
透過精密分段防範橫向移動
在軟體中進行完整定義,即可獲得流量能見度並輕鬆建立網路分段 - 無需透過部署離散應用裝置來修改網路或讓流量回流。
《透過四個步驟保護資料中心》(Securing the Data Center In Just Four Steps)
資安團隊只需透過多步驟方法,就能使用 VMware 分散式防火牆持續改善安全性,從虛擬安全性區域開始著手,並一路擴充至資料中心內的所有工作負載。
簡化網路和微分段
無需變更網路
無需重新建構網路、變更 IP 位址,或重新建立安全性原則,就能保護網路分段並建立安全性區域。
自動化原則建議
透過自動化的應用程式探索,以及適用於群組和分段規則的建議,加速產生防火牆原則並規劃微分段。
安全性即程式碼
使用 API 導向的物件式原則模式,搭配工作負載自動進行原則行動化,以安全地跟上開發速度。
具狀態的第 7 層安全性
採用具狀態的第 7 層防火牆控制的完整堆疊,以超越基本的連接埠封鎖。隨後,還可新增 NSX Advanced Threat Prevention,以偵測惡意活動,並遏止威脅橫向移動。
無代理程式架構
虛擬化管理程序內建的安全性可防範惡意軟體破壞主機代理程式,進而消弭因代理程式疲於奔命的情況,以及額外的作業負擔。
實現零信任
透過易於大規模實際運用的現代化軟體式方法,跨越多雲環境實作零信任架構。
主要使用情境
迅速部署網路分段
透過在軟體中進行完整定義,以輕鬆建立和重新設定網路分段、虛擬安全性區域及合作夥伴網域。避免出現重新架構網路或部署離散應用裝置的需求。
實現應用程式隔離性
透過自動探索應用程式邊界和套用應用程式層級分段原則,藉此鎖定關鍵應用程式和共用服務,使其免受侵害。確保原則隨著應用程式進化或移轉,自動更新至最新狀態。
保護虛擬桌面環境的安全
根據使用者身分識別和情境來強制執行安全性原則 (最多可細分到 RDSH 工作階段層級),以封鎖虛擬桌面之間的橫向移動。可透過單一防火牆原則因應整個 VDI 環境,繼而輕鬆落實桌面平台隔離。
透過微分段實現零信任
針對遍布於虛擬機、容器及實體伺服器的各種多雲環境,在其中的應用程式、服務及工作負載之間,輕鬆建立、執行並自動管理精密微分段原則。
NSX 網路安全性產品
VMware NSX Distributed Firewall
第 7 層內部防火牆內建於虛擬化管理程序,並分散至各個主機,能為東西向流量提供保護。
VMware NSX Advanced Threat Prevention
享有完整的網路流量檢查,以及業界最高精確度的進階威脅洞悉。
VMware NSX Gateway Firewall
使用軟體定義的閘道防火牆,以保護實體伺服器和區域 / 雲端邊緣。