Autor: Tom Kretzschmar, Account Executive, Networking & Security

"Oh, wow! Ich wusste nicht, dass sich NSX so viel weiter entwickelt hat"

Das höre ich nach fast allen Workshops. Seit 2019 hat VMware viel in den Ausbau der Security Funktionen von NSX investiert - diese gibt es hier im Schnelldurchlauf. Unsere NSX Webcast-Serie und spätere Blogbeiträge werden die einzelnen Themen vertiefen. Falls Sie Fragen haben, zögern Sie nicht mich persönlich zu kontaktieren: tkretzmar@vmware.com.

Die Architektur von NSX ist unverändert:
  • Die Security Funktionen laufen direkt auf dem Hypervisor (ESXi, KVM) ohne dass Änderungen am Netzwerk oder Gastsystem nötig sind.
  • In Container-Umgebungen stellt VMware das Container Network Interface bereit. Das bietet Visibilität von innen. Kombiniert mit der Visibilität von aussen durch NSX ergibt sich ein umfassendes Bild incl. Sicherheitseinstellungen.
  • Physische Server kann ein Agent schützen oder auch ein NSX Gateway mit L7 Funktionen.
  • In public clouds nutzt NSX entweder die APIs (Cloud-native Enforcement) der Cloud oder installiert einen Agenten in die Gastsysteme.
  • Und falls all das nicht ausreicht, können NSX Gateways (genauso wie eine klassische Perimeter / Datacenter-Firewall) für Sicherheit sorgen.
Seit vielen Jahren bietet diese Plattform:
  • Die Firewall Funktion im Hypervisor und die Gateway Firewall gibt es seit mehr als 10 Jahren.
  • Beide haben nicht nur L4 sondern L2-L7 Firewalling. Dabei erkennen diese Firewalls über 750 Applikationen ohne zusätzliche Latenzen zu erzeugen.
Neuere Funktionen auf der NSX Plattform sind:

Das patternbasierte IDS / IPS gibt es seit Anfang 2020. Mittlerweile kann das IDS / IPS auch das Verhalten von Netzwerkteilnehmern analysieren. Anhand vom Netzwerkverkehr lassen sich dann Angriffskomponenten wie die Kommunikation zu anonymen Proxies oder remote Task Scheduling erkennen.

[Link]
  • Dank Guest Introspection kann NSX nun auch ausführbare Dateien aus dem Gastsystem abfangen und patternbasiert auf Malware untersuchen. Aktuell funktioniert das auf Windows Gästen, Linux ist später geplant.
  • Auch die NSX Gateways können ausführbare Dateien aus dem Verkehr analysieren. Gibt man dem Gateway genügend Ressourcen, dann macht auch die SSL-Entschlüsselung Sinn.
  • Wer möchte, kann unbekannte ausführbare Dateien per Policy durch die Cloud Sandbox analysieren lassen.
  • Auch die Analyse des Netzwerkverkehrs auf Anomalien übernimmt NSX. Dabei lassen sich Vektoren wie DNS-Tunneling oder ungewöhnliche Muster im Netzwerkverkehr erkennen.
Korrelation mit künstlicher Intelligenz

All diese verschiedenen Subsysteme erzeugen eine Menge von Ereignissen, die schon in kleinen Netzwerken nicht mehr von Menschen effizient analysieren lassen. Daher korreliert NSX diese Ereignisse miteinander. Diese Korrelation findet in einem optionalen Cloud-Service statt.

[Link]

Klassische Security Systeme erfordern eine Umbau im Netzwerk oder die Installation eines Agenten. Bei NSX entfällt dieser Aufwand zumindest für alle virtualisierten Workloads.

In weiteren Blog-Beiträgen werden wir die einzelnen Komponenten näher betrachten. In den kommenden 30-minütigen Webinaren zeigen wir die Funktionen und in längeren online Workshops dürfen Sie selbst konfigurieren: Mehr Informationen und zur Registrierung geht es hier.

In der Zwischenzeit dürfen Sie sehr gerne mit mir persönlich in Kontakt treten. Wir freuen uns Sie bei unserer Webcast und Workshop Serie begrüssen zu dürfen.

Sie möchten bei VMware immer up to date sein? Dann folgen Sie VMware auf Twitter, XING, LinkedIn, Youtube & Podcast

Kategorie:Neuigkeiten & Highlights

Schlagwörter:Digitale Transformation, NSX, Plattform, Security, VCN, vmware, Webcast series

Attachments

  • Original Link
  • Original Document
  • Permalink

Disclaimer

VMware Inc. published this content on 07 February 2022 and is solely responsible for the information contained therein. Distributed by Public, unedited and unaltered, on 08 February 2022 11:41:10 UTC.