Um die Funktion NSX Network Detection and Response verwenden zu können, müssen Sie Ihre NSX-T Data Center-Umgebung so vorbereiten, dass sie die spezifischen Lizenz- und Softwareanforderungen erfüllt.

Lizenzanforderungen

Eine der folgenden Lizenzen muss während Ihrer NSX Manager-Sitzung in Kraft sein. Im Folgenden sind die verschiedenen NSX Data Center Lizenzen aufgeführt, die die NSX Network Detection and Response-Funktion unterstützen.
  • NSX Data Center Evaluation
  • NSX-T Evaluation
  • NSX Advanced Threat Prevention (Nur für Kunden, die die Lizenz zuvor erworben haben.)
  • NSX Advanced Threat Prevention Add-On für die NSX Distributed Firewall mit Threat Prevention
  • NSX Advanced Threat Prevention Add-On für NSX Distributed Firewall oder NSX Advanced oder NSX Enterprise Plus
  • NSX Distributed Firewall mit Advanced Threat Prevention
  • NSX Gateway Firewall mit Advanced Threat Prevention
  • NSX Advanced Threat Prevention-Add-On für NSX Gateway-Firewall
  • NSX-T Advanced mit NSX Advanced Threat Prevention Add-On for NSX Distributed Firewall oder NSX Advanced oder NSX Enterprise Plus
  • NSX-T Enterprise Plus mit NSX Advanced Threat Prevention Add-On für NSX Distributed Firewall oder NSX Advanced oder NSX Enterprise Plus

Softwareanforderungen

Sie müssen außerdem die folgenden Softwareanforderungen erfüllen, bevor Sie mit der Verwendung der NSX Network Detection and Response-Funktion beginnen können.
  • Installieren Sie NSX-T Data Center 3.2 oder höher.
  • NSX Application Platform muss bereitgestellt sein. Weitere Informationen finden Sie im Dokument Bereitstellung und Verwaltung von VMware NSX Application Platform, das mit NSX-T Data Center 3.2 oder höher unter https://docs.vmware.com/de/VMware-NSX-T-Data-Center/index.html bereitgestellt wird.
Wichtig: Die Funktion NSX Network Detection and Response kann nur dann wie vorgesehen funktionieren wenn Ihre NSX-T Data Center-Umgebung mit dem Internet verbunden ist. NSX Network Detection and Response wird in Air-Gapped-Umgebungen nicht unterstützt, wenn kein von den Kubernetes-Cluster-Pods und der NSX-T Data Center Unified Appliance ausgehender Internetzugriff besteht.

Erforderliche Ports

Stellen Sie sicher, dass die erforderlichen Ports geöffnet sind. Insbesondere muss für NSX Network Detection and Response der ausgehende TCP-Port 443 geöffnet sein. Über diesen Port werden HTTPS-Verbindungen zum NSX Advanced Threat Prevention-Cloud-Dienst und einer begrenzten Anzahl anderer Cloud-Dienste hergestellt, die für eine tiefergehende Bedrohungsanalyse verwendet werden.

Weitere Informationen zu Ports und Protokollen finden Sie unter https://ports.esp.vmware.com/home/NSX-Intelligence+NSX-T-Data-Center.