VMware NSX-T integriert Sicherheit in die Netzwerk-Virtualisierungsinfrastruktur. Es gibt viele integrierte Dienste, die Teil von NSX-T sind und die Sicherheit erhöhen. Sicherheitsteams können den Datencenter-Datenverkehr über virtuelle, physische, containerisierte und Cloud-Arbeitslasten hinweg schützen. Die Sicherheitsfunktionen sind immer in der Infrastruktur vorhanden und schnell konfigurierbar. Darüber hinaus kann niemand die Sicherheitskontrollen manipulieren, da sie sich im Hypervisor befinden, wodurch die Kontrollen effektiv von Ihren Arbeitslasten entkoppelt werden.

Arbeitslasten gibt es in verschiedenen Formfaktoren wie virtuellen Maschinen, Containern und physischen Servern. Darüber hinaus werden Arbeitslasten in verschiedenen Umgebungen gehostet, z. B. lokal, in der nativen Cloud oder in der verwalteten Cloud. Die Heterogenität der Formfaktoren und Bereitstellungstypen von Arbeitslasten stellt die Organisationen hinsichtlich des Schutzumfangs, der Richtlinienkonsistenz, der Anzahl der zu verwaltenden Plattformen und der allgemeinen betrieblichen Einfachheit vor weitere Herausforderungen. Organisationen brauchen eine einfach zu bedienende Plattform, die konsistente Richtlinien für virtuelle Maschinen, Container, physische Server und native Cloud-Arbeitslasten bereitstellt, ohne die Anwendungs- und Datensicherheit zu beeinträchtigen.

NSX-T weist eine verteilte Architektur auf. Kontrollen für die Erzwingung der Sicherheit befinden sich an der virtuellen Netzwerkschnittstelle jeder Arbeitslast und bieten einen detaillierten Mechanismus für die Überwachung von Datenverkehrsströmen. Es gibt keine zentralisierte Appliance, die die Sicherheitskapazität begrenzt, und Sie müssen den Netzwerkdatenverkehr nicht künstlich an einen Netzwerksicherheits-Stack anpassen. Da NSX-T in die Virtualisierungsinfrastruktur integriert ist, hat es Einblick in alle Anwendungen und Arbeitslasten. NSX-T nutzt diesen Einblick, um einen umfassenden Anwendungskontext abzuleiten, den Lebenszyklus von Arbeitslasten genau zu verfolgen und die Verwaltung von Sicherheitsrichtlinien zu automatisieren.

Die verteilte NSX-Firewall (NSX Distributed Firewall, DFW) ist eine verteilte, horizontal skalierte interne Firewall, die den gesamten horizontalen Datenverkehr über alle Arbeitslasten hinweg ohne Netzwerkänderungen schützt und dadurch das Bereitstellungsmodell für die Sicherheit erheblich vereinfacht. Sie umfasst eine statusbehaftete L4-L7-Firewall, ein System zur Erkennung/Verhinderung von Eindringversuchen (IDS/IPS), eine Netzwerk-Sandbox und eine verhaltensbasierte Analyse des Netzwerkdatenverkehrs. Mit der NSX-Firewall können Sie den Datencenter-Datenverkehr über virtuelle, physische, Container- und Cloud-Arbeitslasten hinweg vor internen Bedrohungen schützen und Schäden durch Bedrohungen vermeiden, die den Netzwerk-Perimeter passieren.

Die NSX Gateway-Firewall wird pro Gateway instanziiert und sowohl auf Tier-0 als auch auf Tier-1 unterstützt. Die Gateway-Firewall stellt Firewalldienste und andere Dienste bereit, die nicht verteilt werden können, wie z. B. NAT, DHCP, VPN und Lastausgleich, und benötigt die Dienste-Routerkomponente des Gateways. Die Gateway-Firewall funktioniert aus Sicht der Richtlinienkonfiguration und ‑erzwingung unabhängig von NSX-T DFW. Sie können jedoch Objekte über die DFW freigeben.

NSX Intelligence, eine Lösung für die Sicherheitsanalyse und Richtlinienverwaltung, ermittelt automatisch die Kommunikationsmuster für alle Arten von Arbeitslasten, gibt auf der Grundlage dieser Muster Empfehlungen für Sicherheitsrichtlinien aus und überprüft, ob die Datenverkehrsströme den bereitgestellten Richtlinien entsprechen.