Um die Funktion NSX Network Detection and Response verwenden zu können, müssen Sie Ihre NSX-Umgebung so vorbereiten, dass sie die spezifischen Lizenz- und Softwareanforderungen erfüllt.
Lizenzanforderungen
Eine der folgenden Lizenzen muss während Ihrer NSX Manager-Sitzung in Kraft sein. Im Folgenden sind die verschiedenen NSX-Lizenzen aufgeführt, die die NSX Network Detection and Response-Funktion unterstützen.
SKU-Basislizenz |
SKU-Lizenz-Add-on |
---|---|
NSX-T Evaluation |
Nicht erforderlich |
NSX Data Center Evaluation |
Nicht erforderlich |
NSX Advanced Threat Prevention (Nur für Kunden, die die Lizenz zuvor erworben haben.) |
Nicht erforderlich |
Eine der folgenden Optionen:
|
NSX Advanced Threat Prevention für Distributed Firewall |
NSX Distributed Firewall mit Advanced Threat Prevention |
Nicht erforderlich |
NSX Gateway Firewall mit Advanced Threat Prevention |
Nicht erforderlich |
Eine der folgenden Optionen:
|
NSX Advanced Threat Prevention für Gateway-Firewall |
NSX Advanced mit Advanced Threat Prevention |
Nicht erforderlich |
NSX Enterprise Plus mit Advanced Threat Prevention |
Nicht erforderlich |
Softwareanforderungen
Sie müssen außerdem die folgenden Softwareanforderungen erfüllen, bevor Sie mit der Verwendung der NSX Network Detection and Response-Funktion beginnen können.
-
Installieren Sie NSX 3.2 oder höher.
-
NSX Application Platform muss bereitgestellt sein. Weitere Informationen finden Sie im Dokument Bereitstellung und Verwaltung von VMware NSX Application Platform, das im Lieferumfang von NSX 3.2 oder höher enthalten ist, und sich im VMware NSX-Dokumentationssatz befindet.Hinweis: Die Versionierung der NSX Network Detection and Response-Funktion, die auf der NSX Application Platform gehostet wird, stimmt mit der NSX Application Platform-Version und nicht mit der NSX-Produktversionsnummer überein.
Die Funktion NSX Network Detection and Response kann nur dann wie vorgesehen funktionieren, wenn Ihre NSX-Umgebung mit dem Internet verbunden ist. NSX Network Detection and Response wird in Air-Gapped-Umgebungen nicht unterstützt, wenn kein von den Kubernetes-Cluster-Pods und der NSX Unified Appliance ausgehender Internetzugriff besteht.
Erforderliche Ports
Stellen Sie sicher, dass die erforderlichen Ports geöffnet sind. Insbesondere muss für NSX Network Detection and Response der ausgehende TCP-Port 443 geöffnet sein. Über diesen Port werden HTTPS-Verbindungen zum NSX Advanced Threat Prevention-Cloud-Dienst und einer begrenzten Anzahl anderer Cloud-Dienste hergestellt, die für eine tiefergehende Bedrohungsanalyse verwendet werden.
Weitere Informationen zu Ports und Protokollen finden Sie auf der Webseite VMware Ports and Protocols.