Die NSX-Umgebung muss bestimmte Lizenz- und Softwareanforderungen erfüllen, um die Funktionen NSX IDS/IPS und NSX Malware-Schutz verwenden zu können.

Anforderungen für NSX Intrusion Detection and Prevention-Dienst

Lizenzanforderungen

Für NSX Intrusion Detection and Prevention-Dienst ist die Threat Prevention-Lizenz erforderlich. Weitere Informationen zu NSX-Sicherheitslizenzen finden Sie im Abschnitt Sicherheitslizenzen unter Lizenztypen.

Voraussetzungen
Für Gateway-IDS/IPS müssen NSX Edge-VMs mit mindestens großem Formfaktor bereitgestellt werden.

Anforderungen für NSX Malware-Schutz

Lizenzanforderungen

Für die NSX Malware-Schutz-Funktion ist die Advanced Threat Prevention-Lizenz erforderlich.

Beispiel:
  • NSX Distributed Firewall mit Advanced Threat Prevention-Lizenz.
  • NSX Gateway Firewall mit Advanced Threat Prevention-Lizenz.

Weitere Informationen zu NSX-Sicherheitslizenzen finden Sie im Abschnitt Sicherheitslizenzen unter Lizenztypen.

Voraussetzungen
Die folgenden Voraussetzungen gelten sowohl für verteilte NSX Malware-Schutz als auch für Gateway- NSX Malware-Schutz:
  • NSX Application Platform muss bereitgestellt werden und die Funktion NSX Malware-Schutz muss auf der Plattform aktiviert sein.
  • Ein Internetzugriff ist auch dann erforderlich, wenn keine Dateien für eine detaillierte Analyse an die Cloud gesendet werden. Weitere Informationen finden Sie im Abschnitt „Hinweise“ unter dieser Liste.
  • NSX Manager-Knoten und vSphere-Hosts müssen mit der NSX Application Platform verbunden sein, damit NSX Malware-Schutz ordnungsgemäß funktioniert.
  • Der unterstützte vSphere-Mindestversion ist 6.7
  • Die unterstützte Mindestversion von VMware Tools ist 11.2.5
Hinweise (IP-Zugriff auf externe Sites)
Die NSX Malware-Schutz-Funktion benötigt Internetzugriff, um die neuesten Signaturen herunterzuladen und Dateien für die Cloud-Analyse zu senden. Die folgende Kommunikation erfolgt über HTTPS:
  • Von der NSX Application Platform (K8s-Worker-IP-Adresse) oder vom HTTP-Proxy, sofern die Plattform mit Proxy konfiguriert ist.
  • Zum NSX Advanced Threat Prevention-Cloud-Dienst:
    • nsx.lastline.com
    • nsx.west.us.lastline.com, wenn Sie während der Installation „Malware Cloud Region = USA“ ausgewählt haben
    • nsx.nl.emea.lastline.com, wenn Sie während der Installation „Malware Cloud Region = Europäische Union“ ausgewählt haben
    • nsx.southeast.au.lastline.com, wenn Sie während der Installation „Malware Cloud Region = Australien“ ausgewählt haben
Folgende Voraussetzungen gelten nur für verteilte NSX Malware-Schutz:
  • Windows-VMs müssen über VMware Tools mit NSX Datei-Introspektionstreiber verfügen.
  • Linux-VMs benötigen den Datei-Introspektionstreiber für Linux.
  • Auf jedem vSphere-Host erfordert die SVM (Service Virtual Machine)-Bereitstellung folgende Ressourcen:
    • 4 vCPU
    • 6 GB RAM
    • 80 GB Festplattenspeicher
  • Webserver ist für die Bereitstellung der SVM erforderlich.
  • vSphere-Hostcluster müssen mit einem Transportknotenprofil konfiguriert werden.
Folgende Voraussetzung gilt nur für Gateway- NSX Malware-Schutz:
  • NSX Edge-VMs müssen mit dem Formfaktor „Extragroß“ bereitgestellt werden oder Bare Metal-Edge-Knoten verwenden.
Hinweis: Die NSX Malware-Schutz-Funktion wird auf Public Cloud-Gateways nicht unterstützt.