Um die Funktion NSX Network Detection and Response verwenden zu können, müssen Sie Ihre NSX-Umgebung so vorbereiten, dass sie die spezifischen Lizenz- und Softwareanforderungen erfüllt.

Lizenzanforderungen

Damit Sie die NSX Network Detection and Response-Funktionen verwenden können, ist eine der folgenden Lizenzen erforderlich:

  • VMware Firewall with Advanced Threat Prevention
  • VMware Advanced Threat Prevention
  • NSX Distributed Firewall mit Advanced Threat Prevention
  • NSX Advanced mit Advanced Threat Prevention
  • NSX Enterprise Plus mit Advanced Threat Prevention
  • NSX Firewall mit erweitertem Bedrohungsschutz

Weitere Informationen finden Sie im NSX Feature and Edition Guide und im Abschnitt Sicherheitslizenzen in Lizenztypen.

Softwareanforderungen

Sie müssen außerdem die folgenden Softwareanforderungen erfüllen, bevor Sie mit der Verwendung der NSX Network Detection and Response-Funktion beginnen können.

  • Installieren Sie NSX 3.2 oder höher.

  • Stellen Sie NSX Application Platform 3.2 oder höher bereit. Weitere Informationen finden Sie im Dokument Bereitstellung und Verwaltung von VMware NSX Application Platform in der VMware NSX-Dokumentation.
    Hinweis: Die Versionierung der NSX Network Detection and Response-Funktion, die auf der NSX Application Platform gehostet wird, stimmt mit der NSX Application Platform-Version und nicht mit der NSX-Produktversionsnummer überein.
Wichtig: Internetkonnektivität, insbesondere eine Verbindung zum NSX Threat Intelligence Cloud Service (NTICS), ist erwünscht. Mit einigen manuellen Schritten können Sie NSX Network Detection and Response jedoch so konfigurieren, dass die Verwendung in Umgebungen möglich ist, in denen keine Konnektivität zulässig ist.

Wenden Sie sich an das Supportteam von VMware, um NSX Network Detection and Response für die Air-Gap-Umgebung zu konfigurieren.

Erforderliche Ports

Stellen Sie sicher, dass die erforderlichen Ports geöffnet sind. Insbesondere NSX Network Detection and Response erfordert, dass der ausgehende TCP-Port 443 geöffnet ist (sofern NSX Network Detection and Response nicht für die Verwendung im Air-Gap-Modus konfiguriert ist). Dieser Port wird verwendet, um HTTPS-Verbindungen zum NSX Advanced Threat Prevention-Clouddienst herzustellen und aktuelle Bedrohungsmetadaten zu erhalten.

Weitere Informationen zu Ports und Protokollen finden Sie auf der Webseite VMware Ports and Protocols.