Der NSX-Dienst zur Erkennung von Eindringversuchen und zum Schutz gegen Eindringversuche (IDS/IPS) überwacht horizontalen und vertikalen Datenverkehr auf schädliche Datenverkehrsmuster, indem er den Datenverkehr mit einem bekannten Satz von Signaturen zur Erkennung von Eindringversuchen vergleicht. NSX Malware Prevention extrahiert Dateien aus dem horizontalen und vertikalen Datenverkehr und analysiert diese Dateien auf böswilliges Verhalten.
Weitere Themen zum Lesen
Erste Schritte mit NSX IDS/IPS und NSX Malware Prevention Lesen Sie die Themen in diesem Abschnitt, um einen Überblick über die Funktionen von NSX IDS/IPS und NSX Malware Prevention zu erhalten. Machen Sie sich mit den Systemanforderungen und Begriffen vertraut und führen Sie die erforderlichen Aufgaben aus, um Ihr Datencenter für die Verwendung dieser beiden Funktionen vorzubereiten.
Offline-Herunterladen und ‑Hochladen von NSX-Signaturen zur Erkennung von Eindringversuchen Wenn in Ihrem NSX keine Internetkonnektivität konfiguriert ist, können Sie die Paketdatei (.zip ) für die NSX -Signatur zur Erkennung von Eindringversuchen mithilfe von APIs manuell herunterladen und das Signaturpaket dann in den NSX Manager hochladen. Führen Sie die folgenden Schritte aus, um Signaturen im Offline-Modus herunterzuladen und in das NSX hochzuladen.
Verbesserte Gefahrenabwehr mit benutzerdefinierten Signaturen Mit NSX IDS/IPS können Sie Gefahren im Zusammenhang mit benutzerdefinierten Anwendungen und Zero-Day-Schwachstellen verwalten.
Auslösen von NSX IDS/IPS-Ereignissen mithilfe von Schwellenwerten und Ratenfiltern Sie können die Rate verwalten, mit der NSX IDS/IPS -Ereignisse für Systemsignaturen generiert werden, indem Sie Schwellenwerte und Ratenfilter konfigurieren.
Hinzufügen von Sicherheitsprofilen Sicherheitsprofile umfassen das IDS-/IPS-Profil und das Malware-Schutzprofil. Um NSX IDS/IPS und den Schutz von NSX Malware Prevention in Ihrem Datencenter zu erzwingen, müssen Sie Sicherheitsprofile an Regeln für verteilte Firewalls und Gateway-Firewallregeln anhängen.
Verwenden von NSX IDS/IPS und NSX Malware Prevention auf einer verteilten Firewall Mithilfe der NSX IDS/IPS-Funktion können Sie schädliche Datenverkehrsmuster im verteilten horizontalen Datenverkehr und mithilfe der NSX Malware Prevention -Funktion können Sie schädliche Dateien im verteilten horizontalen Datenverkehr erkennen.
Verwenden von NSX IDS/IPS und NSX Malware Prevention auf einer Gateway-Firewall Mithilfe der NSX IDS/IPS-Funktion können Sie schädliche Datenverkehrsmuster im vertikalen Datenverkehr und mithilfe der NSX Malware Prevention -Funktion können Sie schädliche Dateien im vertikalen Datenverkehr erkennen.
Protokolle zu verteilten IDS/IPS Wenn die Protokollierung für NSX-T-IDS/-IPS aktiviert ist, können Sie die Protokolldateien überprüfen, um Probleme zu beheben.
Überwachen von Dateiereignissen Dateiereignisse werden generiert, wenn Dateien von der IDS-Engine auf den NSX Edges im vertikalen Datenverkehr und vom NSX Guest Introspection-Agent auf den VM-Endpoints im verteilten horizontalen Datenverkehr extrahiert werden.
Überwachen von IDS/IPS-Ereignissen Sie können Ereignisse überwachen und Daten der letzten 14 Tage anzeigen.
Exportieren und Herunterladen von Paketerfassungsdateien Sie können PCAP-Dateien auf den NSX Manager exportieren und dann die exportierten Dateien herunterladen.
Verwalten von NSX Malware Prevention Über die Seite NSX Application Platform auf der Registerkarte Sicherheit können Sie ein Upgrade der NSX Malware Prevention -Funktion durchführen oder diese löschen.
Fehlerbehebung für NSX Malware Prevention Die Informationen in diesem Kapitel sollen Ihnen dazu dienen, Protokollmeldungen zu verstehen, Syslog-Probleme zu lösen und allgemeine Probleme zu beheben, die mit der NSX Malware Prevention -Funktion auftreten können.